Приветствую!
Тема старая (shellshock) и, вроде как, исправлена ещё во времена актуальности 13.1, но прочитал статейку](http://blog.check-and-secure.com/29092014shellshock-разгромил-пользователей-linux/) и, выполнив указанный скрипт проверки, выяснил, что:
k_mikhail@linux-mk500:~> curl abuse-help.de/downloads/bashtest.sh | bash
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
100 1556 100 1556 0 0 9952 0 --:--:-- --:--:-- --:--:-- 10038
Not vulnerable to CVE-2014-6271 (original shellshock)
Not vulnerable to CVE-2014-7169 (taviso bug)
Vulnerable to CVE-2014-7186 (redir_stack bug)
Test for CVE-2014-7187 not reliable without address sanitizer
Variable function parser inactive, likely safe from unknown parser bugs
Дальнейшая попытка установить исправление для CVE-2014-7186 вывела следующее:
k_mikhail@linux-mk500:~> sudo zypper patch --cve 2014-7186
root's password:
Загрузка данных о репозиториях...
Чтение установленных пакетов...
Исправление для выпуска CVE номер 2014-7186 не найдено или не нужно.
Разрешение зависимостей пакетов...
Нечего выполнять.
k_mikhail@linux-mk500:~>
У кого ещё воспроизводится такая ситуация и стоит ли бежать с этим в баг-трекер?