皆様、セキュリティホールは埋めとけよat LINUX
皆様、セキュリティホールは埋めとけよ - 暇つぶし2ch161:login:Penguin
02/08/09 19:44 o+8My8IY
>>160
素数判定は楽にできるようになったけど、
依然として素因数分解は困難であるということ?


162:login:Penguin
02/08/09 19:49 8xcqN05M
>>161
アルゴリズムを素因数分解に応用できるかどうかは今の所未知数。
ていうか今のところ関係無し。でも数学好きにはたまらんネタだろうな。

163:login:Penguin
02/08/09 21:03 o+8My8IY
>>162
ども。
とりあえず、あわてることはなさそうですね。


164:login:Penguin
02/08/10 08:00 nkdobe6F
こういう時数学的素養がない漏れはツライ...


165:login:Penguin
02/08/11 00:52 Bp+ly3tB
8月中に色々出そうなヨカーン


166:login:Penguin
02/08/11 05:59 cqQ7h8Qr
opensslは0.9.6gか・・・
この手のライブラリは頻繁にバージョンアップされたら泣けてくる・・・

今、0.9.6e使ってるんだけど、セキュリティ問題あんのかな?
うちではbuildは素直に通ったんだけど・・・これ絡みの修正なら放置したい・・・

167:login:Penguin
02/08/11 08:43 uKejT2NS
>>166
openssl 0.9.6eはバグ入りです。これあてないと駄目。なんで0.9.6fとか openssl advisoryが出ないのか不思議です。
URLリンク(marc.theaimsgroup.com)

セキュリティーホールmemoから引用

168:166
02/08/11 15:42 cqQ7h8Qr
>>167
THX
アップデートしておいた方がよさげかな(泣

169:login:Penguin
02/08/12 10:36 /vXwCwY1
これって 6.2 も BIND 9.x に上げろ、ってこと?
URLリンク(rhn.redhat.com)

170:login:Penguin
02/08/12 11:41 9+/01gLs
もう、openssl0.9.6gでてるよ。
opensshとかapacheとか、makeしなおしかよー

171:login:Penguin
02/08/12 14:32 CpjzB4Ow
>>170
スタティックリンクしてるのか?


172:login:Penguin
02/08/12 15:28 9+/01gLs
sharedでmakeしてるときって、再起動だけでいいんですか?
ldd /usr/sbin/sshd
してみたら、
libcrypto.so.3 => /usr/lib/libcrypto.so.3 (0x280d0000)
という風になってて、
このlibcrypto.so.3 は古いライブラリだったんですよね。
新しいのは
libcrypto.so.2
なんですけど・・・・

173:login:Penguin
02/08/12 16:38 e6gR74Zh
海胆板とクロスポストかよ おめでてえな

174:login:Penguin
02/08/13 22:00 Lm+jD2sp
>>171
お前馬鹿だなぁ。ダイナミックリンクでも新しいバージョン入れて再起動しないとダメだよ。

175:login:Penguin
02/08/13 23:10 OgpeoNS6
>>172
入れ換えて再起動するだけでいい。そのためのシェアードライブラリ。
そのへんがよく判ってない人は RPM に頼るほうが安全だよ。

176:login:Penguin
02/08/13 23:49 HzHkL5P0
rpm だと, シェアードライブラリを入れ変えると, link してる
daemon を再起動してくれるもんなの? なんかすごそう.





177:login:Penguin
02/08/13 23:53 42AXx8EM
>>176
してくれないんでない?
OpenSSL の Advisory では「リブートしろ」って書いてある。
URLリンク(rhn.redhat.com)

178:login:Penguin
02/08/14 00:33 zJGAdpS8
>>176 いや、そこまではやってくれないよ。
シェアードにしたつもりで出来てなかった、とかの失敗が無くなるだけ。
それに >>177 が書いてるように、アドバイザリに必要な作業が載る。
でも Debian で glibc 入れ換えると片っ端から再起動してくれて驚く。


179:login:Penguin
02/08/14 07:06 s4Wd/65X
>178
/sbin/init も?

180:login:Penguin
02/08/14 11:21 xh4yp2uP
>>179 Debian で /sbin/init を再起動してくれるかどうかは確かめてない。
でも赤帽でも init は再起動してくれるくらいだから、やってるんじゃない?

181:login:Penguin
02/08/18 01:02 dpWasehA
>>179
postinst で init u してるのを発見



182:login:Penguin
02/08/25 02:51 u07j5rfK
08/15 Vine-errata security hole

mozilla-1.0.0-9vl9.i386.rpm
mozilla-chat-1.0.0-9vl9.i386.rpm
mozilla-devel-1.0.0-9vl9.i386.rpm
mozilla-dom-inspector-1.0.0-9vl9.i386.rpm
mozilla-js-debugger-1.0.0-9vl9.i386.rpm
mozilla-mail-1.0.0-9vl9.i386.rpm
mozilla-nspr-1.0.0-9vl9.i386.rpm
mozilla-nspr-devel-1.0.0-9vl9.i386.rpm
mozilla-nss-1.0.0-9vl9.i386.rpm
mozilla-nss-devel-1.0.0-9vl9.i386.rpm
mozilla-psm-1.0.0-9vl9.i386.rpm

183:login:Penguin
02/08/25 02:51 u07j5rfK
08/25 Vine-errata security hole

util-linux-2.11n-4vl6.i386.rpm
mount-2.11n-4vl6.i386.rpm
losetup-2.11n-4vl6.i386.rpm

184:login:Penguin
02/08/26 23:12 8KXm86HS
>>181
なるほど。
Red Hat だと glibc に付属の glibc_post_upgrade を実行してたよ。

185:login:Penguin
02/08/29 11:09 9F1pybQo
古いので sage

URLリンク(service.real.com)
URLリンク(service.real.com)

186:login:Penguin
02/09/14 13:13 B9dlUKMe
Linux.Slapper.Worm
URLリンク(slashdot.jp)

187:4も学割野朗 ◆4GET/.F.
02/09/14 23:20 jwopavyL
URLリンク(www.zakzak.co.jp)

俺にとっては他人事じゃなかったりするわけだが。

188:4も学割野朗 ◆4GET/.F.
02/09/14 23:22 jwopavyL
間違えた。こっちが正しい。
URLリンク(www.zakzak.co.jp)
知らない間にNASAにハッキング…
愛知の会社員になりすまして攻撃

愛知県知立市の会社員(31)が自宅で所有するパソコンが8月、ケーブルテレビ局のインターネット回線を経由して
何者かに勝手に遠隔操作され、米航空宇宙局(NASA)の施設「ジェット推進研究所」のコンピューターにハッカー攻撃をしていたことが14日までに分かった。


189:login:Penguin
02/09/14 23:24 xbXyt3h1
これって、UNIX系OS入れてたってことなのかな?
それとも、Win2000?

190:4も学割野朗 ◆4GET/.F.
02/09/14 23:26 jwopavyL
>>189 ウィンやマックじゃないって書いてあるからUNIX系だと思われ。

191:login:Penguin
02/09/14 23:35 xbXyt3h1
>>190
さんくす。
朝日の記事しか読んでなかった。zakuzakuには書いてあったんだね。

192:login:Penguin
02/09/15 00:03 s5g/JVKr
おまえらはそもそも軽く考えてサーバ建てすぎ。
まぁこのスレに来る連中はまだいいほうだな。
少なくとも「セキュリティ」という単語を知ってる。

193:login:Penguin
02/09/15 00:10 /sdc7+j+
>>192

鯖は建てましたがワールドワイドには繋いでません。

194:CRYPTO-GRAM, September 15
02/09/16 17:43 qCuGZIi/
AES may have been broken. Serpent, too.

195:login:Penguin
02/09/17 10:46 FczQ6EGn
Linuxサーバを襲う新手のワーム
URLリンク(www.zdnet.co.jp)


196:login:Penguin
02/09/17 11:07 f9VI4nxX
>>195
それがまるっきり来ないんだよ。TCP 443 を叩いてもくれない。
既に絶滅したかも。来るのは MS SQL のワームばかり。

197:login:Penguin
02/09/17 11:32 FczQ6EGn
だよな。普通にアップデートしていたら穴は塞がってるし。
漏れもくだ質のヤツしか見た事無い。
スレリンク(linux板:386番)

198:login:Penguin
02/09/17 13:18 e3Zfg2Kx
最近、https 公開していないサーバに 2 回ほど
443/tcp アクセスがあったよ。まだ Worm は知ら
なかったから(゜Д゜)ハァ? と思ったけど。

9/13 17:05:20 と 9/14 19:17:00 に 1 回ずつ
SYN が来てた。

1433/tcp に埋もれて見落しそうになる(w

199:from bugtraq.c
02/09/17 14:42 f9VI4nxX
オリジナルの Slapper のターゲット。
struct archs {
char *os;
char *apache;
int func_addr;
} architectures[] = {
{"Gentoo", "", 0x08086c34},
{"Debian", "1.3.26", 0x080863cc},
{"Red-Hat", "1.3.6", 0x080707ec},
{"Red-Hat", "1.3.9", 0x0808ccc4},
{"Red-Hat", "1.3.12", 0x0808f614},
{"Red-Hat", "1.3.12", 0x0809251c},
{"Red-Hat", "1.3.19", 0x0809af8c},
{"Red-Hat", "1.3.20", 0x080994d4},
{"Red-Hat", "1.3.26", 0x08161c14},
{"Red-Hat", "1.3.23", 0x0808528c},
{"Red-Hat", "1.3.22", 0x0808400c},
{"SuSE", "1.3.12", 0x0809f54c},
{"SuSE", "1.3.17", 0x08099984},
{"SuSE", "1.3.19", 0x08099ec8},
{"SuSE", "1.3.20", 0x08099da8},
{"SuSE", "1.3.23", 0x08086168},
{"SuSE", "1.3.23", 0x080861c8},
{"Mandrake", "1.3.14", 0x0809d6c4},
{"Mandrake", "1.3.19", 0x0809ea98},
{"Mandrake", "1.3.20", 0x0809e97c},
{"Mandrake", "1.3.23", 0x08086580},
{"Slackware", "1.3.26", 0x083d37fc},
{"Slackware", "1.3.26",0x080b2100}
};


200:login:Penguin
02/09/17 16:23 Noq0z9Is
>>198
9/14が最初で毎日2~3回づつ来てるよ。


201:login:Penguin
02/09/17 16:34 f9VI4nxX
>>200
アドレスのスキャン方法によって来る IP と来ない IP があるのかな?

202:login:Penguin
02/09/18 19:16 V7u05Yz6
>>201
まず 80 番にアクセスして対象となる Apache を探す。
だから 443 にはアクセスが無い事もある。
GET / HTTP/1.1 してすぐに逃げてく奴が妖しい。
基本的にこないだの Apache のワームの改造版らしいね。

203:  
02/09/22 02:03 0Va9RvOb
RSAよりも強固な楕円暗号のフリーソースがたしかサンから放出される
という噂を聞いたが、それは取り込まれるのかな?

204:login:Penguin
02/09/22 02:37 fw5votXq
>>203
Linuxに取り込むことは無いだろうが、OpenSSLにはすでに提供済みとのこと。
じきにOpenSSHやGPGなどに取り込まれるじゃないかな?

205:名無しさん@Meadow
02/09/22 02:59 v9Q7KCox
これね。
URLリンク(japan.cnet.com)
OpenSSLで使われるならBSDライセンスになるでしょ。
なら、GPLで汚染することも可能(藁。

206:login:Penguin
02/09/22 03:01 3+1dfxia
>>199
じゃ、ここらへん偽っとくと、昆虫採集できるの?

207:login:Penguin
02/09/22 03:09 lAUJfl5L
RedHat7.3を使ってWEBサーバにしています。

セキュリティ対策として
・毎日一回up2date実行
・IPTABLES
・snort
・tripwire
をしています。
ほかに導入すべきソフトや対策あったら教えていただけますでしょうか。

208:login:Penguin
02/09/22 15:30 ZMoD+eSk
>>207
ログの監視は必須。これは一番最初にやるべき事だ。
必要ないプログラムを止め、削除する。不用な Apache のモジュールも。
確実に信用できる奴以外はログインさせない、アカウントを作らない。
サーバへのログイン、管理は SSH や SSL 等、盗聴に強いものを使う。
あとはサーバ自身より中味の問題。
CGI 等の Web アプリケーションに注意すべきだ。非常に穴が多い。
どこからか拾って来た CGI スクリプトは決してインストールしない。
クロスサイトスクリプティング脆弱性についても注意が必要だ。
こんなもんだろ。
もっとやりたいパラノイア君には、他にも出来る事が沢山ある。
ピアソンの「Linux セキュリティトータルガイド」一読を薦める。

209:login:Penguin
02/09/22 15:49 ZMoD+eSk
>>206 絶滅危惧種だから天然ものは簡単には捕まらないぞ。

210:login:Penguin
02/09/22 17:24 oJW7ac5g
>>209
なんだ、養殖モノしか捕まらないのか...
(´・ω・)ショボーン


211:login:Penguin
02/09/26 16:12 Q23MY6o0
最新版であるxfree86 4.2.1までのバージョンで
libX11.soライブラリの脆弱性によってローカルユーザーに任意のプログラムを実行される可能性がある
URLリンク(www.xfree86.org)

212:login:Penguin
02/09/26 16:18 pqbC9pgT
>>211
それって suid root の X クライアントが無いと悪用不可能な気がする。

213:login:Penguin
02/09/27 01:41 lhdC2Dp9
>>212
xtermはしっかりsuid root。

214:login:Penguin
02/10/03 01:04 OsvGBspG
10/03 Vine-errata security hole

postgresql-7.2.2-0vl3.i386.rpm
postgresql-contrib-7.2.2-0vl3.i386.rpm
postgresql-devel-7.2.2-0vl3.i386.rpm
postgresql-docs-7.2.2-0vl3.i386.rpm
postgresql-jdbc-7.2.2-0vl3.i386.rpm
postgresql-libs-7.2.2-0vl3.i386.rpm
postgresql-odbc-7.2.2-0vl3.i386.rpm
postgresql-perl-7.2.2-0vl3.i386.rpm
postgresql-python-7.2.2-0vl3.i386.rpm
postgresql-server-7.2.2-0vl3.i386.rpm
postgresql-tcl-7.2.2-0vl3.i386.rpm
postgresql-tk-7.2.2-0vl3.i386.rpm

215:login:Penguin
02/10/03 01:05 OsvGBspG
10/03 Vine-errata security hole

namazu-2.0.12-0vl1.i386.rpm
namazu-devel-2.0.12-0vl1.i386.rpm

216:login:Penguin
02/10/03 01:05 OsvGBspG
10/03 Vine-errata security hole

XFree86-4.2.1-0vl4.i386.rpm
XFree86-100dpi-fonts-4.2.1-0vl4.i386.rpm
XFree86-75dpi-fonts-4.2.1-0vl4.i386.rpm
XFree86-Xnest-4.2.1-0vl4.i386.rpm
XFree86-Xvfb-4.2.1-0vl4.i386.rpm
XFree86-cyrillic-fonts-4.2.1-0vl4.i386.rpm
XFree86-devel-4.2.1-0vl4.i386.rpm
XFree86-doc-4.2.1-0vl4.i386.rpm
XFree86-gl-4.2.1-0vl4.i386.rpm
XFree86-gl-devel-4.2.1-0vl4.i386.rpm
XFree86-legacy-4.2.1-0vl4.i386.rpm
XFree86-libs-4.2.1-0vl4.i386.rpm
XFree86-tools-4.2.1-0vl4.i386.rpm
XFree86-twm-4.2.1-0vl4.i386.rpm
XFree86-xdm-4.2.1-0vl4.i386.rpm
XFree86-xf86cfg-4.2.1-0vl4.i386.rpm
XFree86-xfs-4.2.1-0vl4.i386.rpm

217:login:Penguin
02/10/03 01:05 OsvGBspG
10/03 Vine-errata security hole

python-1.5.2-28vl4.i386.rpm
python-devel-1.5.2-28vl4.i386.rpm
python-docs-1.5.2-28vl4.i386.rpm
python-tools-1.5.2-28vl4.i386.rpm
tkinter-1.5.2-28vl4.i386.rpm

218:login:Penguin
02/10/03 01:06 OsvGBspG
10/03 Vine-errata security hole

xchat-1.8.10-0vl1.i386.rpm


219:login:Penguin
02/10/03 01:12 T2cHE8PV
>>213
それは古い常識。

220:login:Penguin
02/10/06 15:38 kqhyD1Co
数日前にでた Red Hat の glibc アップデート
URLリンク(rhn.redhat.com)
を当てると、MySQL が死ぬ事があるらしいぞ。
URLリンク(bugzilla.redhat.com)


221:login:Penguin
02/10/09 16:59 GCLBywcm
Sendmailにトロイが仕込まれてたそうな。
URLリンク(www.cert.org)


222:login:Penguin
02/10/12 22:59 AS/1mqsd
mainte

223:login:Penguin
02/10/14 13:03 Yr4D9drm
セキュリティを強化するために以下の行を
/etc/rc.d/rc.localに追加してください
eject
eject -t
eject
eject -t
eject
eject -t
eject
echo "ご苦労"
reboot

224:openssh3.5age
02/10/15 03:19 OdSSQrkP
しかし、こうトロイが続くと心配になるな・・・
make前にソース読むしかないのか?

225:login:Penguin
02/10/19 11:04 8jgklp6v
お前ら、アンチウイルスソフトでSophos以外で
個人利用が無料のものはありますか。

226:login:Penguin
02/10/21 11:00 geoyITgp
あるよ。

227:login:Penguin
02/10/22 23:32 v1mpEmk/
>>225
うんこしないよ

228:login:Penguin
02/10/23 13:33 9clkFO2S
10/23 Vine-errata security hole

webmin-1.000-1vl3.noarch.rpm

229:login:Penguin
02/10/23 15:35 W0Y2GjXD
>皆様、セキュリティホールは埋めとけよ

ってことは>>1生き埋めですか・・・?

230:login:Penguin
02/10/23 16:13 ZfPnlnd+
>>229
ごめん、どういう意味?

231:login:Penguin
02/10/27 19:03 DEU6FCX+
10/27 Vine-errata security hole

webmin-1.000-1vl5.noarch.rpm

232:login:Penguin
02/10/27 19:06 oH46f0cH
「彼女のセキュリティホールがゆるい」が
埋められてしまったのを思い出したよ。。。

233:login:Penguin
02/10/31 19:53 tNyCeh9o
10/31 Vine-errata security hole

mozilla-1.1-0vl6.i386.rpm
mozilla-chat-1.1-0vl6.i386.rpm
mozilla-devel-1.1-0vl6.i386.rpm
mozilla-dom-inspector-1.1-0vl6.i386.rpm
mozilla-js-debugger-1.1-0vl6.i386.rpm
mozilla-mail-1.1-0vl6.i386.rpm
mozilla-nspr-1.1-0vl6.i386.rpm
mozilla-nspr-devel-1.1-0vl6.i386.rpm
mozilla-nss-1.1-0vl6.i386.rpm
mozilla-nss-devel-1.1-0vl6.i386.rpm
mozilla-psm-1.1-0vl6.i386.rpm


234:login:Penguin
02/11/01 10:17 oNzk19D1
11/1 Vine-errata security hole

2.5/{i386,ppc,alpha}
unzip-5.50-4vl1.i386.rpm
unzip-5.50-4vl1.ppc.rpm
unzip-5.50-4vl1.alpha.rpm

2.5/{i386,ppc,alpha} 2.6/{i386,ppc,alpha}
tar-1.13.25-8vl3.i386.rpm
tar-1.13.25-8vl3.ppc.rpm
tar-1.13.25-8vl3.alpha.rpm

235:login:Penguin
02/11/11 22:18 lWjYmx1J
またglibc入れ替えでつか・・
URLリンク(www.kb.cert.org)


236:login:Penguin
02/11/12 19:35 IbLfzr3s
Vine Linux 2.5/2.6 向け
・2002,11,12 XFree86 のメモリリーク修正、ドライバ更新 [2.6/{i386,ppc}]
・2002,11,12 kernel のバグ修正 [2.6/{i386}]
・2002,11,12 apache, mod_ssl にセキュリティホール [2.5/{i386,ppc,alpha} 2.6/{i386,ppc,alpha}]
・2002,11,12 openssl にセキュリティホール [2.5/{i386,ppc,alpha}]
・2002,11,12 gv にセキュリティホール [2.5/{i386,ppc} 2.6/{i386,ppc}]


237:login:Penguin
02/11/14 11:04 hDcsnf62
11/14 Vine-errata security hole

WindowMaker-0.80.2-0vl1.i386.rpm
WindowMaker-libs-0.80.2-0vl1.i386.rpm
WindowMaker-devel-0.80.2-0vl1.i386.rpm

(´・ω・`)ショボーン

238:login:Penguin
02/11/14 15:43 h0BBp4h4
bind のパッチリリース age


239:login:Penguin
02/11/14 17:24 1qJgRtJZ
URLリンク(online.securityfocus.com)
よりによって libpcap に仕込むとはねぇ...(((;゚Д゚))ガクガクブルブル

240:login:Penguin
02/11/14 20:45 M1eCryy5
11/14 Vine-errata security hole

glibc-2.2.4-14vl12.i386.rpm
glibc-common-2.2.4-14vl12.i386.rpm
glibc-devel-2.2.4-14vl12.i386.rpm
glibc-profile-2.2.4-14vl12.i386.rpm
nscd-2.2.4-14vl12.i386.rpm

caching-nameserver-7.1-3vl3.noarch.rpm


241:login:Penguin
02/11/15 06:01 jZlgoDm5
11/15 Vine-errata security hole

bind-8.3.1-0vl2.i386.rpm
bind-devel-8.3.1-0vl2.i386.rpm
bind-utils-8.3.1-0vl2.i386.rpm


242:login:Penguin
02/11/20 01:55 GUhnBobE
URLリンク(www.zdnet.co.jp)
> インターネット・セキュリティ・システムズ(ISS)の勧告とは裏腹に、さ
>まざまな「アンダーグラウンド」グループが、少なくとも8月の時点でこの脆
>弱性を認識していた。筆者が初めてそれを知ったのも、最初の侵入が話題に
>なった8月のことである。

マ ジ で す か ?

243:login:Penguin
02/11/20 04:56 9HGeMWU7
>>1-242
OpenBSD 3.2-Stable版をインストールする事で一件落着!!!


--------------------キリトリセン--------------------

244:login:Penguin
02/11/20 05:21 Qb2RCDyv
>>243
OpenBSD のデフォルトの設定がいくら堅くても、その後の
設定をミスれば、簡単にセキュリティを弱くできるので、盲信じゃ、
やめた方がいいじゃろう。

少なくとも、他のディストリとか BSD や Solaris などの穴は、
見ておくべき。

245:login:Penguin
02/11/20 05:44 9HGeMWU7
>盲信じゃ、やめた方がいいじゃろう。
「盲者じゃ」という前置きが無ければね。
まあ、設定ミスるアホは使うなという事だな。
ミスりたくなければ、Win2kでも使ってりゃ良いだろ。

246:login:Penguin
02/11/20 08:54 C2HbeHa3
( ´_ゝ`)フーン

247:login:Penguin
02/11/21 18:21 4zefnMwe
D J B を 使 え


248:login:Penguin
02/11/23 19:27 5gG5Oc4E

11/23 Vine-errata security hole

kernel-2.4.19-0vl26.i386.rpm
kernel-2.4.19-0vl26.i586.rpm
kernel-2.4.19-0vl26.i686.rpm
kernel-BOOT-2.4.19-0vl26.i386.rpm
kernel-doc-2.4.19-0vl26.i386.rpm
kernel-headers-2.4.19-0vl26.i386.rpm
kernel-smp-2.4.19-0vl26.i386.rpm
kernel-smp-2.4.19-0vl26.i586.rpm
kernel-smp-2.4.19-0vl26.i686.rpm
kernel-source-2.4.19-0vl26.i386.rpm


249:login:Penguin
02/11/26 10:06 ntT13pIS
New kernel 2.2 packages fix local denial of service issue

URLリンク(rhn.redhat.com)
> The kernel in Red Hat Linux 6.2 and 7 is vulnerable to
> a local denial of service attack.

250:login:Penguin
02/11/28 01:35 fshFu6y3
11/27 Vine-errata security hole

w3m-0.3.2.1-0vl0.26.i386.rpm

251:login:Penguin
02/11/30 11:04 VjhBJ/BI
「もっともセキュリティが弱いOSはLinux,Aberdeen Groupがレポート」
URLリンク(itpro.nikkeibp.co.jp)


252:login:Penguin
02/12/02 10:37 oTqt5iDH
Canna3.6p1 キタ━━(゚∀゚)━━ッ!!

> Canna 3.6p1をリリースしました(2002/12/02)。
> これはセキュリティ修正のみを行ったリリースです。


253:login:Penguin
02/12/02 11:53 Zdu7sQxg
12/02 Vine-errata security hole

Canna-3.6p1-0vl1.i386.rpm
Canna-devel-3.6p1-0vl1.i386.rpm
libcanna-3.6p1-0vl1.i386.rpm


254:login:Penguin
02/12/02 13:53 XGmmgIbl
>>251
やたらとあちこちのリナスレに書き込まれてるけど、

1 普通の人がセキュリティに関する意識高揚のために貼っている
2 リナ信者が$のアホっぷりをさらずために貼っている
3 何らかの理由によりリナに恨みを抱いている、あるいは
  窓でちょっとばかりの知識にしがみついた人が
  リナを見下したくて貼っている

どれなんでしょう?

255:login:Penguin
02/12/02 17:33 Xof3jkhf
>>243
>>243
デフォールト設定がOpenBSDよりも固いOSは、今ではいくらでもあるぞ。

OpenBSDの登場当初は確かに、デフォールト設定が最もセキュアなOSだった
けど、その思想が広まった今では、どちらかといういうと、デフォールト設定
が甘いOSになっちゃったんじゃないの? いまだにデフォールトでsshdを起動
しておくなんて正気とは思えん (OpenSSH のサーバー側に、ここ2年でいくつ
remote hole が見つかったのやら...)。それとも、OpenBSD の最新版では
sshd やら portmap やらを起動しなくなったの?

256:login:Penguin
02/12/02 21:53 /tJs03oT
>  窓でちょっとばかりの知識にしがみついた人が

誰か、和訳してくれ。

257:login:Penguin
02/12/03 00:41 dM/xGgbt
12/03 Vine-errata security fix

glibc-2.2.4-14vl13.i386.rpm
glibc-common-2.2.4-14vl13.i386.rpm
glibc-devel-2.2.4-14vl13.i386.rpm
glibc-profile-2.2.4-14vl13.i386.rpm
nscd-2.2.4-14vl13.i386.rpm


258:255
02/12/03 11:29 YEO1uHIX
>>256
和訳
窓でソフトウェアのインストールができるようになりました
窓でインターネットの設定ができます
窓パソコンを自作できます
VC++使って開発をやっています
窓で毎日2時間チャットをやってます
Linux?ああ、あのオタ向けのOSですね。(使ったことはない)
Linux?対応する周辺機器、ソフトが少なくて使い物になりませんよ
Linux?インストールだけで苦労して後は使い物にならないダメOSでしょ

な感じかなー?今までの経験からして。

259:login:Penguin
02/12/03 11:38 vfqO2k1x
>>256
原文:
窓でちょっとばかりの知識にしがみついた人が
リナを見下したくて貼っている

和訳:
セキュリティ面で色々言われていたWindowsユーザーが、
ここぞとばかりにLinuxを見下したくて貼っている。
(ついでにWindowsは設定が簡単なので、Windowsユーザーは知識が乏しい
と言ってみるテスト)

260:255
02/12/03 11:49 YEO1uHIX
>>259
あぁ、そう言ってしまうと身も蓋もないから避けてたのになぁ。(^_^;)

261:254
02/12/03 11:50 YEO1uHIX
(×)255
(○)254

262:sage
02/12/05 00:29 2ZCfTFxe
> Linux?ああ、あのオタ向けのOSですね。(使ったことはない)

ま、プロ向けかアマ向けか、ちゅーことですな。
本当のプロは商用Unixでがっぽり稼ぐ、いう話もあるが。

263:login:Penguin
02/12/05 00:30 2ZCfTFxe
ああ、またやってもた。
俺ってバカ。


264:login:Penguin
02/12/05 01:40 X2AKkBXQ
>>262 氏ね

265:login:Penguin
02/12/07 13:52 jYK9D6LS
BSD:東工,慶応矢上,奈良
Linux:会津

266:login:Penguin
02/12/11 03:43 9SlxkTcQ
12/10 Vine-errata security hole

w3m-0.3.2.2-0vl0.26.i386.rpm

267:login:Penguin
02/12/15 16:56 VmqacBB3
URLリンク(www.phatlinux.com)
phat linux逝った?

268:login:Penguin
02/12/18 02:10 tuH8qVMB
fURLリンク(ftp.openssl.org)

openssl-0.9.6h.tar.gz

何だ?openssl-0.9.6h.BOGUS.tar.gz ってのは。

269:login:Penguin
02/12/18 02:49 ogHzpI80
>>268
diff とってみ。

270:login:Penguin
02/12/18 15:54 IsAGpRc0
ってか、patch置いてあるし。
しかもバージョン番号age忘れただけという・・・。

271:login:Penguin
03/01/09 02:43 X6ogbEfM
おなまえをいちいち考えなくていいからfusianasanっていいよね♪
最初ね、かぶっちゃったこともあったしでもあいぴーっていうのはかぶらないんだね♪

272:login:Penguin
03/01/09 04:16 Oi0l0YhT
>>361
平壌放送。N速にウェー、ハッハッハッスレあるから探してみ。

273:login:Penguin
03/01/09 17:48 QGQ81fMJ
1/8
Debian Security Advisory
DSA-224-1 canna -- buffer overflow and more

274:login:Penguin
03/01/11 15:23 /9+PJpGC
Debian Security Advisory
1/10
DSA-226 xpdf-i integer overflow
1/9
DSA-225 tomcat4 source disclosure

275:山崎渉
03/01/15 11:44 wo7m90to
(^^)

276:login:Penguin
03/01/19 17:16 uf20jSa0
Debian
1/17] DSA-231 dhcp3 stack overflows
1/16 DSA-230 bugzilla insecure permissions, spurious backup files
1/15 DSA-229 imp SQL injection
1/14 DSA-228 libmcrypt buffer overflows and memory leak
1/13 DSA-227 openldap2 buffer overflows and other bugs

277:login:Penguin
03/01/24 13:01 oqnAbVW5
Debian
1/23
DSA-240 kdegames several
DSA-239 kdesdk several
DSA-238 kdepim several
DSA-237 kdenetwork several
1/22
DSA-236 kdelibs several
DSA-235 kdegraphics several
DSA-234 kdeadmin several
1/21
DSA-233 cvs doubly freed memory
1/20
DSA-232 cupsys several

278:login:Penguin
03/01/26 15:14 sb23W7KJ
Debian
1/24
DSA-243 kdemultimedia several
DSA-242 kdebase several
DSA-241 kdeutils several

279:login:Penguin
03/02/02 16:35 Rt1NfCad
Debian
1/31
DSA-248 hypermail buffer overflows
1/30
DSA-247 courier-ssl missing input sanitizing
1/29
DSA-246 tomcat information exposure, cross site scripting
1/28
DSA-245 dhcp3 ignored counter boundary
1/27
DSA-244 noffle buffer overflows

280:login:Penguin
03/02/18 15:12 CekoRUxQ
Debian
2/14
DSA-251 w3m missing HTML quoting
2/12
DSA-250 w3mmee-ssl missing HTML quoting
2/11
DSA-249 w3mmee missing HTML quoting

281:login:Penguin
03/02/20 19:30 6GOTZljH
OpenSSL Security Advisory [19 February 2003]
Timing-based attacks on SSL/TLS with CBC encryption

URLリンク(www.openssl.org)

282:login:Penguin
03/02/25 19:35 kTElg38X
Debian
2/24
DSA-253 openssl information leak
2/21
DSA-252 slocate buffer overflow

283:login:Penguin
03/03/04 10:45 9DAOHkRs
Sendmail における深刻なセキュリティ脆弱性について
URLリンク(www.ipa.go.jp)


284:login:Penguin
03/03/04 10:46 eH2UwdTM
Sendmailのヘッダー処理に対する脆弱性
URLリンク(www.isskk.co.jp)

Remote Sendmail Header Processing Vulnerability
URLリンク(www.iss.net)

CERT Advisory CA-2003-07 Remote Buffer Overflow in Sendmail
URLリンク(www.cert.org)

285:bloom
03/03/04 11:44 IbbEqegY
URLリンク(www.agemasukudasai.com)

286:login:Penguin
03/03/04 11:54 XcJd8/fD
>>283-284
洒落にならんな、これは。

287:login:Penguin
03/03/04 22:54 4pdCFVc3
洒落にならんけど、不要に煽る香具師もどうかと :-)



288:login:Penguin
03/03/05 13:51 sbwwPHEA
だれが不要に煽ってるんだ? 被害妄想だろ。

289:login:Penguin
03/03/05 13:58 EsL/wirr
スレリンク(jisaku板)l50
1を自殺に追い込むスレ

290:login:Penguin
03/05/27 23:35 qlYLaq9J
URLリンク(www.vinelinux.org)
に出ている「sambaのセキュリティホール」ってのは、

Vine 2.1.5 以下には関係無いの??
URLリンク(www.vinelinux.org)

291:290
03/05/28 00:53 goQ6Azbn
あ、補足です。>>290は、
URLリンク(www.vinelinux.org)
の2003,05,17 付けの方の「sambaにセキュリティホール」
についてです。

292:山崎渉
03/05/28 16:40 4u9ffZfO
     ∧_∧
ピュ.ー (  ^^ ) <これからも僕を応援して下さいね(^^)。
  =〔~∪ ̄ ̄〕
  = ◎―◎                      山崎渉

293:山崎 渉
03/07/15 11:34 2JhhXBQM

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

294:ぼるじょあ ◆yBEncckFOU
03/08/02 05:27 +QUfMouI
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎―――◎                      山崎渉&ぼるじょあ

295:login:Penguin
03/08/15 09:32 Fk89fFRa
age

296:山崎 渉
03/08/15 22:16 dil3w4kp
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

297:山崎 渉
03/08/15 22:29 ep0zwfOh
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

298:login:Penguin
03/08/19 14:07 678Ux40N
3日前ぐらいから
210.21.34.66 - - [19/Aug/2003:11:20:36 +0900] "GET / HTTP/1.1" 200 3208 "-" "Moz
illa/4.0 (compatible; MSIE 5.5; Windows 98)"
61.182.255.188 - - [19/Aug/2003:11:21:30 +0900] "GET / HTTP/1.1" 200 3208 "-" "M
ozilla/4.0 (compatible; MSIE 5.5; Windows 98)"

みたいなのがすごい頻度(2分おきぐらい)でapache宛にくるんですが、これってどれと関連してるの?

299:login:Penguin
03/08/24 19:44 LGNONZ7b
Linuxにセキュリティホールなんてあるわけないだろ
M$の糞OSと一緒にすんな


300:login:Penguin
03/08/24 20:29 FhrrhDDR
つまらん

301:ピーター・ベントン
03/09/24 01:21 juie5mui
OpenSSHにもバグが
URLリンク(japan.cnet.com)

302:login:Penguin
03/10/01 19:20 Ps8l3gR3
OpenSSLにDoSを引き起こす脆弱性

303:login:Penguin
03/10/27 23:34 ERg+VwNs
穴があったら入りたい

304:login:Penguin
03/10/28 21:54 obMOUynA
Linux勧告ウォッチ - 2003年10月24日
URLリンク(japan.linux.com)

305:login:Penguin
03/10/30 08:27 ySJ+EFpp
Apache 1.3系列、2.0系列がともにバージョンアップ
URLリンク(www.zdnet.co.jp)

306:login:Penguin
03/11/02 11:32 9Ygmx0G1
Mac OS Xに大量の脆弱性、解決策は新バージョンのOSへの移行のみ
URLリンク(www.zdnet.co.jp)
URLリンク(www.zdnet.co.jp)
URLリンク(headlines.yahoo.co.jp)
URLリンク(japan.cnet.com)
URLリンク(internet.watch.impress.co.jp)

"Panther"に深刻な障害--一部の外付けHDでデータ消失の危険性
URLリンク(headlines.yahoo.co.jp)
URLリンク(www.zdnet.co.jp)
URLリンク(japan.cnet.com)
URLリンク(www.lacie.co.jp)


307:ファンファン
03/11/02 20:25 556aM5ia
遂にドラクエ9発売!
詳細はここで入手!
URLリンク(www.dorakue.com)

308:login:Penguin
03/11/05 14:42 9kuD0vlS
Linux勧告ウォッチ - 2003年10月31日
URLリンク(japan.linux.com)

309:login:Penguin
03/11/11 15:14 HsPpywCL
Linux勧告ウォッチ - 2003年11月7日
URLリンク(japan.linux.com)

310:login:Penguin
03/11/18 21:48 SdQL4FsV
Linux勧告ウォッチ - 2003年11月14日
URLリンク(japan.linux.com)

311:login:Penguin
03/11/27 01:44 prSLxxQ4
Linux勧告ウオッチ - 2003年11月21日(金)
URLリンク(japan.linux.com)

312:login:Penguin
03/12/02 21:52 QTZAxPpf
Linux勧告ウオッチ - 2003年11月28日(金)
URLリンク(japan.linux.com)

313:login:Penguin
03/12/09 18:13 /fLfndsD
Linux勧告ウオッチ - 2003年12月5日(金)
URLリンク(japan.linux.com)

314:login:Penguin
03/12/16 15:15 mykGXu/A
Linux勧告ウオッチ - 2003年12月12日(金)
URLリンク(japan.linux.com)

315:login:Penguin
03/12/17 10:12 VpqBEH4o
ethereal

0.9?.?? => 0.10かよ


316:login:Penguin
03/12/17 18:49 TkILKMt3
Debian
12/17
DSA-401-1 hylafax -- format strings
12/17
DSA-402-1 minimalist -- unsanitised input

317:login:Penguin
03/12/24 16:35 iGk6TAXx
Linux勧告ウオッチ - 2003年12月19日(金)
URLリンク(japan.linux.com)

318:login:Penguin
03/12/30 14:32 qU3nvfcf
Linux勧告ウオッチ - 2003年12月26日(金)
URLリンク(japan.linux.com)

319:login:Penguin
03/12/31 16:05 m71Pca6B
12/29
Gentoo: cvs Privilege escalation vulnerability

12/30
Debian: xsok Missing privelige release

320:login:Penguin
04/01/01 17:24 WtCAo48K
12/31
Mandrake: proftpd Root access vulnerability

321:login:Penguin
04/01/06 16:04 tgdBSY23
1/5/
Suse: kernel Privilege escalation vulnerability

1/5/
Red Hat: kernel Privilege escalation vulnerability

1/5/
Debian: screen Privilege leak vulnerability

1/5/
Debian: lftp Buffer overflow vulnerability

1/5/
Debian: ethereal Denial of service attack

322:login:Penguin
04/01/07 14:32 mCNdx8uW
1/6
Debian: kernel Privilege escalation vulnerability

1/6
Turbolinux: kernel Privilege escalation vulnerability

1/6
Debian: nd Buffer overflow vulnerability

1/6
Debian: mpg321 Malformed format string vulnerability

1/6
Debian: libnids Buffer overflow vulnerability

1/6
Debian: BIND Cache poisoning vulnerability

1/6/
Fedora: kernel Privilege escalation vulnerability

323:login:Penguin
04/01/08 15:12 MHF0VDdD
1/7
Debian: kernel More for Priv. Esc vulnerability

1/7
Debian: fsp Buffer overflow/Directory traversal vulns.

1/7
Debian: zebra Denial of Service vulnerability

1/7
Debian: jabber Denial of Service vulnerability

1/7
Fedora: etherial Denial of Service vulnerability

1/7
Slackware: kernel Privilege escalation vulnerability

324:login:Penguin
04/01/09 00:08 uoDpOTlw
1/8
Debian: vbox3 Privilege leak vulnerability

325:login:Penguin
04/01/09 17:56 m1uGuzrs
1/8
Red Hat: etherial Denial of Service vulnerabilities

1/8
Mandrake: kernel Privilege escalation vulnerability

326:login:Penguin
04/01/10 14:20 NAw+6fyF
1/9
Debian: kernel Priv. Escal. additional patches

1/9
Debian: phpgroupware Multiple vulnerabilities

1/9
Slackware: kernel Priv. Escal. patch for 8.1

1/9
Gentoo: kernel Privilege escalation vulnerability

327:login:Penguin
04/01/13 15:43 34XHBVjP
1/12
Debian: mod-auth-shadow Account expiration not enforced

1/12
Red Hat: cvs Chroot breakout vulnerability

1/12
Debian: jitterbug Improper input sanatizing

328:login:Penguin
04/01/14 14:38 rCvtgFmv
1/13
Mandrake: etherial Multiple DoS vulernabilities

329:login:Penguin
04/01/15 00:33 3fXHLowM
1/14
Red Hat: kdepim Buffer overflow vulnerability

1/14
Suse: tcpdump Denial of service vulnerability

330:login:Penguin
04/01/15 15:22 dMc7vbOt
1/14
Red Hat: tcpdump Denial of service vulnerability

331:login:Penguin
04/01/16 01:41 +3ppuQmE
1/15
Mandrake: kdepim Permission leak vulnerability

1/15
Slackware: kdepim Permission leak vulnerability

1/15
Slackware: INN Buffer overflow vulnerability

1/15
Suse: kernel Many vulnerabilities fixed for 64bit

1/15
Debian: kernel-image-2.4.17-ia64 Many backported vuln fixes

1/15
Debian: cvs Multiple vulnerabilities

332:login:Penguin
04/01/17 15:54 5S8lxjG3
1/16
Debian: tcpdump Multiple vulnerabilities

1/16
Debian: mc Improper execution vulnerability

333:login:Penguin
04/01/20 15:50 mQMVpaJK
1/19
Debian: kernel MIPS version of mremap() fix

1/19
Debian: netpbm-free Insecure temporary files

334:login:Penguin
04/01/22 14:45 jmIdE/7G
1/21
Red Hat: mc Buffer overflow vulnerability

1/20
Debian: slocate Heap buffer overflow

335:login:Penguin
04/01/23 15:26 7CVecfCu
1/22
Red Hat: slocate Heap overflow vulnerability

1/22
Gentoo: honeyd Honeyd remotely identifiable

1/22
Turbolinux: lftp and tcpdump Multiple vulnerabilities

336:login:Penguin
04/01/24 15:57 9X5tQd78
1/23
Mandrake: jabber Denial of service vulnerability

1/23
Mandrake: slocate Heap overflow

337:login:Penguin
04/01/27 15:46 hvesCWle
1/26
Debian: gnupg Signing key vulnerability

1/26
Slackware: gaim Multiple vulnerabilities

1/26
Fedora: slocate Heap overflow vulnerability

1/26
Red Hat: gaim Multiple vulnerabilities

338:login:Penguin
04/01/27 16:33 YyU14vbY
今しがた、SSHでサーバをいじっていたらなぜか、SSHが切られたので
w をしてみるとなぜか、自分以外にSSHで入っているやつが3人いた。
しかもIPとか知らないやつのだし…。とりあえず、SSHを落としておいたけど
なぜ??ユーザも一人しか作ってないし、パスワードだってかなり意味不明な
羅列にしているんだが。

339:login:Penguin
04/01/27 17:11 OegfoTkR
なぜって、あーた・・・・

340:login:Penguin
04/01/27 17:28 zm4xkZWO
>>338
誤爆か
スレリンク(linux板)


341:login:Penguin
04/01/28 12:59 VzrkJnLc
1/27
Fedora: screen Privilege escalation vulnerability

1/27
Gentoo: gaim Multiple vulnerabilities

1/27
Gentoo: mod_python Denial of service vulnerability

1/27
Mandrake: tcpdump Non-sanitized input vulernability

1/27
Mandrake: mc Buffer overflow vulnerability

1/27
Mandrake: gaim Multiple vulnerabilities

342:login:Penguin
04/01/29 11:50 qUlrQkgM
1/28
Debian: trr19 Missing privilege release

343:login:Penguin
04/01/30 14:33 MB+bTEJk
1/29
Suse: gaim Multiple vulnerabilities

344:この頃思うこと
04/02/01 22:44 OV3kvQR/
最近、強力なウイルスが時々出回るようになった。
標的は、ほぼ市場を独占状態のOSだが、その度に大騒ぎして多数のPCに対応
ソフトを入れていると、何だかバカバカしくなってくる。影で誰かが儲けて
いるんじゃないかと勘ぐりたくさえなる。
とはいえ、SOHOに限らずメールの送受信ができなくなれば死活問題となるわけで、
いつも、何とかするわけだが。最悪、感染したときの対応策は用意しておいた
方がよさそうだ。

そのひとつの方法は、代替OSを用意しておくことかもしれないとこの頃思う。
OSも幾つかあるが、
MACは専用のPCやOSが必要なので割高だ。となると、LINUX系を起動できるよう
にしておいて、とにかく急場をしのぐ方法が良さそうに思えるのだが・・
むろん、今後、LINUX系が普及するにつれて、それを標的にするウイルスが出ない
とは言えないのだけれど、現時点ではどんなものだろうか。

345:login:Penguin
04/02/03 00:27 p/emivL5
2/2
Debian: perl Information leak

346:login:Penguin
04/02/03 15:34 4QCHqYoG
2/2
Mandrake: gaim Multiple vulernabilities

2/2
Fedora: cvs Multiple vulnerabilities

347:login:Penguin
04/02/04 00:52 B2bpk8Si
2/3
Fedora: etherial Denial of service vulnerability

2/3
Fedora: tcpdump Malformed packet vulnerability

2/3
Red Hat: util-linux Login data leakage

2/3
Red Hat: mc Buffer overflow vulnerability

2/3
Red Hat: NetPBM Temporary file vulnerabilities

348:login:Penguin
04/02/04 17:22 2SiWtXLZ
2/3
Red Hat: kernel Multiple vulnerabilities

2/3
Debian: crawl Buffer overflow vulnerability

349:login:Penguin
04/02/05 14:41 IYKi/1SV
2/4
Debian: kernel Privilage escalation MIPS patch

350:login:Penguin
04/02/07 15:54 HkAvMxBY
2/6
Red Hat: 'netpbm' temporary file vulnerabilities

2/6
Debian: 'mpg123' heap overflow

2/6
Debian: 'gaim' vulnerabilities

2/5
Red Hat: 'mailman' XSS vulnerabilities

2/5
Mandrake: 'glibc' resolver overflow

351:login:Penguin
04/02/10 15:52 qHPAEEwe
2/9
Red Hat: gaim Multiple vulnerabilities

2/9
Gentoo: PHP Leaking globals vulnerability

2/9
Debian: mailman Multiple vulnerabilities

2/9
Red Hat: NetPBM Temporary file vulnerabilities

352:login:Penguin
04/02/12 15:41 ZifOyE2f
2/11
Red Hat: mutt Denial of service vulnerability

2/11
Gentoo: gallery PHP injection vulnerability

2/11
Gentoo: monkeyd Denial of service vulnerability

2/11
Gentoo: XFree86 Buffer overflow vulnerability

353:login:Penguin
04/02/13 00:43 6DEVRcPX
2/12
Mandrake: netpbm Temporary file vulnerabilities

2/12
Mandrake: mutt Denial of service vulnerability

2/12
Debian: cgiemail Open mail relay

354:login:Penguin
04/02/14 16:44 mnqazerT
2/13
Slackware: XFree86 Multiple buffer overflows

2/13
Slackware: mutt Buffer overflow vulnerability

2/13
Red Hat: PWLib Denial of service vulnerability

2/13
Red Hat: XFree86 Multiple buffer overflows

355:login:Penguin
04/02/18 23:06 U3AQAaGV
ぬう

Linux kernel do_mremap VMA limit local privilege escalation vulnerability

A critical security vulnerability has been found in the Linux kernel
memory management code inside the mremap(2) system call due to missing
function return value check. This bug is completely unrelated to the
mremap bug disclosed on 05-01-2004 except concerning the same internal
kernel function code.

URLリンク(www.isec.pl)


356:login:Penguin
04/04/19 21:18 fav3bE2Z
Linux勧告ウォッチ - 2004年4月16日(金)
URLリンク(japan.linux.com)

357:login:Penguin
04/05/08 17:40 MyEV46Nv
lhaにセキュリティホールが見つかったらすぃ

358:login:Penguin
04/05/08 18:01 i2Twl562
>>357
これでつね。
スレリンク(linux板:320番)

359:login:Penguin
04/05/10 19:14 LN1iQt2e
作者は放置プレイ気味

360:login:Penguin
04/05/16 23:40 ijfOJj2d
元々lhaは日本でしか使われてないだろうし
そろそろ使うの止めて欲しいもんだ

361:login:Penguin
04/05/16 23:45 aVnYK0wB
DOOMがLHAで圧縮されていたのを思い出した

362:login:Penguin
04/05/20 14:21 WWYnnNvB
cvsとsubversionにセキュリティホールだと。

363:login:Penguin
04/05/21 18:19 6uFN7DQY
埋めますた

364:login:Penguin
04/05/21 18:22 lpNxrFu0
sourceforge.jpがやられたのってこれかね。

365:login:Penguin
04/05/21 18:39 6uFN7DQY
シスコがTCP欠陥セキュリティフィックスの特許を申請
URLリンク(japan.cnet.com)

366:login:Penguin
04/06/10 15:04 swAq85SC
オープンソース・コード管理アプリ「CVS」に6つの脆弱性--セキュリティ研究者らが発見
URLリンク(japan.cnet.com)

ソッコー埋めとけよ。
前回見事にクラックされたサイトの管理者諸君。

367:login:Penguin
04/06/10 23:51 Biho7Cx0
今回はどこが醜態を晒すのか見物

368:login:Penguin
04/06/11 00:17 MlvinFBo
今回それはないヨ。exploitが晒されていないからね。
侵入される奴もヘタレなら侵入する奴もヘタレ。

369:login:Penguin
04/06/11 00:28 tEEDVtFM
>>368
惜しい!もうちょっとでIDがvine

370:login:Penguin
04/06/24 23:48 LKAGg7Xa
●.....●..●..●...●●..●●...●●..●●●....●●●●..●●.....●●●..●..●

無料のウイルス対策ソフトなどのセキュリティソフト一覧
URLリンク(www.geocities.co.jp)

●.●.●.●..●...●●.●..●●.●●......●..●●...●●...●●●.....●.●...●

371:login:Penguin
04/06/25 08:40 3aBxue6Z
(´-`).。oO(板が違う気がする…)

372:login:Penguin
04/06/28 15:18 7wrh5jjV
Hiki の脆弱性に関する注意喚起
URLリンク(www.namaraii.com)

373:login:Penguin
04/06/29 14:45 znjWYPYB
Apacheに新たな脆弱性、各社がパッチリリース
URLリンク(www.itmedia.co.jp)

374:login:Penguin
04/06/29 20:26 AEBbJAuz
>>373
ITMediaは二週間前の脆弱性を今頃騒いでどうする?
もしかして腐れDebian厨が居るのか?

375:login:Penguin
04/06/30 05:19 Yw6CWVlx
↑腐れヘドロ厨

376:login:Penguin
04/06/30 05:31 VxTrWu/Q
バグだらけのFedora何て使ってるとストレス溜まるんでつね。

イキロ>>374

377:login:Penguin
04/06/30 08:00 3WcuXvGN
Deb厨って本当に社会のあちこちで迷惑をかけてるな

378:login:Penguin
04/07/01 19:48 OqSpKNxT
linux 2.6 に死のパケット脆弱性
URLリンク(www.ku3g.org)

379:login:Penguin
04/07/03 18:42 I8EJ9gk9
フレーム詐称の問題はIE以外のWebブラウザにも
URLリンク(www.itmedia.co.jp)

380:login:Penguin
04/07/04 00:08 4SqICt0G
HPがセキュリティ問題でNetscapeの削除を呼びかけ
URLリンク(www.itmedia.co.jp)

381:たわば
04/07/23 14:07 2ZKDc5PV
ファイル共有ソフトSamabaにセキュリティ・ホール
URLリンク(nikkeibp.jp)

382:login:Penguin
04/08/17 16:56 kG5XOZPe
CVSにまた新たな脆弱性
URLリンク(www.itmedia.co.jp)

383:login:Penguin
04/09/04 00:53 tJIPt+jW
URLリンク(www.inter7.com)

384:login:Penguin
04/09/17 14:42:44 VXVHqApo
GdkPixBufに脆弱性、Linuxベンダーが対応
URLリンク(www.itmedia.co.jp)

385:login:Penguin
04/09/28 05:05:35 Y+uhbf9u
「苺きんたま」(トロイの木馬)が2chで流行中。Linuxにも感染するそうです。
URLリンク(headlines.yahoo.co.jp)
URLリンク(www.symantec.com)

386:login:Penguin
04/09/28 08:12:20 nlw8901Q
>>385
> Linuxにも感染するそうです。
ソースきぼん。

387:login:Penguin
04/09/28 08:22:45 qeKmiFBj
それよりJpeg-GDIウィルスのほうが重大問題だけどな。

388:login:Penguin
04/09/28 21:46:28 Y+uhbf9u
>>386
あ、ごめんLinuxは影響なしでした。

389:login:Penguin
04/10/02 20:11:13 0N5ydXGU
Sambaにセキュリティ・ホール,公開ディレクトリ外にアクセスされる
URLリンク(itpro.nikkeibp.co.jp)

390:login:Penguin
04/10/09 20:01:16 xhbHGJ5V
brutesshによるサーバへのアクセスがあるのですが、
これは、感染によって拡がるものなのでしょうか。
LAN内からのアクセスが見つかり、どうすべきか考えています。


391:login:Penguin
04/10/09 20:07:47 pBYKN384
>>390
ウィルスではないので感染はしない。
LAN内にクラックされたマシンか不届き者が居る。

392:login:Penguin
04/10/09 20:08:47 Vjy+vqkI
>>390
攻撃元のPCを調べりゃいいじゃん

393:login:Penguin
04/10/21 10:04:37 FxTdJBK4
非IEブラウザでタブ機能に脆弱性
URLリンク(www.itmedia.co.jp)

394:login:Penguin
04/10/25 17:36:28 bqye+ZzN
Apache、深刻な脆弱性修正のアップデートリリース
URLリンク(www.itmedia.co.jp)

395:login:Penguin
04/10/26 10:31:11 /V4ZShQ8
Linuxで利用のlibtiffとGaimに脆弱性
URLリンク(www.itmedia.co.jp)

396:login:Penguin
04/10/26 17:16:28 /V4ZShQ8
Linux勧告ウォッチ - 2004年10月22日(金)
URLリンク(japan.linux.com)

397:login:Penguin
04/10/27 07:53:07 4omHsqys
インターネットに接続しない場合は、セキュリティホールは
関係ないよね。

398:login:Penguin
04/10/27 10:03:37 Cgdba6iT
ローカルでログインしたユーザーからやられる場合はある。


399:login:Penguin
04/10/28 19:45:52 Z91dAyo0
オープンソースCMSのPostNuke、攻撃される
URLリンク(japan.linux.com)

400:login:Penguin
04/10/28 20:49:42 6h29YwsN
僕のセキュリティホールも埋めてください。

401:login:Penguin
04/10/29 12:09:50 6b+D47df
埋めてやるからroot権限をくれ。

402:login:Penguin
04/10/31 16:59:20 +ety0bys
OpenSSL version 0.9.7e released
Fix race condition in CRL checking code.
Fixes to PKCS#7 (S/MIME) code.
URLリンク(www.openssl.org)

403:login:Penguin
04/11/03 11:59:04 eDxNwooz
Linux勧告ウォッチ - 2004年10月29日(金)
URLリンク(japan.linux.com)

404:login:Penguin
04/11/03 19:08:05 j4ONkIbo
僕のヒップホールも埋めてください。


405:login:Penguin
04/11/05 20:40:57 a6sIbeQb
×ヒップホール
○アヌス

406:login:Penguin
04/11/10 00:41:58 /czt/x2r
Linux勧告ウォッチ - 2004年11月5日(金)
URLリンク(japan.linux.com)

407:login:Penguin
04/11/18 17:19:34 wovyIy70
Linux勧告ウォッチ - 2004年11月12日(金)
URLリンク(japan.linux.com)

408:login:Penguin
04/11/18 21:46:20 4065SAaP
玄箱HG買ってきて、NATでsshと
thttpを通して使っていますが、
どの程度脆弱なのか教えてほしい。
付属のバイナリそのままです。

409:login:Penguin
04/11/19 00:07:37 k0IUrB5V
>>408
おまえの脳と同じ位モロヨワ

410:login:Penguin
04/11/21 18:41:00 YIsvNf8c
Samba 3.0.7以前にBuffer Overrunのバグ
URLリンク(slashdot.jp)

411:login:Penguin
04/11/21 23:27:49 nQ1PzIeT
>>410
Samba2.2.Xもアウトの模様。
Sambaチームとしては、2.2系はすでにディスコン扱い。

RedHat AS系のsrc.rpmからパッチ抜き出して、手パッチ当てることで対応可能。

お勧めは、3.0系についでにアップデート。

412:login:Penguin
04/11/22 05:35:50 N1aPDDkr
URLリンク(slashdot.jp)
>対してDebianですが、2.2系のsambaを使っているWoodyに対しては、対応の必要無し [debian.org]としているようです。
>Stefan Esser氏の情報によると、SMB_QUERY_FILE_NAME_INFOとSMB_QUERY_FILE_ALL_INFOへの返答にunicodeが含まれるときにオーバーフローがおこる、としています。
>通信路上でのunicode対応は3.0での新機能であることから、
>2.2系では問題ない、ということのようです。

どっちやねん。

413:login:Penguin
04/11/22 07:56:05 RCTNbKMu
>>412
普通はRed Hatの言う事を信じるだろ

414:login:Penguin
04/11/22 15:33:17 FhnUWtDM
>>412
パッチあてたことによる副作用は(メモリ喰う意外は)ないはず。


415:login:Penguin
04/11/22 19:39:58 0XykCTIm
>>413
Red Hatの言う事って何?

416:login:Penguin
04/11/24 16:44:02 b7roQRZ3
Javaプラグインに「極めて深刻」な脆弱性--WindowsやLinuxに影響
URLリンク(japan.cnet.com)

417:login:Penguin
04/11/25 00:52:00 ISOyf0NF
Linux勧告ウォッチ - 2004年11月19日(金)
URLリンク(japan.linux.com)

418:login:Penguin
04/11/26 04:10:23 k5e8vXSr
大学でlinux使ってるんだが自分のPCのホスト名が書き換えられてlocalhost
になってんねんけどこれってハッキングされた??ハッキングされた場合の
対策を教えてください。

419:login:Penguin
04/11/26 04:22:23 w17TEeR7
>>417
あたりまえのことしか書かれてない退屈な記事だが、そんなもんが記事になるほど
常識が通用しない世の中になってるのか
逆にいえば一般に普及しているともいえるが
>>418
判断がつかないようなスキルなら、必要なデータをバックアップして全てのディスクをフォーマット
OSの再インストールが宜しかろう

420:login:Penguin
04/11/26 12:26:25 bXKAsbvI
>>418
もともと設定されていなかったんじゃないか?
Red Hat系のディストリビューションではホスト名をlocalhost.localdomainにしておけば
DHCPやDNSの逆引きで自動的に自分のホスト名を設定する。
起動時にネットワークに継っていないとlocalhostのままになってしまう。

421:418
04/11/26 20:10:15 k5e8vXSr
>>419
Linuxのセキュリティの勉強をして判断できるようになるまでオフラインで作業する事にしました。
インタネットをする時はwindowsでします。

>>420
使ってるのはTurbolinux 10です。4月から使ってるんだけどつい最近になってホスト名が
勝手に変更された。でも今までは再起動すれば元に戻ってた。でもこの前から戻らなくなって
しまったから今は常にオフラインで作業してる

422:login:Penguin
04/11/26 20:33:42 dnnkHd3Q
インタネットをする時

423:login:Penguin
04/11/26 22:17:36 p8Vafjob
まぁいいじゃん

424:login:Penguin
04/11/29 23:05:26 3iaP6BNg
>>421
ipchainsや iptablesとかで、大学内の IPアドレスだけを受け入れる設定にすれば良いんでないの?
Firewallってやつね。

425:418
04/11/30 04:00:34 0XEsMbzU
>>424
ありがとう。早速使ってみます。今まですごい無防備だった・・・。同じ教室内にクラッカーがいる
のはわかってるんだが・・・。LinuxにはNortonみたいな便利なセキュリティソフトはありますか?

426:login:Penguin
04/11/30 09:52:06 UiU6OPG7
全主要ブラウザに影響する脆弱性発見
URLリンク(www.itmedia.co.jp)

427:login:Penguin
04/11/30 14:04:42 69iGkjJJ
> 代替ブラウザのMozilla Browser、Mozilla Firefox、Opera、Apple Safari
( ゚д゚)ポカーン

428:424
04/12/01 22:24:36 WZMXvOti
>>425
あなたがやられたことは、ウィルスではないからウィルスソフトは関係無いよ。
googoleで linux セキュリティ 等で検索して出たページを眺めてみれば、
何をやれば良いかが分かると思う。


429:login:Penguin
04/12/02 16:51:45 uIcjRdJU
Linux勧告ウォッチ - 2004年11月26日(金)
URLリンク(japan.linux.com)

430:login:Penguin
04/12/03 00:47:06 HAi650+o
いわゆるブラクラだろ?>>426

431:418
04/12/06 04:11:59 m7qkMCab
>>428
参考してみます

432:login:Penguin
04/12/08 08:53:04 6AL/27aH
Linux勧告ウォッチ - 2004年12月3日(金)
URLリンク(japan.linux.com)

433:login:Penguin
04/12/09 15:34:07 M1bxsokm
Linuxの画像ライブラリimlibに脆弱性
URLリンク(www.itmedia.co.jp)

434:login:Penguin
04/12/09 17:37:02 /9Bn7ZUs
主要Webブラウザにポップアップウィンドウ偽装の脆弱性、フィッシング詐欺につながるおそれ
URLリンク(www.itmedia.co.jp)

435:login:Penguin
04/12/12 11:55:55 mgIoIJ5c
MD5の欠陥でファイル整合性に危険信号
URLリンク(www.itmedia.co.jp)

これとは別物か
URLリンク(slashdot.jp)

436:login:Penguin
04/12/12 12:09:09 ktUlSgLe
同じ物。
終った頃に池沼が騒いでるだけ。

437:login:Penguin
04/12/15 09:05:03 +nSB8nzE
Linux勧告ウォッチ - 2004年12月10日(金)
URLリンク(japan.linux.com)

438:login:Penguin
04/12/15 14:36:32 oedS6vkw
861 :名無しさん@お腹いっぱい。 :04/12/15 14:11:54
  Namazu 2.0.14リリース

  タブ(%09)から始まる検索文字列によるXSS脆弱性を修正。
  URLリンク(www.namazu.org)

  2.0.13以前での回避策も示されているので速やかに対応すべし。


439:login:Penguin
04/12/16 16:27:25 falYWNu5
PHP 4.3.10 Release

URLリンク(www.hardened-php.net)

440:login:Penguin
04/12/18 14:17:57 BcJcP3Iv
一般ユーザーのためのセキュリティ12カ条
URLリンク(www.itmedia.co.jp)

くだらん

441:login:Penguin
04/12/18 15:15:29 tFDALx9R
>>440
なんだ、ネタか…

442:login:Penguin
04/12/18 21:00:03 hjmC5PT7
Sambaにリモートからコードを実行されるセキュリティ・ホール
URLリンク(itpro.nikkeibp.co.jp)

443:login:Penguin
04/12/21 18:36:00 hzu57Fj/
GNU wget 1.8.x / 1.9.x に複数の欠陥。
URLリンク(www.st.ryukoku.ac.jp)

(・∀・)キヲツケロ!

444:login:Penguin
04/12/21 22:40:47 30PuipQb
Linux勧告ウォッチ - 2004年12月17日(金)
URLリンク(japan.linux.com)

445:login:Penguin
04/12/28 20:17:37 gwu6iJyi
PHPを狙う新たなワームが出現,Webページのプログラム・ミスを突く
URLリンク(itpro.nikkeibp.co.jp)

446:login:Penguin
04/12/28 20:18:20 gwu6iJyi
いま、ウイルス対策を再考する
URLリンク(www.itmedia.co.jp)

447:login:Penguin
04/12/28 20:27:49 wQ0sP7mi
不正アクセス者

210.233.171.215
f71-215.knet.ne.jp

Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 210.233.171.0
b. [ネットワーク名] KNET
f. [組織名] Knet
g. [Organization] Knet
m. [運用責任者] YA2419JP
n. [技術連絡担当者] YA2419JP
p. [ネームサーバ] dns.knet.ad.jp
p. [ネームサーバ] dns2.knet.ad.jp
y. [通知アドレス] nic@knet.ad.jp
[割当年月日] 2004/05/10
[返却年月日]
[最終更新] 2004/05/10 22:02:02 (JST)
ip-alloc@nic.ad.jp




448:login:Penguin
04/12/28 20:49:11 eKoW9pyP
( ゚д゚)ポカーン

449:login:Penguin
04/12/29 10:41:25 6fSkhuYM
28 Dec - Release 1.1.9 available
URLリンク(www.rootkit.nl)

rkhunter 1.1.9 がリリースされていますよ。
あと、tiffに穴があったみたいですね。

450:login:Penguin
05/01/01 08:39:13 kFu0LjTp
mozillaZine : Mozilla 1.7.3 以前に NNTP セキュリティ問題
URLリンク(ryuzi.dyndns.org)

( ´∀`)つキヲツケロー

451:login:Penguin
05/01/05 21:59:12 ZS0EbUa0
Linux勧告ウォッチ - 2004年12月31日(金)
URLリンク(japan.linux.com)

452:login:Penguin
05/01/06 14:02:08 JKxdX/H1
MozillaとFirefox、ダウンロード時のダイアログボックスに脆弱性
URLリンク(internet.watch.impress.co.jp)

453:login:Penguin
05/01/15 00:01:44 0C6Q/s/t
Linux勧告ウォッチ - 2005年1月7日(金)
URLリンク(japan.cnet.com)

454:login:Penguin
05/01/15 00:02:30 0C6Q/s/t
Linuxに「極めて深刻」な脆弱性--レッドハット、SuSEらがパッチリリース
URLリンク(japan.cnet.com)

455:login:Penguin
05/01/16 14:23:16 lk8Mb3iI
>>453
URLがCNETになってるYO!

URLリンク(japan.linux.com)

456:login:Penguin
05/01/19 01:52:44 sNwJCWuH
Linux勧告ウォッチ - 2005年1月14日(金)
URLリンク(japan.linux.com)

457:login:Penguin
05/01/25 19:05:49 sthPlgmU
Linux勧告ウォッチ - 2005年1月21日(金)
URLリンク(japan.linux.com)

458:login:Penguin
05/02/03 12:11:45 peK1ruFi
Linux勧告ウォッチ - 2005年1月28日(金)
URLリンク(japan.linux.com)

459:login:Penguin
05/02/08 16:20:18 3wyRdacD
国際化ドメイン名処理に起因する表示偽装の脆弱性、OperaやFirefoxなどに影響
URLリンク(www.itmedia.co.jp)

460:login:Penguin
05/02/09 16:46:17 Pnc07aj7
SUSE、脆弱性修正のアップデートリリース
URLリンク(www.itmedia.co.jp)

461:login:Penguin
05/02/09 17:34:54 +iRiNy7x
Linux勧告ウォッチ - 2005年2月4日(金)
URLリンク(japan.linux.com)

462:login:Penguin
05/02/10 23:37:09 4PvXQ5gy
Mozillaブラウザを狙う初めてのスパイウェアが出現
URLリンク(japan.cnet.com)

463:login:Penguin
05/02/11 11:33:23 UCimrSLJ
>>462
初めてだっけ?
以前に悪質な広告xpiファイルが出たので
xpiインストール確認が出るようになったって話があったような。

そうそう、rkhunter 1.2.0 が出ていますよみなさん。
URLリンク(www.rootkit.nl)

464:login:Penguin
05/02/17 03:53:34 Q0DXFhPR
Linux勧告ウォッチ - 2005年2月11日(金)
URLリンク(japan.linux.com)

465:login:Penguin
05/02/18 07:51:34 LveFzv8F
>>464
ぉぃ! いつもLinux勧告ウォッチを貼ってる野郎!
てめぇに言っておきたいことがある。

数行ほど、めぼしい情報を拾って合わせて貼って頂けると大変嬉しく思います。
お手数ですが、よろしければ御検討ください。お願いします。

466:login:Penguin
05/02/21 11:45:53 IDO/D8rZ
Web 偽装詐欺 (phishing) の踏み台サーバに関する注意喚起
URLリンク(www.jpcert.or.jp)

467:login:Penguin
05/02/21 16:33:50 jXPJgdb6
>>466
5年前ならともかく、今ではにわかには信じ難い話だな。
ま、JPCERTだから2chの噂話レベルの信憑性なわけだが。

468:login:Penguin
05/02/23 12:21:23 xvajs3dF
21 Feb - Release 1.2.1 available
URLリンク(www.rootkit.nl)

469:login:Penguin
05/02/23 12:23:26 xvajs3dF
chkrootkit 0.45 is now available! (Release Date: Tue Feb 22 2005)
URLリンク(www.chkrootkit.org)

470:login:Penguin
05/02/25 00:34:04 L1ggRzyl
しつこく続いていたsshのスキャンはフィッシング詐欺のサーバ探しだったようだ。
糞パスワード付けていた馬鹿のサーバが侵入されたってわけだ。そこで我が輩の提案。
インスコすると自動的に乱数でパスワードを作って管理者にも変更を認めない。
馬鹿が叛乱する世の中ではこれが一番安全なやりかただと断言できる。

471:login:Penguin
05/02/25 01:52:57 ma7hFUNy
Linux勧告ウォッチ - 2005年2月18日(金)
URLリンク(japan.linux.com)
>今週は、libXpm、evolution、mailman、hztty、xpcd、sympa、netkit-rwho、toolchain、 htdig、synaestheia、awstats、typespeed、emacs、gftp、python、openoffice、カーネル、 kdeedu、gallery、
>webmin、perl-squid、ht/dig、opera、vmware、lighttpd、kstars、 midnight commander、drakextools、cpio、enscript、mysql、rwho、kdelibs、xpdf、libtiff、vim、 ethereal、thunderbird、squidに関する勧告が公開された。

472:login:Penguin
05/02/25 11:06:08 6/5GujWC
>>471
おつかれさまです。
465じゃないけど、ありがとうございます。

473:login:Penguin
05/02/25 23:02:08 aF9fIQ+9
>>470
パスワードばれたら?

474:login:Penguin
05/02/25 23:57:14 nVNHoQ2r
乱数で作ってるからばれない。
PCの横にマジックで書いといてもネットの向こう側に居る犯罪者にはバレない。
パスワードを漁るために空き巣に入る泥棒は居ない。

475:login:Penguin
05/02/26 00:24:18 +E3SGsUQ
>>474
これでも読んで勉強しなさい!
URLリンク(store.sbpnet.jp)

476:login:Penguin
05/02/26 00:30:18 v4dMD1U4
つまらん勉強ばっかしてるから俺の話が突飛に思えるんだよ馬鹿

477:login:Penguin
05/02/26 00:37:50 87EVavyd
>>474
いやそういう意味ではなくて、たとえば人経由でいったんばれたとして
パスワード変えられないってのはまずくないのかなと。

478:login:Penguin
05/02/26 00:39:03 E7BoWaSj
クマー

479:login:Penguin
05/02/26 00:55:22 v4dMD1U4
>>477
再インスコすればいい。そんな事もわかんないから馬鹿だって言われるんだよ。

480:login:Penguin
05/02/26 01:07:56 AybKFtPl
再インスコは勘弁してくれ。
そういう方式にしといて、それなりにいろいろ分かってないと変更できないような
しくみつくればずいぶんちがうべ。
「サーバーくらいなら初心者でも立てられる」なんて言ってる奴は八割がた
これでツブせるだろうし、踏み台にされる九割がた、そういうアフォだそうだし。

・・・今日も中国から毒電波来てるが、こればっかりはしゃあないか。

481:login:Penguin
05/02/26 01:24:41 c2CFeCfJ
それなりにいろいろ分ってるつもりの馬鹿がチラシの裏で裏技公開とかやっちゃうから駄目

482:login:Penguin
05/02/26 01:43:08 bbtRE3Tj
>>479
おまえ学生かちっこい会社の社員だろ?wあまりの視野の狭さにわらたw

483:login:Penguin
05/02/26 01:46:01 c2CFeCfJ
>>482
その言葉そっくりそのままオマエに返してやろう。視野狭窄は時に命にかかわるぞw

484:login:Penguin
05/02/26 01:56:34 bbtRE3Tj
>>483
なにを返されたのかわからんが?w小学生並だなw

485:login:Penguin
05/02/26 02:01:19 AybKFtPl
ここでも暴れてるし・・・

486:login:Penguin
05/02/26 02:56:54 3Nqp1acH
こんな幼稚なケンカが2ちゃんで見れるとは。

487:login:Penguin
05/02/26 05:27:36 GMmhlsl5
別に珍しくも無いだろ

488:login:Penguin
05/02/26 09:49:30 zg6TewG9
ssh鯖にクライアントの公開鍵を登録して、未登録なアクセスを蹴ればいいじゃん。
もちパスワード認証は×で。

489:login:Penguin
05/02/26 12:28:27 1ScHd3US
そもそも外部に公開するsshサーバーでパスワード認証って危なくないの?
俺LAN内の特定クライアント機以外にssh公開してないけど、鍵暗号方式のみで認証させてる。

490:login:Penguin
05/02/26 14:06:59 MynstDZ4
おまえらって幼稚だな。

491:login:Penguin
05/02/26 15:36:06 SCEXoWRR
>>490
(´∀` )オマエモナー

492:login:Penguin
05/02/27 20:51:31 g6Gg6hli
もうすぐは~るですねぇ、っとくりゃ。

493:login:Penguin
05/03/03 06:03:49 lCP0zlq9
Linux勧告ウォッチ - 2005年2月25日(金)
URLリンク(japan.linux.com)
>今週は、emacs、gftp、bidwatcher、mailman、squid、mod_python、kdeedu、gamin、pcmcia、 openssh、postgresql、gimp、
>midnight commander、gproftpd、cyrus imap、cups、kdelibs、xpdf、uim、cpio、vimに関する勧告が公開された。

494:こっちにも貼り
05/03/05 22:12:03 eLHKfgTQ
URLリンク(slashdot.jp)
Sylpheed にバッファオーバーフローの問題


495:login:Penguin
05/03/09 20:24:41 shF6sxJU
Linux勧告ウォッチ - 2005年3月4日(金)
URLリンク(japan.linux.com)
>今週は、mod_python、bsmtpd、gaim、bind、gnucash、dhcp、at、vixie-cron、lam、pvm、 radvd、selinux-targeted- policy、tcsh、openoffice、gamin、cmd5checkpw、
>uim、UnAce、MediaWiki、phpBB、 phpWebSite、xli、xloadimage、firefox、squid、kdenetwork、nvidia、curl、uw-imap、 cyrus-saslに関する勧告が公開された。

496:login:Penguin
05/03/15 16:35:59 9Sx4GV1E
Linux勧告ウォッチ - 2005年3月11日(金)
URLリンク(japan.linux.com)
>今週は、clamav、カーネル、squid、kppp、helixplayer、tzdata、libtool、firefox、ipsec- tools、dmraid、gaim、libexif、gimp、yum、
>grip、libXpm、xv、ImageMagick、Hashcash、 mlterm、dcoidlng、curl、gftp、cyrus-imapd、unixODBC、mcに関する勧告が公開された。

497:login:Penguin
05/03/16 22:22:17 03P5AesU
サーバー・ソフト「Tomcat 3.x」にDoS攻撃を受けるセキュリティ・ホール
URLリンク(itpro.nikkeibp.co.jp)

498:login:Penguin
05/03/16 22:28:36 6KgSXSMv
>埋めとけよ

埋め方って

apt-get update

でいいんでつか?

499:login:Penguin
05/03/16 22:48:44 MisSkqnV
>>498
Vine房は公式ページを隅まで100回読め

500:login:Penguin
05/03/17 13:47:31 T8FRXtHe
>>498
apt-get update;apt-get upgrade
でございます。

501:login:Penguin
05/03/19 19:27:29 JQvXGr6m
rkhunter 1.2.2

502:login:Penguin
05/03/19 22:26:12 7BX5g21/


503:login:Penguin
05/03/21 17:45:22 NlC7yEaj
vsftpd 2.0.3

504:login:Penguin
05/03/22 20:32:02 mBR0rAyi
rkhunter 1.2.3

505:ogin:Penguin
05/03/24 14:06:04 P8wluaHW
OpenSSL 0.9.7f

506:login:Penguin
05/03/25 02:06:27 nHb4C2sO
nessus 2.2.4

507:login:Penguin
05/04/05 08:51:04 oXj0aGCx
「PHP 5.0.4」「同4.3.11」が公開に,DoS攻撃に悪用されるぜい弱性を修正
URLリンク(itpro.nikkeibp.co.jp)

508:login:Penguin
05/04/05 19:35:28 WbnW/bJO
FirefoxのJavaScriptエンジンに脆弱性
URLリンク(www.itmedia.co.jp)

509:login:Penguin
05/04/06 15:45:49 o4XbggVk
Linux勧告ウォッチ - 2005年4月1日(金)
URLリンク(japan.linux.com)
>今週は、ethereal、カーネル、netkit-telnet、mc、mailreader、samba、mozilla、lsof、 thunderbird、epiphany、devhelp、spamassassin、slypheed、
>krb5、xorg、telnet、 foomatic、squid、ImageMagick、gdk、mpg321、ipsec-tools、htdig、grip、mysql、 XFree86、MySQLに関する勧告が公開された。

510:login:Penguin
05/04/09 20:20:07 gw8csAi8
clamav 0.84rc1

511:login:Penguin
05/04/12 14:05:43 ZkK3ZrD8
Linux勧告ウォッチ - 2005年4月8日(金)
URLリンク(japan.linux.com)
>今週は、MySQL、samba、ImageMagick、krb5、remstats、wu-ftpd、sharutils、util-linux、 words、gaim、e2fsprogs、
>subversion、ipsec-tools、libexif、htdig、grip、gtk2、 tetex、curl、gdk-pixbuf、XFree86に関する勧告が公開された。

512:login:Penguin
05/04/13 20:31:12 zZYvdEdV
OpenSSL 0.9.7g

513:login:Penguin
05/04/14 01:30:08 vR5vsyXy
影響はWindows以外にも―広範な製品のTCP/IP実装に脆弱性
URLリンク(www.itmedia.co.jp)

OpenOfficeに脆弱性、該当ライブラリを差し替えるパッチはまもなく正式公開
URLリンク(www.itmedia.co.jp)

514:login:Penguin
05/04/16 11:11:08 KWWS1+Kz

またOOoか!!!!

URLリンク(internet.watch.impress.co.jp)





515:login:Penguin
05/04/16 20:28:59 HRup7FY4
三つの致命的欠陥を修正したFirefox 1.0.3とMozilla 1.7.7リリース
URLリンク(slashdot.jp)

516:login:Penguin
05/04/18 16:02:40 PIkwm5sQ
>>515関連
URLリンク(internet.watch.impress.co.jp)

517:login:Penguin
05/04/20 02:08:54 /NpjNEUV
Linux勧告ウォッチ - 2005年4月15日(金)
URLリンク(japan.linux.com)
>今週は、axel、gftp、wireless-tools、glibc、selinux-policy-targeted、カーネル、autofs、 GnomeVFS、
>phpMyAdmin、shorewall、gtk、shareutils、gdk-buf、kdegraphics、dhcp、 gaimに関する勧告が公開された。

518:login:Penguin
05/04/24 19:00:48 /AT7UwWG
cvsのdebianパッチまだ~?

519:login:Penguin
05/04/28 15:48:21 4g8dKA1q
Linux勧告ウォッチ - 2005年4月22日(金)
URLリンク(japan.linux.com)
>今週は、MySQL、PHP、libexif、gtkhtml、info2www、geneweb、f2c、XFCE、vixie-cron、at、 nasm、aspell、urw-fonts、htdig、alsa-lib、
>curl、HelixPlayer、cvs、foomatic、 monkeyd、mplayer、xloadimage、logwatch、カーネル、OpenOffice、PostgreSQLに関する勧告が公開された。

520:login:Penguin
05/04/28 16:51:43 4g8dKA1q
Mozillaで修復済みの脆弱性、Netscapeブラウザは未対応
URLリンク(www.itmedia.co.jp)

521:login:Penguin
05/05/03 01:44:32 Iw9fmQYW
Linux勧告ウォッチ - 2005年4月29日(金)
URLリンク(japan.linux.com)
>今週は、squid、gaim、evolution、junkbuster、samba、cvs、kdelibs、libtiff、mc、dia、 cyrus、ImageMagik、
>openMosixview、kimgio、convert-UUlib、カーネル、shareutils、 mozillaに関する勧告が公開された。

522:login:Penguin
05/05/09 13:33:11 3POvZzAZ
Mozilla Firefox1.0.3に最高レベルの脆弱性
URLリンク(slashdot.jp)

523:login:Penguin
05/05/10 21:50:38 BSxLP988
>>522と同じ話

URLリンク(www.forest.impress.co.jp)

524:login:Penguin
05/05/11 22:31:37 eArb38Vi
RootKit Hunter 1.2.6

525:login:Penguin
05/05/18 19:44:52 IKEgOcIP
Linux勧告ウォッチ - 2005年5月13日(金)
URLリンク(japan.linux.com)
>今週は、squid、smail、XFree86、lapack、system-config-bind、gnutls、util-linux、 libexif、ethereal、
>postgresql、gaim、pygtk、GnuTLS、gzip、TCPDump、libTIFF、HT、 openmotifに関する勧告が公開された。

526:login:Penguin
05/05/20 03:07:32 dcSABdhI
複数のWikiクローンのファイル添付機能にXSSな脆弱性
URLリンク(slashdot.jp)

527:login:Penguin
05/05/22 00:22:51 duekTQwd
「Outlook」v97~2003に記載と異なるURLへリンクしたメールを作成できる脆弱性
URLリンク(www.forest.impress.co.jp)

これが脆弱性だとするとMewにも脆弱性が存在することになってしまうわけだが

528:login:Penguin
05/05/22 01:18:14 09Qd3650
↑なにかと思って見たら
<a href="URLリンク(example.com)">URLリンク(www.forest.impress.co.jp)
こんなのか。

529:login:Penguin
05/05/22 12:48:25 uYohhMZ/
HTMLメールには脆弱性があるって事だな

530:login:Penguin
05/05/22 15:26:31 BdkNpKZc
Linuxをセキュアにする 第3回: システムを強化する
URLリンク(www-6.ibm.com)

531:login:Penguin
05/05/22 15:30:09 BdkNpKZc
Netscape 8公開直後に脆弱性修正のアップデート
URLリンク(www.itmedia.co.jp)

532:login:Penguin
05/05/22 16:57:43 /Q+FASDW
>531
Windows 向けしか出てないと思ってたけど、私の勘違い?

533:login:Penguin
05/05/23 15:13:19 c/rCnFQu
>>532
他のOSへの対応は捨てられたみたいですね。
Netscapeのウリだったと思うんですが。

534:login:Penguin
05/05/23 15:22:55 CA1JGWbI
>>533
そもそもWindows以外のOSのユーザでFirefoxでもMozillaでもなくNetscapeを
使ってたユーザなんていたのだろうか・・・

535:login:Penguin
05/05/23 15:47:58 jyerwz/3
発表直後の「Netscape 8」に脆弱性--ネットスケープがアップデートを公開
URLリンク(japan.cnet.com)

言い訳(・A・)イクイナ!!

536:login:Penguin
05/05/23 18:49:25 w6WFU2h5
>>534
普通にいるべ。Solaris でも使うし、*BSD でも使うべ。

537:login:Penguin
05/05/23 19:56:39 CA1JGWbI
>>536
いやいや、4.xまでは対応するMozilla側が安定してなかったりで
使う理由がわかるんだけど、6.x以降は使う意味があるのかな、と。

# そもそも6.x以降はWindows, Linux, Macしか選択肢がないが

538:login:Penguin
05/05/26 00:15:53 8RgdaCKa
DNSプロトコル実装に脆弱性―DoS攻撃の可能性も
URLリンク(www.itmedia.co.jp)

539:login:Penguin
05/05/26 00:40:00 /5UYL0aS
PowerDNSだけの問題のようだな。まったく思わせぶりなんだから。

540:login:Penguin
05/05/29 00:03:12 qBEsDcGc
メールクライアントソフトにおける mailto URL scheme の不適切な解釈
URLリンク(jvn.jp)

# Sylpheed は svn trunk (rev.294) で修正された模様
# > * src/compose.c: compose_entries_set(): don't interpret Bcc header
# > field (conform to RFC 2368).

541:login:Penguin
05/05/30 02:56:47 gta4/fiU
俺のセキュリティーホールはもう手遅れです

542:login:Penguin
05/05/30 05:43:38 WjRbGfEL
彼女のセキュリティーホールを突破しました

543:Rootkit Hunter
05/05/30 08:24:22 e8mjI1GO
> 24 May - Version 1.2.7 available
> A new version with another update for the databases
> updater and additional OS support.

544:login:Penguin
05/06/02 15:18:15 8KgKc3tF
Linux勧告ウォッチ - 2005年5月27日(金)
URLリンク(japan.linux.com)
>今週は、ppxp、oops、libconvert、qpopper、gail、dmraid、openssl、カーネル、netpbm、sudo、 texinfo、FreeRADIUS、
>gdb、ImageMagick、Net-SNMP、gxine、evolution、firefox、 mozilla、ethereal、lesstifに関する勧告が公開された。

545:login:Penguin
05/06/03 21:36:27 TJxSbhU/
Linux Advisory Watch - June 3rd 2005
URLリンク(security.linux.com)
>This week, advisories were released for qpopper, openssl, php4, bzip2,
>ImageMagick, bind, netpbm, gxine, imap4d, elfutils, gnutls, and postgresql.

546:login:Penguin
05/06/06 20:00:57 nf/+mWXF
URLリンク(www.openssh.com)
OpenSSH 4.1 がリリースされました (2005年 5月 26日)。


547:login:Penguin
05/06/06 23:17:18 1/IasyVS
Mozilla/Mozilla Firefoxの脆弱性が再発
URLリンク(slashdot.jp)

548:login:Penguin
05/06/07 10:51:48 TIwnPZi0
>>547
Mozilla/Firefoxに修正したはずのセキュリティ・ホールが“復活”,サイトの偽装を許す : IT Pro ニュース
URLリンク(itpro.nikkeibp.co.jp)

記事の終りにこんなものが。

なお今回のセキュリティ・ホールは,Internet Explorer(IE)やOpera,Netscapeといった複数のブラウザに見つかっている(関連記事)。
その後,例えばOperaはバージョン 7.52で,Netscapeはバージョン 7.2で修正された。
冒頭で書いたように,FirefoxとMozillaも修正されたものの,最近のバージョンで再び確認された。
IEについては,修正パッチなどが提供されないまま現在に至っている。


549:login:Penguin
05/06/10 03:33:22 8e+dMorF
RSS配信はセキュリティ上危険か
URLリンク(japan.linux.com)

550:login:Penguin
05/06/11 05:43:48 t9YiCDuS
Linux Advisory Watch - June 10, 2005
URLリンク(security.linux.com)
>This week, advisories were released for krb4, mailutils, traversal, Wordpress,
>SilverCity, kdbg, ImageMagick, openssh, dbus, rsh, and the Red Hat kernel.

551:login:Penguin
05/06/11 07:22:56 t9YiCDuS
Gaimにセキュリティホール
URLリンク(gaim.sourceforge.net)
URLリンク(gaim.sourceforge.net)

552:login:Penguin
05/06/11 12:41:44 2Kb3/lJq
URLリンク(61.25.27.93)


553:login:Penguin
05/06/11 13:03:16 bwoE+Bbm
(´・ω・) カワイソス

554:login:Penguin
05/06/12 01:01:21 07scZZ8J
友人にLinuxにはWinみたいなセキュリティホールが無いと聞いて
Linux入れてみたんですが今度はセキュリティホールは埋めておけと言われて
何が何だかです??
LinuxとWinとでセキュリティホールの言葉の意味が違っていますか?
あとLinuxでセキュリティ関係のオートアップデートは無いのでしょうか?

555:login:Penguin
05/06/12 01:05:28 +nMYhJp/
おまえの友人が馬鹿だという可能性に気付かないおまえも馬鹿

556:login:Penguin
05/06/12 01:08:56 +nMYhJp/
>>554
Fedora CoreやRed Hat Enterprise Linuxでは自動アップデートがデフォルト有効のはず。
他のLinuxディストリビューションでも同様か、簡単な設定で自動アップデートに出来る。

557:login:Penguin
05/06/12 04:58:52 v3kKDykX
>>554
メジャーなプログラムの既知のセキュリティホールは自動設定ならほぼ即日で埋まるけど
セキュリティ的に脆弱な設定のまま無言で動作するのは極めて簡単な上
誰もそのことを君に指摘してくれないから気をつけな。

558:login:Penguin
05/06/12 09:22:18 rcQf4qhX
URLリンク(blog.livedoor.jp)

( ゚д゚)ポカーン

559:login:Penguin
05/06/12 10:00:49 IBYpviLb
>>558
ライブドアの中身のなさを如実に表わしてるな・・・
こんなしょーもない開発者しかいないのか?
Linspire(Lindows)とTurboはダメだな・・

560:login:Penguin
05/06/12 10:17:42 JQtNej9E
>>558
今さらあげてまでいうことか?

561:login:Penguin
05/06/12 12:12:21 oi3brHk9
Gedit Filename Format String Vulnerability
URLリンク(www.securityfocus.com)

A specially crafted file with format specifiers in the filename can
cause arbitrary code execution.

562:login:Penguin
05/06/12 12:57:40 07scZZ8J
>>557
自動アップデートの件ありがとうございました。
しかし残念ながらWinに戻ろうと考えています。
私がLinux入れたことを、その友人がふれ回ったらしく自称Linuxのプロと言う奴から
いきなり電話がかかって来る始末。なんか面倒なことになりそうなんで…
セキュリティ性が高いから防衛庁に使われているとか、高位のハッカー?じゃないと
ハッキングは無理とか数値計算が3倍速くなるとか・・・マジなんですか??

563:login:Penguin
05/06/12 12:59:49 k8oM4L/x
なかなか愉快なお友達をお持ちのようで

564:login:Penguin
05/06/12 13:14:12 07scZZ8J
友人がまさか電波を連れてくるとは思いませんでした。
朝7時ぴったりに電話が掛かってきて第一声が「Linuxつかってんの?」ですよ・・・
そりゃ私3流大学ですがコイツがおかしいのだけは分かります。
こいつ等2人を合法的に殺す方法を教えて欲しいくらいです。

565:login:Penguin
05/06/12 14:20:36 ph/FO1uq
類友と反省してまっとうに生きろ

566:login:Penguin
05/06/15 21:02:46 4oB09Z9t
         ,ィミ,        ,ィミ,
          彡 ミ        彡 ミ,
       ,,彡   ミ、、、、、、、、彡  ミ,     (⌒)
      彡;:;:             ミ,    (  ヽ    / ̄ ̄ ̄ ̄ ̄ ̄
   ~三;:;:::::              彡~  ノ  ノ  <  だったらあきらめろよ
   ~~三:;:;:;:::::  -=・=-   -=・=- 三~~ ヽ (     \______
   ~~彡::;:;:;:;:::..     ___     ,三~~ ( ノ ,,,,,  :      ;;
    ~~彡;:;:;:;:;:;:;:.    |┴┴|    ,ミ~~ ノノ ;'" ,,ノ―、     ,;'
    ~~彡:;:;:;:;:;:;:;:;.  ノ―| ---==ニノ ,;'′ >=ニ(二二二()
...-''''""~~,::;:;::;::;::;::;'            ミ,,  ,;'′  ゝ--〈
;;:;;;;;;;;;;;;;;;;;;;;;:;:;:;:;:;:;:;            i! ミ,,,,;'′   `ー‐'
     ::::ミミミ:;:;:;:            ミ::      ,;' ̄ ̄ ̄ ̄|

567:login:Penguin
05/06/18 11:05:34 oGQfpUQA
URLリンク(security.linux.com)
>This week, advisories were released for mikmod, tcpdump, yum, elinks, parted,
>system-config-securitylevel, checkpolicy, spamassassin, gaim, libextractor, Ettercap, shtool,
>gedit, MediaWiki, gzip, gftp, squid, rsh, sysreport, telnet, bz, and mc.

568:login:Penguin
05/06/23 20:29:36 P3+SbVls
主要なブラウザに脆弱性--ポップアップを悪用したフィッシングのおそれ
URLリンク(japan.cnet.com)

569:login:Penguin
05/06/24 17:31:00 tEoAOdYr
Linux Kernel Two Vulnerabilities (Linux 2.6.x)
URLリンク(secunia.com)

1) An error exists in the handling of access to ar.rsc via ptrace and restore_sigcontext.
2) An error in the delivery of signals can cause a kernel panic when a sub-thread "exec" with a pending timer.

2.6.12.1 にアップデートしましょう。

570:login:Penguin
05/06/25 01:08:14 ijinZqdM
URLリンク(security.linux.com)
>This week, advisories were released for elinks, mikmod, tcpdump, parted,
>system-config-securitylevel, checkpolicy, spamassassin, gaim, ruby, arts, kde, util-linux,
>sudo, gawk, mc, pilot-link, alsa-utils, jpilot, ImageMagick, hwdata, webapp, cpio,
>squirrelmail, and bzip2.

571:login:Penguin
05/07/02 13:34:03 W4bM1soj
URLリンク(security.linux.com)
>This week, advisories were released for crip, Network Manager, HelixPlayer, gedit, gzip, selinux, gnome, openssh, libwpd, openoffice,
>openssh, binutils, totem, rgmanager, magma-plugins, iddev, fence, dlm, cman, css, GFS, mod_perl, Heimdal, and sudo.

572:login:Penguin
05/07/08 11:19:22 3of0LGOn
A buffer overflow has been discovered in zlib, potentially resulting in the execution of arbitrary code.

URLリンク(www.gentoo.org)
URLリンク(cve.mitre.org)
URLリンク(secunia.com)

zlibに脆弱性、Linux各社が対処
URLリンク(www.itmedia.co.jp)

573:login:Penguin
05/07/12 13:25:32 5TzjBnRV
zlib はなかなか枯れないね

574:login:Penguin
05/07/28 02:14:47 JtHgZDAK
脆弱性トップ20にFirefoxやiTunesも
URLリンク(www.itmedia.co.jp)

575:login:Penguin
05/07/29 05:48:38 RW7cJXBF
枯れてるOSと枯れてない彼女が好きです。

枯れてないOSと枯れた彼女が居るでつ、、

576:login:Penguin
05/07/29 12:34:38 ss8lSczc
URLリンク(hideaway.under.jp)
【緊急】JavaScriptActionsにGreasmonkeyと同じく脆弱性
JavaScriptActions 2.1.0/2.0.0/1.9.1.2にて
Chrome特権で任意のコードを実行できる脆弱性。
近日中に対策版を出す予定でですが、
現在Installしている方は速やかにUninstallをお願いいたします。
かなり危険な脆弱性です。

577:login:Penguin
05/07/29 12:39:57 ss8lSczc
QR画像コードを生成するPerlとPHPのスクリプトにサービスを停止させられるセキュリティ・ホール
URLリンク(itpro.nikkeibp.co.jp)

578:login:Penguin
05/07/29 12:43:17 ss8lSczc
Sophosなどのセキュリティソフトに深刻な脆弱性
URLリンク(www.itmedia.co.jp)

Opera、セキュリティ問題に対処の8.02リリース
URLリンク(www.itmedia.co.jp)

579:login:Penguin
05/08/03 15:03:54 0die0yx0
8/15日はサーバー停止させておこうかな。

580:login:Penguin
05/08/03 15:07:05 Z47/ZFYP
>>579
中国と韓国からのパケットをDROPすれば無問題。

581:login:Penguin
05/08/09 12:37:04 DU6rJ5oT
>>575
Fedora使いの四十代とみた。


582:login:Penguin
05/08/19 12:47:16 0ixP/ad/
モマエラ、Adobe Reader は 7.0.1 にアップデートしる。

URLリンク(secunia.com)


583:login:Penguin
05/08/19 13:36:54 rSTWdTaP
>>582
日本語版の方もちゃんと7.0.1出てたよ。
対応速くて偉いね。

584:login:Penguin
05/08/20 09:44:45 KD20PUI6
なあ、もまえら、アンチウイルスソフトはどうしてるの?
ウイルスバスタなんかのLinux用の奴なんか高くて買えないし(10万以上する)。
なんか良いアンチウイルスソフトあったら教えて。
教えてエロイ人。


585:login:Penguin
05/08/20 09:46:27 /fVeEJm0
デスクトップならいらんやろ

586:login:Penguin
05/08/20 11:48:17 UYAkRNMa
>>584
AntiVir or BitDefender

いずれも無償利用可能。

587:[・∀・]
05/08/20 12:23:00 eGK2FvBS
>>584
スレ違いではないがこっちのほうがお前さんのアプローチには
適切ではないか。

スレリンク(linux板)

588:login:Penguin
05/08/20 21:27:25 KD20PUI6
>>585
>>586
>>587
もまえらサンクス。
いや、学術目的でちろっと公開するLinuxサーバ立てようかとおもってるんですよ。
まだ調査の段階でためしに立てるんで、高いウイルスソフトなんて買えないからどうしようかと思いまして。
Linuxあまり詳しくないし、調べてるだんかいです。
ウイルス関連情報スレも覗いてみまつ。


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch