[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 2ch.scのread.cgiへ]
Update time : 08/14 16:11 / Filesize : 147 KB / Number-of Response : 681
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

皆様、セキュリティホールは埋めとけよ



1 名前:login:Penguin [02/02/02 13:55 ID:TzxKF1DS.net]
日々発見されるセキュリティホール。
その情報を一人であつめるのは大変です。情報の共有をしましょう。
先人達が埋めてくれた穴は、ありがたく反映させていただきましょう。

www.redhat.co.jp/support/errata/rh72-errata-security.html
www.turbolinux.co.jp/security/
www.vinelinux.org/errata/2x/i386.html
www.debian.org/security/

ML等からの情報もよろしく

73 名前:login:Penguin mailto:sage [02/06/26 20:58 ID:0uLnP27B.net]
>>72
違うっぽい。

74 名前:login:Penguin [02/06/26 22:51 ID:knPs+H7Y.net]
*BSD の libc の resolver に穴が見つかったようだけど、glibc は
どうなんだろう
www.pine.nl/advisories/pine-cert-20020601.html


75 名前:login:Penguin [02/06/27 00:16 ID:UFWmO8g6.net]
ISS から OpenSSH のアドバイザリが出た。
Challenge and Response 認証にバグ。remote root exploit。
sshd_config に
ChallengeResponseAuthentication no
で回避可能。3.4 で修正されている。
これがもし Theo の言ってた穴と同じものなら、
OpenSSH 3.0 以降にのみ存在する穴じゃん。
いちはやくアップデート出した Debian potato は踊らされただけか。

76 名前:login:Penguin [02/06/27 00:18 ID:UFWmO8g6.net]
OpenSSH Advisory
www.openssh.com/txt/preauth.adv

77 名前:login:Penguin [02/06/27 00:19 ID:UFWmO8g6.net]
さみだれ式でごめん。ISS Advisory
www.openssh.com/txt/iss.adv

78 名前:login:Penguin [02/06/27 00:31 ID:UFWmO8g6.net]
>>75
訂正。3.0 以降じゃなくて 2.9.9 以降に弱点がある模様。
Debian 2.2 (potato) は安全な 1.2 系からわざわざ弱点のある
3.3 に入れ換えさせられた恰好だよ。Theo のアホーーーーー。
フルディスクロージャってやっぱり大事なんだな。

79 名前:login:Penguin [02/06/27 01:53 ID:b3kvzA+X.net]
06/27 Vine-errata security hole

openssh-3.3p1-0vl10.i386.rpm
openssh-server-3.3p1-0vl0.i386.rpm
openssh-clients-3.3p1-0vl0.i386.rpm
openssh-askpass-3.3p1-0vl0.i386.rpm
openssh-askpass-gnome-3.3p1-0vl0.i386.rpm


80 名前:login:Penguin mailto:sage [02/06/27 01:59 ID:b3kvzA+X.net]
>>79 は 06/26 発行でした。スマソ

81 名前:login:Penguin [02/06/27 11:42 ID:/viQ/aAY.net]
openssh 3.4p1出てるよage




82 名前:login:Penguin mailto:sage [02/06/27 11:52 ID:EftB/YmL.net]
syslogdが大きい。

83 名前:login:Penguin [02/06/27 16:56 ID:QDJgHCs7.net]
resolver のバグは対岸の火事ではない模様。

84 名前:login:Penguin mailto:sage [02/06/27 17:20 ID:/viQ/aAY.net]
2ch鯖のApacheも入れ替えが始まってるね。 遅いぐらいだ。昨日の件もこれが絡んでたのだろうか。 しかし入れ替えたはいいがlinuxのlibcにも。。。。 なんてことになったら大火事だな。

85 名前:login:Penguin mailto:sage [02/06/27 18:16 ID:d3NH2M4p.net]
>>84
まさに大火事のようで(藁
まあ、リモートからいじれる穴ではないだろうけど


86 名前:login:Penguin [02/06/27 18:57 ID:QDJgHCs7.net]
>>85
resolver のバグはリモートからいじれる。
攻撃者は自由に設定出来るネームサーバを持っていればいい。
ある IP アドレスの逆引きホストネームに攻撃用コードを仕込む。
そしてその IP アドレスから攻撃対象のサーバに接続する。
攻撃対象のサーバが逆引きを行い、
返って来た巧妙に細工されたホスト名を正引きしたら、あぼーん。

87 名前:login:Penguin mailto:sage [02/06/27 20:05 ID:4+mBkHBL.net]
glibcには*BSDよりも1箇所余計にチェックが入っているが、
これでは防げないのか?

88 名前:login:Penguin mailto:sage [02/06/27 20:31 ID:GRjz2eTH.net]
OpenSSHを3.1→3.4にアップグレードしたら、sshdの起動時に
This platform does not support both privilege separation and

89 名前:compression
Compression disabled
こんなメッセージを吐くんだけど・・・何だろ?syslogには上がらないみたいだけど気になるかな。

ちなみにRedHat6.2(kerner2.2.19/glibc2.1.3-23/OpenSSL0.9.6d)
[]
[ここ壊れてます]

90 名前: mailto:sage [02/06/27 20:37 ID:oX2io58x.net]
>>88
Compressionは切ろう。



91 名前:login:Penguin [02/06/27 20:41 ID:QDJgHCs7.net]
>>87
実際テストしてみたが落せない。
俺がヘボなだけかもしれないから識者の意見を待とう。



92 名前:88 mailto:sage [02/06/27 20:42 ID:GRjz2eTH.net]
>>89
sshd_configのCompressをnoに指定したら出なくなったよ。
感謝。


93 名前:login:Penguin mailto:sage [02/06/27 21:00 ID:4+mBkHBL.net]
>>90
FreeBSDをパッチを見るに、gethnamaddr.cはずでにFreeBSDの
パッチと同じ処理が入っている。getnetnamadr.cにはない。

94 名前:login:Penguin [02/06/27 21:00 ID:QDJgHCs7.net]
>>90
識者の意見が間違ってた Aapche の時のような事もあるから
itojun 氏のパッチあててもいいかもしれない。
でも勇み足で必要でないアップデートを出して、わざわざ穴を
開けてしまったDebian potato の例もあるし、悩ましいところだな。

95 名前:login:Penguin [02/06/27 21:13 ID:QDJgHCs7.net]
識者登場age。

96 名前:login:Penguin mailto:sage [02/06/27 21:32 ID:4+mBkHBL.net]
直すべきは nss_dns/dns-network.c か。
古いの見てた。すまそ。

97 名前:login:Penguin [02/06/28 11:19 ID:CALm/HoI.net]
新しいBINDが出た


98 名前:login:Penguin mailto:sage [02/06/28 13:40 ID:PahA8xFy.net]
>>93
itojunさんのパッチってどこでgetできます?
glibcに当たるのかいな?

99 名前:login:Penguin [02/06/28 16:13 ID:DZqksx+C.net]
>>97
FreeBSD や NetBSD の Advisory 嫁。
そのままでは当たらないだろうから手作業で当てれ。
ま、俺はめんどいから様子見。

100 名前:login:Penguin mailto:sage [02/06/28 20:57 ID:Yj/G45g0.net]
つーか、おまえら誰もglibcのコード読んでないんとちゃうか?

101 名前:login:Penguin mailto:sage [02/06/28 21:47 ID:Yj/G45g0.net]
--- glibc-2.2.5/resolv/nss_dns/dns-network.c.org 2001-07-06 13:55:39.000000000 +0900
+++ glibc-2.2.5/resolv/nss_dns/dns-network.c 2002-06-28 21:42:26.000000000 +0900
@@ -328,7 +328,9 @@
}
cp += n;
*alias_pointer++ = bp;
- bp += strlen (bp) + 1;
+ n = strlen(bp) + 1;
+ bp += n;
+ linebuflen -= n;
result->n_addrtype = class == C_IN ? AF_INET : AF_UNSPEC;
++have_answer;
}
こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の
処理がすでに入っている。



102 名前:名無しさん@XEmacs mailto:sage [02/06/29 01:29 ID:cleVXGS3.net]
>>100
> こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の
> 処理がすでに入っている。

name6.c のチャンクは? と思ったけど,'99 に直ってるすね.

ttp://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/resolv/nss_dns/dns-host.c.diff?r1=1.15&r2=1.16&cvsroot=glibc&f=h



103 名前:login:Penguin [02/06/29 04:06 ID:uLF75Z2Y.net]
>>79 Vine-errata security hole

openssh-3.4p1-0vl2.i386.rpm
openssh-server-3.4p1-0vl2.i386.rpm
openssh-clients-3.4p1-0vl2.i386.rpm
openssh-askpass-3.4p1-0vl2.i386.rpm
openssh-askpass-gnome-3.4p1-0vl2.i386.rpm

104 名前:login:Penguin mailto:sage [02/07/02 09:30 ID:QAyrQPMn.net]
>>100-101
通報しますた。


105 名前:login:Penguin mailto:sage [02/07/02 11:35 ID:qVWzSPns.net]
www.sendmail.org/8.12.5.html
> 8.12.5/8.12.52002/06/25
> SECURITY: The DNS map can cause a buffer overflow if the user
> specifies a dns map using TXT records in the configuration
> file and a rogue DNS server is queried. None of the
> sendmail supplied configuration files use this option hence
> they are not vulnerable. Problem noted independently by
> Joost Pol of PINE Internet and Anton Rang of Sun Microsystems.
普通の設定では影響なし、なのかな?

106 名前:login:Penguin mailto:sage [02/07/02 11:44 ID:qVWzSPns.net]
resolver 問題、CERT/CC によると
glibc はこれで fix されてるらしい。
www.kb.cert.org/vuls/id/AAMN-5BMSW2

しかし、こういうのって他のプロジェクトに還元されないもんなんだろうか。

107 名前:login:Penguin mailto:age [02/07/02 12:47 ID:KLRYFYVU.net]
上のパッチ、だれかUlrich Drepperに投げた?

108 名前:地獄狂 YahooBB219017000159.bbtec.net ◆7WP8X9hw [02/07/02 13:39 ID:hdi7nBII.net]
よくわかんないんだけど、glibcのバグはどのバージョンにあるの?

109 名前:login:Penguin mailto:sage [02/07/04 02:52 ID:qk/rUU9i.net]
>>57 07/02 Vine-errata security hole

apache-1.3.26-0vl2.i386.rpm
apache-devel-1.3.26-0vl2.i386.rpm
apache-manual-1.3.26-0vl2.i386.rpm
mod_ssl-2.8.9-0vl2.i386.rpm

110 名前:login:Penguin mailto:sage [02/07/04 13:55 ID:50T+DZdt.net]
dammit.lt/apache-worm/
このApacheワームのソースってどこから出たものなのかな。
ワーム自体は蜜壷で捕まえたみたいだけど。

111 名前:login:Penguin [02/07/04 14:07 ID:nB1GJwB4.net]
Squid Proxy Cache Security Update Advisory SQUID-2002:3
- Security advisory several issues in Squid-2.4.STABLE6 and earlier.
Squid-2.4.STABLE7 released to address these issues.

www.squid-cache.org/Advisories/SQUID-2002_3.txt



112 名前:login:Penguin mailto:sage [02/07/04 14:13 ID:WhJXedKe.net]
>>109
投稿した人は「僕の inbox に入ってた」って言ってた。

113 名前:login:Penguin [02/07/07 01:03 ID:BITbiOEM.net]
snortのalert(警告)をメールで携帯に送りたいんですが、
どのようにすれば良いのでしょうか。
confファイルにはそれらしき箇所が見つかりませんでした。

114 名前:login:Penguin [02/07/07 01:06 ID:puqWG/eL.net]
>>112
snort 単体ではできない。
syslog と swatch 等を使うか、snort 用のツールを使う。

115 名前:112 mailto:sage [02/07/07 02:22 ID:BITbiOEM.net]
>>113
さんくすこ

116 名前:login:Penguin [02/07/08 00:56 ID:/S0ObH45.net]
NetSNMPとMRTGでサーバを監視しようと思ってるんですが、
MRTGに関してはローカルホスト(NetSNMPが入ってるマシン)を対象に
監視を行っても良いのでしょうか。
なんか説明ページだと、ルータが監視の対象となってるみたいなんですが。
(ルータがSNMPに対応していないので…)


117 名前:login:Penguin mailto:sage [02/07/08 12:47 ID:X0vw/Q8k.net]
>>115

問題なし


118 名前:login:Penguin [02/07/08 21:11 ID:u3KFO/Rs.net]
07/08 Vine-errata security hole

squid-2.4.STABLE7-0vl1.i386.rpm


119 名前:login:Penguin mailto:age [02/07/11 10:09 ID:5UzWVYho.net]
ttp://lwn.net/Articles/4545/

This bug has been fixed for the gethostbyXXX class of functions
in GNU libc in 1999. Unfortunately, there is similar code in the
getnetbyXXX functions in recent glibc implementations, and
the code is enabled by default. However, these functions are
used by very few applications only, such as ifconfig and ifuser,
which makes exploits less likely.

やはり....


120 名前:login:Penguin mailto:sage [02/07/11 13:11 ID:yBUV78yy.net]
www.kb.cert.org/vuls/id/AAMN-5BMSW2
更新されてる


121 名前:login:Penguin mailto:sage [02/07/17 15:50 ID:c18o8yEa.net]
最近新しい穴が見つからないねぇ。
いいことなんだが、何かつまらんw



122 名前:login:Penguin [02/07/22 23:24 ID:/iXwHkpN.net]
キタ━━━━━━(゚∀゚)━━━━━━ !!!
PHP 4.2.0/4.2.1 に任意コード実行可能なセキュリティホール。
また IA32 じゃ任意コード実行は出来ないなんて言ってるよ。
ホントカナー???

123 名前:login:Penguin [02/07/26 10:13 ID:GbcCcnsG.net]
Updated glibc packages fix vulnerabilities in resolver

rhn.redhat.com/errata/RHSA-2002-139.html
> A buffer overflow vulnerability has been found in the way the glibc
> resolver handles the resolution of network names and addresses via DNS (as
> per Internet RFC 1011). Version 2.2.5 of glibc and earlier versions are
> affected. A system would be vulnerable to this issue if the
> "networks" database in /etc/nsswitch.conf includes the "dns" entry. By
> default, Red Hat Linux ships with "networks" set to "files" and
> is therefore not vulnerable to this issue. (CAN-2002-0684)
>
> A second, related, issue is a bug in the glibc-compat packages, which
> provide compatibility for applications compiled against glibc version
> 2.0.x. Applications compiled against this version (such as those
> distributed with early Red Hat Linux releases 5.0, 5.1, and 5.2) could also
> be vulnerable to this issue. (CAN-2002-0651)
>
> These errata packages for Red Hat Linux 7.1 and 7.2 on the Itanium
> architecture also include a fix for the strncpy implementation in some
> boundary cases.

124 名前:名無しさん@Emacs [02/07/26 12:55 ID:WWUr2yVC.net]
>>120
良いことではないか。ないにこしたことはない。


125 名前:login:Penguin [02/07/29 12:39 ID:6tjxSffv.net]
Jul 29 02:47:04 XXXXX sshd[14409]: warning: /etc/hosts.allow, line 6: can't verify hostname: gethostbyname(host180.cciglobal.net.pa) failed

これはresolverの穴を狙った攻撃?

126 名前:login:Penguin mailto:sage [02/07/29 16:57 ID:Nqm0H4Dg.net]
接続元のIPアドレスからホスト名を調べて、そこからまたIPアドレスを
ひいたら元に戻らなかった、ってことだと思う。>>124のものも、
うちに来ているものも、DNSでAレコードがひけないんだよね。

Jul 28 04:45:35 giko sshd[80120]: warning: /etc/hosts.allow, line 4: can't verify hostname: getaddrinfo(h64-141-4-23.bigpipeinc.com, AF_INET) failed
Jul 28 04:45:35 giko sshd[80120]: refused connect from 64.141.4.23 (64.141.4.23)

% host 64.141.4.23
23.4.141.64.in-addr.arpa domain name pointer h64-141-4-23.bigpipeinc.com.
% host h64-141-4-23.bigpipeinc.com
Host h64-141-4-23.bigpipeinc.com not found: 3(NXDOMAIN)

詳しく調べたわけでないから嘘かもしれぬ。スマソ。

127 名前:login:Penguin [02/07/29 18:09 ID:qwCj4iNe.net]
>>124
攻撃そのものは単純にsshdの古いバージョンでのセキュリティホール
を狙った物だと思う。偶然にもIPから逆引きできたホスト名と、その
ホスト名に対応するIPが合致していなかったために拒否されただけ。


128 名前:login:Penguin [02/07/30 23:43 ID:OrlpKdAp.net]
マタキタ━━━━━━(゚∀゚)━━━━━━ !!!
OpenSSL にリモートから悪用可能なバッファオーバフロー。
既に赤帽と Woody には修正出た。でも Potato はまだ。
util-linux にもちっこい穴。

129 名前:login:Penguin [02/07/31 11:36 ID:RHIhvYC4.net]
CERTキタ━━━(゚∀゚)━( ゚∀)━( ゚)━( )━( )━(゚ )━(∀゚ )━(゚∀゚)━━━!!!!!
www.cert.org/advisories/CA-2002-23.html

130 名前:login:Penguin [02/07/31 13:00 ID:4XI2cpUc.net]
Vine Linux 2.5/2.1.5 向け修正キタ━━(゚∀゚)━━━!!!!!
・2002,07,31 openssl にセキュリティホール


131 名前:login:Penguin [02/07/31 14:06 ID:ihwnQ9C/.net]
07/31 Vine-errata security hole

openssl-0.9.6b-1vl5.i386.rpm
openssl-devel-0.9.6b-1vl5.i386.rpm
openssl-perl-0.9.6b-1vl5.i386.rpm



132 名前:login:Penguin [02/07/31 20:42 ID:YlVAcS0a.net]
Turboにglibc、imap、artsのパッチ出てます。

133 名前:login:Penguin [02/07/31 22:04 ID:VJrOgCEJ.net]
openss-0.9.6eをmake installしたら
/usr/bin/pod2manがうまくいかね−とか言って
「自前の古いやつで代用しとくよん」とか言われるんだが
perlはperl-5.00503-12が入っている
/usr/bin/pod2manは
29017 Aug 11 2000 /usr/bin/pod2man
赤帽6.2, kernel2.2.19-6.2.16
なんで?

134 名前:login:Penguin [02/07/31 22:23 ID:Q67jwc8B.net]
>>131
imap のってかなり前から判明してて悪用ツールも出回ってるのに、
赤帽は無視状態なんだよなぁ。

135 名前:login:Penguin mailto:sage [02/08/01 00:00 ID:HYtIqah4.net]
>>132
鷲もSolaris8(SPARC版)で同じようなエラーでまくった。

136 名前:login:Penguin mailto:sage [02/08/01 04:58 ID:K+qKORMj.net]
>>132
FreeBSD 4.6-STABLEで同じエラーが出たが,
PlamoLinux 2.2.6では出なかった

137 名前:135 mailto:sage [02/08/01 05:03 ID:K+qKORMj.net]
ちなみに
FreeBSD:
-r-xr-xr-x 1 root wheel 29017 Sep 26 2000 /usr/bin/pod2man
Linux:
-rwxr-xr-x 1 root root 28830 Jul 23 1999 /usr/bin/pod2man*


138 名前:OpenSSHにトロイ [02/08/02 00:12 ID:INRnoZ0d.net]
docs.freebsd.org/cgi/getmsg.cgi?fetch=394609+0+current/freebsd-security

139 名前:132 mailto:sage [02/08/02 11:13 ID:ODee0oiA.net]
ヨー分からんが、どうせマニュアルだしとおもって
とりあえず無視して続行した
情報あんがと>>134, 135

140 名前:login:Penguin [02/08/02 11:37 ID:Ybd6oZe9.net]
>137
祭りのヨカーン
うちは大丈夫だったーよ。

141 名前:名無しさん@Emacs [02/08/02 12:53 ID:00MO2/Lt.net]
>>137
祭りネタキタ━━━━━━(゚∀゚)━━━━━━ !!!!!
いや、うちは全く問題なかったんだけど。

いちおうcertのほうのリンクも。
www.cert.org/advisories/CA-2002-24.html




142 名前:login:Penguin [02/08/02 13:02 ID:1fOWog9y.net]
因紫 掻
薄仙 尻衣馬形壱 馬澗 紫戚闘拭 奄沙 凪戚走亜 蒸柔艦陥. 穣益傾戚球馬澗 掻析 呪 赤柔艦陥.


陥製拭 陥獣 背左淑獣神. 庚薦亜 域紗鞠檎 瀬 紫戚闘 淫軒切拭惟 庚税馬淑獣神.

これってなんて書いてあるの?ルータのログみたら外からローカルの
アドレス参照しようとしてたみたいなんだけど。


143 名前:141 [02/08/02 13:03 ID:1fOWog9y.net]
参照元のURL見に行ったら書いてあった。

144 名前:login:Penguin [02/08/02 20:01 ID:8Z+yUGrL.net]
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!
sunrpc にリモートな穴
www.isskk.co.jp/support/techinfo/general/SunRPC_xforce.html

glibcおそらくダメ。パッチ前のコードとおんなじ。

145 名前:login:Penguin [02/08/02 20:07 ID:8Z+yUGrL.net]
cvsは変更されている。

146 名前:login:Penguin [02/08/02 20:42 ID:Fjm5fo+C.net]
>>143
俺的にはネットに sunrpc を露出させてる事自体が非常識だと思うが、
実際にはそういう鯖がいっぱいあるんだろうな。
Debian ですらデフォルトで sunrpc が動いてる。

147 名前:login:Penguin [02/08/03 22:31 ID:iNHan/6D.net]
>>145
libwrap組み込みのportmapperはまだマシ。
Solarisのやつはアクセス制限ないからね


148 名前:login:Penguin mailto:sage [02/08/03 22:43 ID:iYyATlBv.net]
>>145
ルータで塞いでるから、ネットに晒してるのはあまり無い気がするが、
それでも内部からだと叩かれまくるよな。

149 名前:login:Penguin [02/08/03 23:03 ID:q+uK3qOu.net]


150 名前:Kーソ。NFS鯖もだめっぽ?
[]
[ここ壊れてます]

151 名前:login:Penguin mailto:sage [02/08/04 02:40 ID:mTLJthdl.net]
Port111、iptablesでrejectしとこっと



152 名前:login:Penguin [02/08/08 08:04 ID:GKTZUhh4.net]
08/07 Vine-errata security hole

apache-1.3.26-0vl3.i386.rpm
apache-devel-1.3.26-0vl3.i386.rpm
apache-manual-1.3.26-0vl3.i386.rpm
mod_ssl-2.8.7-0vl3.i386.rpm

153 名前:login:Penguin [02/08/08 08:06 ID:GKTZUhh4.net]
08/07 Vine-errata security hole

libpng-1.0.12-0vl3.i386.rpm
libpng-devel-1.0.12-0vl3.i386.rpm

154 名前:OpenSSL0.9.6f [02/08/09 14:31 ID:BghTOrfj.net]
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!
www.openssl.org/

155 名前:あぼーん mailto:あぼーん [あぼーん.net]
あぼーん

156 名前:login:Penguin [02/08/09 14:59 ID:4tlTdlJW.net]
>>152
またopensslに依存するのをビルドしなおしかよ・・メンドクセー


157 名前:OpenSSL0.9.6f [02/08/09 15:10 ID:BghTOrfj.net]
>>154
朝からWin2kのSP3(板違いスマソ)もいれたし、
次はコレかよって感じだよ....ウワヮヮン ヽ(`Д´)ノ

158 名前:名無しさん@XEmacs mailto:sage [02/08/09 15:19 ID:QtBVDpro.net]
あうん。 OpenSSL は、ちと面倒だよね。。。


159 名前:login:Penguin [02/08/09 15:21 ID:8WrLJci1.net]
make installでコケるぞ。0.9.6g出んのかな
marc.theaimsgroup.com/?l=openssl-cvs&m=102849375109205&w=2

160 名前: [02/08/09 19:13 ID:o+8My8IY.net]
カンプールのインド工科大学のManindra Agrawal、Neeraj KayalおよびNitin Saxenaが、
素数判定を多項式時間(polynomial time)で可能なアルゴリズムを発見、証明した。

素数判定(が困難であること)は、RSAをはじめとする多くのコンピュータ暗号が安全である
ことを保障しているため、もしこれが事実であった場合、コンピュータ暗号の世界に多大な
影響を及ぼすと予想される。

論文は以下のURLからたどることができる。

また、ニューヨークタイムズの記事によると、ベル研のDr. Carl Pomerance博士は
この論文を正確(correct)であると断定し、「このアルゴリズムは美しい。」
("This algorithm is beautiful.")とコメントしたという。

論文のURL(英語: 数学者の写真あり): www.cse.iitk.ac.in/news/primality.html
NY Timesの記事(英語): www.nytimes.com/2002/08/08/science/08MATH.html

関連スレ
【科学】素数判定が多項式時間で可能、コンピュータ暗号に影響大―インドの数学者証明
news2.2ch.net/test/read.cgi/newsplus/1028876818/
素数判定は「決定的」多項式時間で可能
science.2ch.net/test/read.cgi/math/1028813059/

もうだめぽ、、

161 名前:login:Penguin mailto:sage [02/08/09 19:23 ID:8xcqN05M.net]
地味なタコ式祭りが発生しているが... 当面 RSA には影響なさげ。



162 名前:login:Penguin mailto:sage [02/08/09 19:27 ID:8xcqN05M.net]
>素数判定(が困難であること)は、RSAをはじめとする...
RSA の基盤は「素因数分解(が困難であること)」だバカモノ。

163 名前:login:Penguin mailto:sage [02/08/09 19:44 ID:o+8My8IY.net]
>>160
素数判定は楽にできるようになったけど、
依然として素因数分解は困難であるということ?


164 名前:login:Penguin mailto:sage [02/08/09 19:49 ID:8xcqN05M.net]
>>161
アルゴリズムを素因数分解に応用できるかどうかは今の所未知数。
ていうか今のところ関係無し。でも数学好きにはたまらんネタだろうな。

165 名前:login:Penguin mailto:sage [02/08/09 21:03 ID:o+8My8IY.net]
>>162
ども。
とりあえず、あわてることはなさそうですね。


166 名前:login:Penguin mailto:sage [02/08/10 08:00 ID:nkdobe6F.net]
こういう時数学的素養がない漏れはツライ...


167 名前:login:Penguin mailto:sage [02/08/11 00:52 ID:Bp+ly3tB.net]
8月中に色々出そうなヨカーン


168 名前:login:Penguin [02/08/11 05:59 ID:cqQ7h8Qr.net]
opensslは0.9.6gか・・・
この手のライブラリは頻繁にバージョンアップされたら泣けてくる・・・

今、0.9.6e使ってるんだけど、セキュリティ問題あんのかな?
うちではbuildは素直に通ったんだけど・・・これ絡みの修正なら放置したい・・・

169 名前:login:Penguin [02/08/11 08:43 ID:uKejT2NS.net]
>>166
openssl 0.9.6eはバグ入りです。これあてないと駄目。なんで0.9.6fとか openssl advisoryが出ないのか不思議です。
marc.theaimsgroup.com/?l=openssl-cvs&m=102831422608153&w=2

セキュリティーホールmemoから引用

170 名前:166 [02/08/11 15:42 ID:cqQ7h8Qr.net]
>>167
THX
アップデートしておいた方がよさげかな(泣

171 名前:login:Penguin mailto:sage [02/08/12 10:36 ID:/vXwCwY1.net]
これって 6.2 も BIND 9.x に上げろ、ってこと?
rhn.redhat.com/errata/RHSA-2002-133.html



172 名前:login:Penguin mailto:login:Penguin [02/08/12 11:41 ID:9+/01gLs.net]
もう、openssl0.9.6gでてるよ。
opensshとかapacheとか、makeしなおしかよー

173 名前:login:Penguin mailto:sage [02/08/12 14:32 ID:CpjzB4Ow.net]
>>170
スタティックリンクしてるのか?







[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<147KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef