[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 2chのread.cgiへ]
Update time : 05/09 12:58 / Filesize : 137 KB / Number-of Response : 618
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

皆様、セキュリティホールは埋めとけよ



1 名前:login:Penguin [02/02/02 13:55 ID:TzxKF1DS]
日々発見されるセキュリティホール。
その情報を一人であつめるのは大変です。情報の共有をしましょう。
先人達が埋めてくれた穴は、ありがたく反映させていただきましょう。

www.redhat.co.jp/support/errata/rh72-errata-security.html
www.turbolinux.co.jp/security/
www.vinelinux.org/errata/2x/i386.html
www.debian.org/security/

ML等からの情報もよろしく

115 名前:login:Penguin [02/07/08 00:56 ID:/S0ObH45]
NetSNMPとMRTGでサーバを監視しようと思ってるんですが、
MRTGに関してはローカルホスト(NetSNMPが入ってるマシン)を対象に
監視を行っても良いのでしょうか。
なんか説明ページだと、ルータが監視の対象となってるみたいなんですが。
(ルータがSNMPに対応していないので…)


116 名前:login:Penguin mailto:sage [02/07/08 12:47 ID:X0vw/Q8k]
>>115

問題なし


117 名前:login:Penguin [02/07/08 21:11 ID:u3KFO/Rs]
07/08 Vine-errata security hole

squid-2.4.STABLE7-0vl1.i386.rpm


118 名前:login:Penguin mailto:age [02/07/11 10:09 ID:5UzWVYho]
ttp://lwn.net/Articles/4545/

This bug has been fixed for the gethostbyXXX class of functions
in GNU libc in 1999. Unfortunately, there is similar code in the
getnetbyXXX functions in recent glibc implementations, and
the code is enabled by default. However, these functions are
used by very few applications only, such as ifconfig and ifuser,
which makes exploits less likely.

やはり....


119 名前:login:Penguin mailto:sage [02/07/11 13:11 ID:yBUV78yy]
www.kb.cert.org/vuls/id/AAMN-5BMSW2
更新されてる


120 名前:login:Penguin mailto:sage [02/07/17 15:50 ID:c18o8yEa]
最近新しい穴が見つからないねぇ。
いいことなんだが、何かつまらんw

121 名前:login:Penguin [02/07/22 23:24 ID:/iXwHkpN]
キタ━━━━━━(゚∀゚)━━━━━━ !!!
PHP 4.2.0/4.2.1 に任意コード実行可能なセキュリティホール。
また IA32 じゃ任意コード実行は出来ないなんて言ってるよ。
ホントカナー???

122 名前:login:Penguin [02/07/26 10:13 ID:GbcCcnsG]
Updated glibc packages fix vulnerabilities in resolver

rhn.redhat.com/errata/RHSA-2002-139.html
> A buffer overflow vulnerability has been found in the way the glibc
> resolver handles the resolution of network names and addresses via DNS (as
> per Internet RFC 1011). Version 2.2.5 of glibc and earlier versions are
> affected. A system would be vulnerable to this issue if the
> "networks" database in /etc/nsswitch.conf includes the "dns" entry. By
> default, Red Hat Linux ships with "networks" set to "files" and
> is therefore not vulnerable to this issue. (CAN-2002-0684)
>
> A second, related, issue is a bug in the glibc-compat packages, which
> provide compatibility for applications compiled against glibc version
> 2.0.x. Applications compiled against this version (such as those
> distributed with early Red Hat Linux releases 5.0, 5.1, and 5.2) could also
> be vulnerable to this issue. (CAN-2002-0651)
>
> These errata packages for Red Hat Linux 7.1 and 7.2 on the Itanium
> architecture also include a fix for the strncpy implementation in some
> boundary cases.

123 名前:名無しさん@Emacs [02/07/26 12:55 ID:WWUr2yVC]
>>120
良いことではないか。ないにこしたことはない。




124 名前:login:Penguin [02/07/29 12:39 ID:6tjxSffv]
Jul 29 02:47:04 XXXXX sshd[14409]: warning: /etc/hosts.allow, line 6: can't verify hostname: gethostbyname(host180.cciglobal.net.pa) failed

これはresolverの穴を狙った攻撃?

125 名前:login:Penguin mailto:sage [02/07/29 16:57 ID:Nqm0H4Dg]
接続元のIPアドレスからホスト名を調べて、そこからまたIPアドレスを
ひいたら元に戻らなかった、ってことだと思う。>>124のものも、
うちに来ているものも、DNSでAレコードがひけないんだよね。

Jul 28 04:45:35 giko sshd[80120]: warning: /etc/hosts.allow, line 4: can't verify hostname: getaddrinfo(h64-141-4-23.bigpipeinc.com, AF_INET) failed
Jul 28 04:45:35 giko sshd[80120]: refused connect from 64.141.4.23 (64.141.4.23)

% host 64.141.4.23
23.4.141.64.in-addr.arpa domain name pointer h64-141-4-23.bigpipeinc.com.
% host h64-141-4-23.bigpipeinc.com
Host h64-141-4-23.bigpipeinc.com not found: 3(NXDOMAIN)

詳しく調べたわけでないから嘘かもしれぬ。スマソ。

126 名前:login:Penguin [02/07/29 18:09 ID:qwCj4iNe]
>>124
攻撃そのものは単純にsshdの古いバージョンでのセキュリティホール
を狙った物だと思う。偶然にもIPから逆引きできたホスト名と、その
ホスト名に対応するIPが合致していなかったために拒否されただけ。


127 名前:login:Penguin [02/07/30 23:43 ID:OrlpKdAp]
マタキタ━━━━━━(゚∀゚)━━━━━━ !!!
OpenSSL にリモートから悪用可能なバッファオーバフロー。
既に赤帽と Woody には修正出た。でも Potato はまだ。
util-linux にもちっこい穴。

128 名前:login:Penguin [02/07/31 11:36 ID:RHIhvYC4]
CERTキタ━━━(゚∀゚)━( ゚∀)━( ゚)━( )━( )━(゚ )━(∀゚ )━(゚∀゚)━━━!!!!!
www.cert.org/advisories/CA-2002-23.html

129 名前:login:Penguin [02/07/31 13:00 ID:4XI2cpUc]
Vine Linux 2.5/2.1.5 向け修正キタ━━(゚∀゚)━━━!!!!!
・2002,07,31 openssl にセキュリティホール


130 名前:login:Penguin [02/07/31 14:06 ID:ihwnQ9C/]
07/31 Vine-errata security hole

openssl-0.9.6b-1vl5.i386.rpm
openssl-devel-0.9.6b-1vl5.i386.rpm
openssl-perl-0.9.6b-1vl5.i386.rpm

131 名前:login:Penguin [02/07/31 20:42 ID:YlVAcS0a]
Turboにglibc、imap、artsのパッチ出てます。

132 名前:login:Penguin [02/07/31 22:04 ID:VJrOgCEJ]
openss-0.9.6eをmake installしたら
/usr/bin/pod2manがうまくいかね−とか言って
「自前の古いやつで代用しとくよん」とか言われるんだが
perlはperl-5.00503-12が入っている
/usr/bin/pod2manは
29017 Aug 11 2000 /usr/bin/pod2man
赤帽6.2, kernel2.2.19-6.2.16
なんで?

133 名前:login:Penguin [02/07/31 22:23 ID:Q67jwc8B]
>>131
imap のってかなり前から判明してて悪用ツールも出回ってるのに、
赤帽は無視状態なんだよなぁ。



134 名前:login:Penguin mailto:sage [02/08/01 00:00 ID:HYtIqah4]
>>132
鷲もSolaris8(SPARC版)で同じようなエラーでまくった。

135 名前:login:Penguin mailto:sage [02/08/01 04:58 ID:K+qKORMj]
>>132
FreeBSD 4.6-STABLEで同じエラーが出たが,
PlamoLinux 2.2.6では出なかった

136 名前:135 mailto:sage [02/08/01 05:03 ID:K+qKORMj]
ちなみに
FreeBSD:
-r-xr-xr-x 1 root wheel 29017 Sep 26 2000 /usr/bin/pod2man
Linux:
-rwxr-xr-x 1 root root 28830 Jul 23 1999 /usr/bin/pod2man*


137 名前:OpenSSHにトロイ [02/08/02 00:12 ID:INRnoZ0d]
docs.freebsd.org/cgi/getmsg.cgi?fetch=394609+0+current/freebsd-security

138 名前:132 mailto:sage [02/08/02 11:13 ID:ODee0oiA]
ヨー分からんが、どうせマニュアルだしとおもって
とりあえず無視して続行した
情報あんがと>>134, 135

139 名前:login:Penguin [02/08/02 11:37 ID:Ybd6oZe9]
>137
祭りのヨカーン
うちは大丈夫だったーよ。

140 名前:名無しさん@Emacs [02/08/02 12:53 ID:00MO2/Lt]
>>137
祭りネタキタ━━━━━━(゚∀゚)━━━━━━ !!!!!
いや、うちは全く問題なかったんだけど。

いちおうcertのほうのリンクも。
www.cert.org/advisories/CA-2002-24.html


141 名前:login:Penguin [02/08/02 13:02 ID:1fOWog9y]
因紫 掻
薄仙 尻衣馬形壱 馬澗 紫戚闘拭 奄沙 凪戚走亜 蒸柔艦陥. 穣益傾戚球馬澗 掻析 呪 赤柔艦陥.


陥製拭 陥獣 背左淑獣神. 庚薦亜 域紗鞠檎 瀬 紫戚闘 淫軒切拭惟 庚税馬淑獣神.

これってなんて書いてあるの?ルータのログみたら外からローカルの
アドレス参照しようとしてたみたいなんだけど。


142 名前:141 [02/08/02 13:03 ID:1fOWog9y]
参照元のURL見に行ったら書いてあった。

143 名前:login:Penguin [02/08/02 20:01 ID:8Z+yUGrL]
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!
sunrpc にリモートな穴
www.isskk.co.jp/support/techinfo/general/SunRPC_xforce.html

glibcおそらくダメ。パッチ前のコードとおんなじ。



144 名前:login:Penguin [02/08/02 20:07 ID:8Z+yUGrL]
cvsは変更されている。

145 名前:login:Penguin [02/08/02 20:42 ID:Fjm5fo+C]
>>143
俺的にはネットに sunrpc を露出させてる事自体が非常識だと思うが、
実際にはそういう鯖がいっぱいあるんだろうな。
Debian ですらデフォルトで sunrpc が動いてる。

146 名前:login:Penguin [02/08/03 22:31 ID:iNHan/6D]
>>145
libwrap組み込みのportmapperはまだマシ。
Solarisのやつはアクセス制限ないからね


147 名前:login:Penguin mailto:sage [02/08/03 22:43 ID:iYyATlBv]
>>145
ルータで塞いでるから、ネットに晒してるのはあまり無い気がするが、
それでも内部からだと叩かれまくるよな。

148 名前:login:Penguin [02/08/03 23:03 ID:q+uK3qOu]
ガーソ。NFS鯖もだめっぽ?


149 名前:login:Penguin mailto:sage [02/08/04 02:40 ID:mTLJthdl]
Port111、iptablesでrejectしとこっと

150 名前:login:Penguin [02/08/08 08:04 ID:GKTZUhh4]
08/07 Vine-errata security hole

apache-1.3.26-0vl3.i386.rpm
apache-devel-1.3.26-0vl3.i386.rpm
apache-manual-1.3.26-0vl3.i386.rpm
mod_ssl-2.8.7-0vl3.i386.rpm

151 名前:login:Penguin [02/08/08 08:06 ID:GKTZUhh4]
08/07 Vine-errata security hole

libpng-1.0.12-0vl3.i386.rpm
libpng-devel-1.0.12-0vl3.i386.rpm

152 名前:OpenSSL0.9.6f [02/08/09 14:31 ID:BghTOrfj]
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!
www.openssl.org/

153 名前:あぼーん mailto:あぼーん [あぼーん]
あぼーん



154 名前:login:Penguin [02/08/09 14:59 ID:4tlTdlJW]
>>152
またopensslに依存するのをビルドしなおしかよ・・メンドクセー


155 名前:OpenSSL0.9.6f [02/08/09 15:10 ID:BghTOrfj]
>>154
朝からWin2kのSP3(板違いスマソ)もいれたし、
次はコレかよって感じだよ....ウワヮヮン ヽ(`Д´)ノ

156 名前:名無しさん@XEmacs mailto:sage [02/08/09 15:19 ID:QtBVDpro]
あうん。 OpenSSL は、ちと面倒だよね。。。


157 名前:login:Penguin [02/08/09 15:21 ID:8WrLJci1]
make installでコケるぞ。0.9.6g出んのかな
marc.theaimsgroup.com/?l=openssl-cvs&m=102849375109205&w=2

158 名前: [02/08/09 19:13 ID:o+8My8IY]
カンプールのインド工科大学のManindra Agrawal、Neeraj KayalおよびNitin Saxenaが、
素数判定を多項式時間(polynomial time)で可能なアルゴリズムを発見、証明した。

素数判定(が困難であること)は、RSAをはじめとする多くのコンピュータ暗号が安全である
ことを保障しているため、もしこれが事実であった場合、コンピュータ暗号の世界に多大な
影響を及ぼすと予想される。

論文は以下のURLからたどることができる。

また、ニューヨークタイムズの記事によると、ベル研のDr. Carl Pomerance博士は
この論文を正確(correct)であると断定し、「このアルゴリズムは美しい。」
("This algorithm is beautiful.")とコメントしたという。

論文のURL(英語: 数学者の写真あり): www.cse.iitk.ac.in/news/primality.html
NY Timesの記事(英語): www.nytimes.com/2002/08/08/science/08MATH.html

関連スレ
【科学】素数判定が多項式時間で可能、コンピュータ暗号に影響大―インドの数学者証明
news2.2ch.net/test/read.cgi/newsplus/1028876818/
素数判定は「決定的」多項式時間で可能
science.2ch.net/test/read.cgi/math/1028813059/

もうだめぽ、、

159 名前:login:Penguin mailto:sage [02/08/09 19:23 ID:8xcqN05M]
地味なタコ式祭りが発生しているが... 当面 RSA には影響なさげ。

160 名前:login:Penguin mailto:sage [02/08/09 19:27 ID:8xcqN05M]
>素数判定(が困難であること)は、RSAをはじめとする...
RSA の基盤は「素因数分解(が困難であること)」だバカモノ。

161 名前:login:Penguin mailto:sage [02/08/09 19:44 ID:o+8My8IY]
>>160
素数判定は楽にできるようになったけど、
依然として素因数分解は困難であるということ?


162 名前:login:Penguin mailto:sage [02/08/09 19:49 ID:8xcqN05M]
>>161
アルゴリズムを素因数分解に応用できるかどうかは今の所未知数。
ていうか今のところ関係無し。でも数学好きにはたまらんネタだろうな。

163 名前:login:Penguin mailto:sage [02/08/09 21:03 ID:o+8My8IY]
>>162
ども。
とりあえず、あわてることはなさそうですね。




164 名前:login:Penguin mailto:sage [02/08/10 08:00 ID:nkdobe6F]
こういう時数学的素養がない漏れはツライ...


165 名前:login:Penguin mailto:sage [02/08/11 00:52 ID:Bp+ly3tB]
8月中に色々出そうなヨカーン


166 名前:login:Penguin [02/08/11 05:59 ID:cqQ7h8Qr]
opensslは0.9.6gか・・・
この手のライブラリは頻繁にバージョンアップされたら泣けてくる・・・

今、0.9.6e使ってるんだけど、セキュリティ問題あんのかな?
うちではbuildは素直に通ったんだけど・・・これ絡みの修正なら放置したい・・・

167 名前:login:Penguin [02/08/11 08:43 ID:uKejT2NS]
>>166
openssl 0.9.6eはバグ入りです。これあてないと駄目。なんで0.9.6fとか openssl advisoryが出ないのか不思議です。
marc.theaimsgroup.com/?l=openssl-cvs&m=102831422608153&w=2

セキュリティーホールmemoから引用

168 名前:166 [02/08/11 15:42 ID:cqQ7h8Qr]
>>167
THX
アップデートしておいた方がよさげかな(泣

169 名前:login:Penguin mailto:sage [02/08/12 10:36 ID:/vXwCwY1]
これって 6.2 も BIND 9.x に上げろ、ってこと?
rhn.redhat.com/errata/RHSA-2002-133.html

170 名前:login:Penguin mailto:login:Penguin [02/08/12 11:41 ID:9+/01gLs]
もう、openssl0.9.6gでてるよ。
opensshとかapacheとか、makeしなおしかよー

171 名前:login:Penguin mailto:sage [02/08/12 14:32 ID:CpjzB4Ow]
>>170
スタティックリンクしてるのか?


172 名前:login:Penguin mailto:login:Penguin [02/08/12 15:28 ID:9+/01gLs]
sharedでmakeしてるときって、再起動だけでいいんですか?
ldd /usr/sbin/sshd
してみたら、
libcrypto.so.3 => /usr/lib/libcrypto.so.3 (0x280d0000)
という風になってて、
このlibcrypto.so.3 は古いライブラリだったんですよね。
新しいのは
libcrypto.so.2
なんですけど・・・・

173 名前:login:Penguin mailto:sage [02/08/12 16:38 ID:e6gR74Zh]
海胆板とクロスポストかよ おめでてえな



174 名前:login:Penguin [02/08/13 22:00 ID:Lm+jD2sp]
>>171
お前馬鹿だなぁ。ダイナミックリンクでも新しいバージョン入れて再起動しないとダメだよ。

175 名前:login:Penguin [02/08/13 23:10 ID:OgpeoNS6]
>>172
入れ換えて再起動するだけでいい。そのためのシェアードライブラリ。
そのへんがよく判ってない人は RPM に頼るほうが安全だよ。

176 名前:login:Penguin mailto:sage [02/08/13 23:49 ID:HzHkL5P0]
rpm だと, シェアードライブラリを入れ変えると, link してる
daemon を再起動してくれるもんなの? なんかすごそう.





177 名前:login:Penguin mailto:sage [02/08/13 23:53 ID:42AXx8EM]
>>176
してくれないんでない?
OpenSSL の Advisory では「リブートしろ」って書いてある。
rhn.redhat.com/errata/RHSA-2002-160.html

178 名前:login:Penguin [02/08/14 00:33 ID:zJGAdpS8]
>>176 いや、そこまではやってくれないよ。
シェアードにしたつもりで出来てなかった、とかの失敗が無くなるだけ。
それに >>177 が書いてるように、アドバイザリに必要な作業が載る。
でも Debian で glibc 入れ換えると片っ端から再起動してくれて驚く。


179 名前:login:Penguin mailto:sage [02/08/14 07:06 ID:s4Wd/65X]
>178
/sbin/init も?

180 名前:login:Penguin [02/08/14 11:21 ID:xh4yp2uP]
>>179 Debian で /sbin/init を再起動してくれるかどうかは確かめてない。
でも赤帽でも init は再起動してくれるくらいだから、やってるんじゃない?

181 名前:login:Penguin mailto:sage [02/08/18 01:02 ID:dpWasehA]
>>179
postinst で init u してるのを発見



182 名前:login:Penguin [02/08/25 02:51 ID:u07j5rfK]
08/15 Vine-errata security hole

mozilla-1.0.0-9vl9.i386.rpm
mozilla-chat-1.0.0-9vl9.i386.rpm
mozilla-devel-1.0.0-9vl9.i386.rpm
mozilla-dom-inspector-1.0.0-9vl9.i386.rpm
mozilla-js-debugger-1.0.0-9vl9.i386.rpm
mozilla-mail-1.0.0-9vl9.i386.rpm
mozilla-nspr-1.0.0-9vl9.i386.rpm
mozilla-nspr-devel-1.0.0-9vl9.i386.rpm
mozilla-nss-1.0.0-9vl9.i386.rpm
mozilla-nss-devel-1.0.0-9vl9.i386.rpm
mozilla-psm-1.0.0-9vl9.i386.rpm

183 名前:login:Penguin [02/08/25 02:51 ID:u07j5rfK]
08/25 Vine-errata security hole

util-linux-2.11n-4vl6.i386.rpm
mount-2.11n-4vl6.i386.rpm
losetup-2.11n-4vl6.i386.rpm



184 名前:login:Penguin [02/08/26 23:12 ID:8KXm86HS]
>>181
なるほど。
Red Hat だと glibc に付属の glibc_post_upgrade を実行してたよ。

185 名前:login:Penguin mailto:sage [02/08/29 11:09 ID:9F1pybQo]
古いので sage

service.real.com/help/faq/security/bufferoverrun.html
service.real.com/help/faq/security/clipsource.html

186 名前:login:Penguin [02/09/14 13:13 ID:B9dlUKMe]
Linux.Slapper.Worm
slashdot.jp/article.pl?sid=02/09/14/033203&mode=thread

187 名前:4も学割野朗 ◆4GET/.F. [02/09/14 23:20 ID:jwopavyL]
www.zakzak.co.jp/top/top0914_3_26.html

俺にとっては他人事じゃなかったりするわけだが。

188 名前:4も学割野朗 ◆4GET/.F. [02/09/14 23:22 ID:jwopavyL]
間違えた。こっちが正しい。
www.zakzak.co.jp/top/t-2002_09/3t2002091403.html
知らない間にNASAにハッキング…
愛知の会社員になりすまして攻撃

愛知県知立市の会社員(31)が自宅で所有するパソコンが8月、ケーブルテレビ局のインターネット回線を経由して
何者かに勝手に遠隔操作され、米航空宇宙局(NASA)の施設「ジェット推進研究所」のコンピューターにハッカー攻撃をしていたことが14日までに分かった。


189 名前:login:Penguin mailto:sage [02/09/14 23:24 ID:xbXyt3h1]
これって、UNIX系OS入れてたってことなのかな?
それとも、Win2000?

190 名前:4も学割野朗 ◆4GET/.F. mailto:sage [02/09/14 23:26 ID:jwopavyL]
>>189 ウィンやマックじゃないって書いてあるからUNIX系だと思われ。

191 名前:login:Penguin mailto:sage [02/09/14 23:35 ID:xbXyt3h1]
>>190
さんくす。
朝日の記事しか読んでなかった。zakuzakuには書いてあったんだね。

192 名前:login:Penguin mailto:sage [02/09/15 00:03 ID:s5g/JVKr]
おまえらはそもそも軽く考えてサーバ建てすぎ。
まぁこのスレに来る連中はまだいいほうだな。
少なくとも「セキュリティ」という単語を知ってる。

193 名前:login:Penguin [02/09/15 00:10 ID:/sdc7+j+]
>>192

鯖は建てましたがワールドワイドには繋いでません。



194 名前:CRYPTO-GRAM, September 15 [02/09/16 17:43 ID:qCuGZIi/]
AES may have been broken. Serpent, too.

195 名前:login:Penguin [02/09/17 10:46 ID:FczQ6EGn]
Linuxサーバを襲う新手のワーム
www.zdnet.co.jp/news/0209/17/nebt_05.html


196 名前:login:Penguin mailto:sage [02/09/17 11:07 ID:f9VI4nxX]
>>195
それがまるっきり来ないんだよ。TCP 443 を叩いてもくれない。
既に絶滅したかも。来るのは MS SQL のワームばかり。

197 名前:login:Penguin mailto:sage [02/09/17 11:32 ID:FczQ6EGn]
だよな。普通にアップデートしていたら穴は塞がってるし。
漏れもくだ質のヤツしか見た事無い。
pc.2ch.net/test/read.cgi/linux/1031670376/386

198 名前:login:Penguin mailto:sage [02/09/17 13:18 ID:e3Zfg2Kx]
最近、https 公開していないサーバに 2 回ほど
443/tcp アクセスがあったよ。まだ Worm は知ら
なかったから(゜Д゜)ハァ? と思ったけど。

9/13 17:05:20 と 9/14 19:17:00 に 1 回ずつ
SYN が来てた。

1433/tcp に埋もれて見落しそうになる(w

199 名前:from bugtraq.c [02/09/17 14:42 ID:f9VI4nxX]
オリジナルの Slapper のターゲット。
struct archs {
char *os;
char *apache;
int func_addr;
} architectures[] = {
{"Gentoo", "", 0x08086c34},
{"Debian", "1.3.26", 0x080863cc},
{"Red-Hat", "1.3.6", 0x080707ec},
{"Red-Hat", "1.3.9", 0x0808ccc4},
{"Red-Hat", "1.3.12", 0x0808f614},
{"Red-Hat", "1.3.12", 0x0809251c},
{"Red-Hat", "1.3.19", 0x0809af8c},
{"Red-Hat", "1.3.20", 0x080994d4},
{"Red-Hat", "1.3.26", 0x08161c14},
{"Red-Hat", "1.3.23", 0x0808528c},
{"Red-Hat", "1.3.22", 0x0808400c},
{"SuSE", "1.3.12", 0x0809f54c},
{"SuSE", "1.3.17", 0x08099984},
{"SuSE", "1.3.19", 0x08099ec8},
{"SuSE", "1.3.20", 0x08099da8},
{"SuSE", "1.3.23", 0x08086168},
{"SuSE", "1.3.23", 0x080861c8},
{"Mandrake", "1.3.14", 0x0809d6c4},
{"Mandrake", "1.3.19", 0x0809ea98},
{"Mandrake", "1.3.20", 0x0809e97c},
{"Mandrake", "1.3.23", 0x08086580},
{"Slackware", "1.3.26", 0x083d37fc},
{"Slackware", "1.3.26",0x080b2100}
};


200 名前:login:Penguin mailto:sage [02/09/17 16:23 ID:Noq0z9Is]
>>198
9/14が最初で毎日2〜3回づつ来てるよ。


201 名前:login:Penguin [02/09/17 16:34 ID:f9VI4nxX]
>>200
アドレスのスキャン方法によって来る IP と来ない IP があるのかな?

202 名前:login:Penguin [02/09/18 19:16 ID:V7u05Yz6]
>>201
まず 80 番にアクセスして対象となる Apache を探す。
だから 443 にはアクセスが無い事もある。
GET / HTTP/1.1 してすぐに逃げてく奴が妖しい。
基本的にこないだの Apache のワームの改造版らしいね。

203 名前:   [02/09/22 02:03 ID:0Va9RvOb]
RSAよりも強固な楕円暗号のフリーソースがたしかサンから放出される
という噂を聞いたが、それは取り込まれるのかな?



204 名前:login:Penguin mailto:sage [02/09/22 02:37 ID:fw5votXq]
>>203
Linuxに取り込むことは無いだろうが、OpenSSLにはすでに提供済みとのこと。
じきにOpenSSHやGPGなどに取り込まれるじゃないかな?

205 名前:名無しさん@Meadow [02/09/22 02:59 ID:v9Q7KCox]
これね。
japan.cnet.com/Enterprise/News/2002/Item/020920-3.html
OpenSSLで使われるならBSDライセンスになるでしょ。
なら、GPLで汚染することも可能(藁。

206 名前:login:Penguin mailto:sage [02/09/22 03:01 ID:3+1dfxia]
>>199
じゃ、ここらへん偽っとくと、昆虫採集できるの?

207 名前:login:Penguin [02/09/22 03:09 ID:lAUJfl5L]
RedHat7.3を使ってWEBサーバにしています。

セキュリティ対策として
・毎日一回up2date実行
・IPTABLES
・snort
・tripwire
をしています。
ほかに導入すべきソフトや対策あったら教えていただけますでしょうか。

208 名前:login:Penguin [02/09/22 15:30 ID:ZMoD+eSk]
>>207
ログの監視は必須。これは一番最初にやるべき事だ。
必要ないプログラムを止め、削除する。不用な Apache のモジュールも。
確実に信用できる奴以外はログインさせない、アカウントを作らない。
サーバへのログイン、管理は SSH や SSL 等、盗聴に強いものを使う。
あとはサーバ自身より中味の問題。
CGI 等の Web アプリケーションに注意すべきだ。非常に穴が多い。
どこからか拾って来た CGI スクリプトは決してインストールしない。
クロスサイトスクリプティング脆弱性についても注意が必要だ。
こんなもんだろ。
もっとやりたいパラノイア君には、他にも出来る事が沢山ある。
ピアソンの「Linux セキュリティトータルガイド」一読を薦める。

209 名前:login:Penguin mailto:sage [02/09/22 15:49 ID:ZMoD+eSk]
>>206 絶滅危惧種だから天然ものは簡単には捕まらないぞ。

210 名前:login:Penguin mailto:sage [02/09/22 17:24 ID:oJW7ac5g]
>>209
なんだ、養殖モノしか捕まらないのか...
(´・ω・)ショボーン


211 名前:login:Penguin mailto: [02/09/26 16:12 ID:Q23MY6o0]
最新版であるxfree86 4.2.1までのバージョンで
libX11.soライブラリの脆弱性によってローカルユーザーに任意のプログラムを実行される可能性がある
www.xfree86.org/security/

212 名前:login:Penguin mailto:sage [02/09/26 16:18 ID:pqbC9pgT]
>>211
それって suid root の X クライアントが無いと悪用不可能な気がする。

213 名前:login:Penguin mailto:sage [02/09/27 01:41 ID:lhdC2Dp9]
>>212
xtermはしっかりsuid root。



214 名前:login:Penguin [02/10/03 01:04 ID:OsvGBspG]
10/03 Vine-errata security hole

postgresql-7.2.2-0vl3.i386.rpm
postgresql-contrib-7.2.2-0vl3.i386.rpm
postgresql-devel-7.2.2-0vl3.i386.rpm
postgresql-docs-7.2.2-0vl3.i386.rpm
postgresql-jdbc-7.2.2-0vl3.i386.rpm
postgresql-libs-7.2.2-0vl3.i386.rpm
postgresql-odbc-7.2.2-0vl3.i386.rpm
postgresql-perl-7.2.2-0vl3.i386.rpm
postgresql-python-7.2.2-0vl3.i386.rpm
postgresql-server-7.2.2-0vl3.i386.rpm
postgresql-tcl-7.2.2-0vl3.i386.rpm
postgresql-tk-7.2.2-0vl3.i386.rpm

215 名前:login:Penguin [02/10/03 01:05 ID:OsvGBspG]
10/03 Vine-errata security hole

namazu-2.0.12-0vl1.i386.rpm
namazu-devel-2.0.12-0vl1.i386.rpm






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<137KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef