- 1 名前:MSおまえもか? [NG NG.net]
- zlibやってくれたよな〜。
opensshバージョンアップしたとたんにリコンパイルかよ。 MSにまで広がってるのってなんでや? あいつら密かにオープンソース売ってるんか?
- 9 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- ああ、それで塩兄さんの日記でそのネタやってたのか。
glibcは駄目みたいだね。
- 10 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- zlib なんだかわかんないけどどりあえず アプデート してみました。
- 11 名前:MSおまえもか? [NG NG.net]
- >7 確かにそうだね。可能なら全部sharedの方がいいかも。
LD_LIBRARY_PATH,LD_RUN_PATHの設定がめんどくせ〜けどね。 まさか/.profileで設定するわけにいかんし。さ〜こまった。 env LD_LIBRARY_PATH="/usr/local/lib:$LD_LIBRARY_PATH" sshd ってか?
- 12 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>7
kernel 回りもヤバい奴があったりするようだけどな。 ppp 関係とか。
- 13 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- スマン、何の話だかサパ-リ分からんのだが、
良かったら誰か解説してくれぬか?
- 14 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>13
>>10を見習えYO!(w
- 15 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>11
漏れは djb 信者ぢゃないけど envdir
- 16 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- ヴォケの >>13 はすっこんでろ
- 17 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- >> 13
厨房なので、間違えているかもしれんが zlibとは、圧縮用ライブラリである。このライブラリに セキュリティホールが発見された。 最近のunixは、共有ライブラリを使うもの(多数のプログラム で同じライブラリを共有する)だが 一部のプログラムは、zlibをstaticでリンクしており、この 弊害の方が今回の騒動で、顕著になった。 rsync,ssh,kernelなどでzlibをつかっている ++++ LD_LIBRARY_PATHの話は、どこからライブラリをロードするか を決定する話。 glibcの話は、チェックしていないのパス
- 18 名前:13 mailto:sage [NG NG.net]
- >>17
ご説明ありがとうございます。 なるほど、staticリンクの問題でしたか。 そう思って読み返してみると意味が分かりました。 厨房にお付き合いの程感謝申し上げまする m(_ _)m
- 19 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>17
発見されたのはセキュリティホールではなくバグ。 このバグがセキュリティーホールにつながるかどうかは、 他のライブラリに依存する。これが glibc の話に関わってくる。 で、glibc を使ってるシステムはちょっとやばいかも、という話。
- 20 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- openbsd神話崩壊ですか?
- 21 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>20
どういうこと?
- 22 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>20
「デフォルトの設定で」はpppもipcompもsshも使ってないので 問題ないと思う。(w
- 23 名前:login:Penguin [NG NG.net]
- >>21
> どういうこと? しらんけど、 www.cert.org/advisories/CA-2002-07.html すら読んでないんだろ。ほっとけ。
- 24 名前:親切な人 mailto:親切な人 [NG NG.net]
-
ヤフーオークションで、凄い人気商品、発見!!! 「高性能ビデオスタビライザー」↓ user.auctions.yahoo.co.jp/jp/user/NEO_UURONNTYA ヤフーオークション内では、現在、このオークション の話題で、持ちきりです。
- 25 名前:MSおまえもか? [NG NG.net]
- libpngとかも関係してるし。
ありえんと思うけどIE開いたとたんにワームに感染な〜んて! あったら怖いな。 けど、sunsiteとかからパッケージダウンロードしてる最近の サーバモンキーとかいう奇特なお方は知らぬ間にセキュリティー ホール作ってるてことだよなぁ。 実はそういうお方が一番怖いと思うね。俺わ。
- 26 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- 私のところのマシンのOpenSSHはどれも、libzをdynamic linkしてるけど? >>1
- 27 名前:外出しとおもうが [NG NG.net]
- MSはコードをパクっているらしいな。
japan.cnet.com/Enterprise/News/2002/Item/020315-5.html?me
- 28 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>25 ネタ?
ソースからコンパイルしても安全ってわけじゃないんだけど
- 29 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- あのさ、漏れ ssh-1.2.27 (クライアント側のみ)使ってんだけどさ。
これ危ないの? この話に限らないんだけど、 セキュリティーの話ってはっきり言ってもううんざりなんだよ。 そんなの細かいこと気にしてたら気にしなきゃならないことだらけで やってられん。
- 30 名前:マカー mailto:sage [NG NG.net]
- あの〜OS Xもヤヴァいんでしょうか
- 31 名前:MSおまえもか? [NG NG.net]
- >>25
少なくとも、何をリンクして何をしているかの見分けはつくっしょ。 やばそうなら、入れなきゃいいし、ソースいぢれるし。 C系列が分かんなきゃ話にならんけど。
- 32 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>28
>>25は全ソースをauditしている スーパーハッカーです。たぶん。
- 33 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>9
MALLOC_CHECKに敢えて触れていないワナ。
- 34 名前:名無しさん@Emacs mailto:sage [NG NG.net]
- www.gzip.org/zlib/apps.html
DirectX にも zlib が。 うかうかとエロゲもやってられません。
- 35 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- >>34
心配するなよ。
- 36 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- FreeBSDとかは2重解放はデフォルトでチェックするけど、
char *buf=malloc(100); free(buf); buf[10] = 10; なんてコードには約立たずなのはどこもいっしょ。
- 37 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>36
ん?そういうコードが zlib に含まれてるの?
- 38 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- っていうか大騒ぎしすぎな気がする
- 39 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- もちろん一般論だYO。
- 40 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>39
あんまりむやみに話膨らますなYO! (特に malloc() & free() 話は)
- 41 名前:名無しさん@お腹いっぱい。 mailto:5age [NG NG.net]
- だれか>>26に答えてくれ。
- 42 名前:login:Penguin mailto:sage [NG NG.net]
- >>41
反語は強調やほのめかしに使うもんで、答える対象じゃないだろ? ↑この文に答えるなよ。
- 43 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- >>1 のいみがよくわからんってことでしょう
- 44 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>42は反語の意味がわかっているのだろうか?(いやわかっていない)
- 45 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- zlib になにがあったの?
- 46 名前:名無しさん@Emacs [NG NG.net]
- つーか、GPL適用しとけば、MSがソースコカーイとかあったかもしれないのに。
ザンネソ。
- 47 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- もしGPLだったら、使わずにスクラッチから実装するだけでしょ。
- 48 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>47
で、実装バグにより(以下略)
- 49 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>48
しかも独自拡張部分で(以下略)
- 50 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>48
zlib相当を作るときはまともなプログラマ使うだろ。 MSのプログラマはスーパーハカーから超ヘタレまで格差ありすぎ(w
- 51 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>50
では今回のzlib問題はMSについては問題ないとゆーことですね。 スーパーハカーがまともなzlib互換libを作ったんでしょ?(w
- 52 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>51
はいはいそうですよ。読解け。
- 53 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- >> 29
それなりに大雑把にいきたいなら apt教 に入信するとよろし、開発側の体制がしっかり しているなら、他人まかせにできるな
- 54 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- kernel内部の libzとかは大丈夫なんでしょうか? >>お前ら
free(3) は大丈夫でも free(9) で商店とかありませんか? いや、sourceをちっとも見ないでいってるんですけど。
- 55 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- >>54
今回の問題の根本はdouble freeという現象であって、意図的に加工された .gzファイルを展開しようとしたときに意図しないコードが実行する可能性 がある、というもの。 従って、カーネルのように信頼できるものを展開する際にはセキュリティ上 の問題になることはないはず。例外として発信元不明な謎のカーネル(また はモジュール)をコンパイルしてインストールすればセキュリティホールを 突くこともできるが、そんな面倒なことをやるくらいならそのカーネルか モジュールのソースそのものに穴を用意すればいいだけのことだし、何より も信頼できないソースを利用すること自身が既に問題。
- 56 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >54
通信のデータとかをカーネル内部で圧縮していたら?
- 57 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>56
Linux だと drivers/net/zlib.c があって ppp がこれつかってるな。 2.4.19-pre* のどっかで修正されたようだ。 悪意のある ppp server/client がいるとヤバイか? あと fliesystem 方面にも入ってる。信頼できない fs image を loopback で mount したりするとヤバイかもね。
- 58 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- FreeBSD と OpenBSD はパッチでたね。
- 59 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- XFree86-4.2.0も出てまっせ。
- 60 名前:kcrt mailto:nh [NG NG.net]
- MSはコード公開しる!
・・・あ、汚いWind*wsのコードとか見せられると使う気なくすなぁ
- 61 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>60
ソースが汚ないってよく言うけど、具体的にはどんなの? ≒読み難い(eg. qmail)ってことでいいんでしょうか。
- 62 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>60はつねにきれいなコードを書く神あるいはしろうと。
- 63 名前:kcrt=60 mailto:nh [NG NG.net]
- 汚い=MFCのコード。なんか、あれ構造おかしくない?
- 64 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- MFC は別になんとも思わなかったが...
俺が鈍感なだけ?
- 65 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- MFCは問題ないんでない?
- 66 名前:login:Penguin [NG NG.net]
- MFCのソースコードは読んだことないが、
クラス階層がしょぼい
- 67 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>61
breakflag = 0; for( なんかループ ){ for( なんかループ ){ if(なんか条件){ breakflag = 1; goto NASTY; } } } NASTY: if(breakflag){ なんかさいあくなしょり } 見たいなのをいふんだYO!
- 68 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>67
gotoとかMSが使わせるとは思えんが。
- 69 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>60
MS=ソース汚い, ってのは短絡的じゃない? あー、外部から分かる動作でソースコードの汚さが 推測できる、のかもしれないが。 # 大学にNTのソースライセンス提供したとかいう話もあったな。慶応だったか。 # ここに読んだことがあるやついるかな。
- 70 名前:login:Penguin [NG NG.net]
- CMUとかMITとかも持ってるよ。
今やNTはMicrosoftのコードだけで動いているわけではないし。メーカも書いてる。 SEGAに来たCEのソースは厨房レベルだったって。 コーディングスタイルが汚いとかどうかという以前に、 アルゴリズム、OSの基礎知識がない奴がコーディングにかり出された感じらしい。
- 71 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- 中でzlibつかって圧縮かけてやってるロジックがあったとしても、
展開対象のデータに悪意のあるデータが入っている場合のみ穴になる、と。 第三者から渡されたtar玉になんか仕組んであったとしても、 それはWindowsでいうところの "exeファイルがついてあるときは、相手にそのファイルをどう扱ったらいいか聞いて対処しなさい" 問題と同じであるから、利用者問題だわな。 プロトコルスタック内部で圧縮展開なんかやってる部分に関しては、 そういうデータと同じデータの並びになるようなデータ列を処理したときのみ起こり得る。 うまくそういうIPパケットを流すことができるのであれば、それはそれで穴にはなるだろうが、 せいぜい経路上の次のノードに対してそういうのを流すことができる程度か? ヘッダー内容とそういう並びのデータ列とがうまくマッチするケースがあるかどうかで 可能かどうかわかるんじゃろーけんど。(まあありえんか・・・)
- 72 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- >>71
> 利用者問題だわな。 んなアホな。 そんなことを言ったら、圧縮するプロトコル (HTTP とか PPP とか) は 成り立たないじゃん。
- 73 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>71 はイメージだけで書いてるに1票。
- 74 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- 漏れ、自己解凍のLHAやZIP形式の*.exeファイルもらった時も、
UNIX上でlhaやunizpで直接解凍して、 決してWin上で実行しないようにしてる。 でもそれでも安全ではなくなるのか…
- 75 名前:アフォ? mailto:sage [NG NG.net]
- >>74
> でもそれでも安全ではなくなるのか… つーか、「漏れ」の話なら、安全にすればいいじゃん。まだやってないの?
- 76 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>74
ふつうに win 上で unzip とか lha で 解凍すればいいのでは???? なぜわざわざ UNIX 上でやるのか、 そして zip や lha はスレ違いなこと、 なにもかもが わけわからん(w
- 77 名前:71 mailto:sage [NG NG.net]
- >>72-73
プロトコルスタック中でのzlib利用時に懸念されることがらも併記してしてんのに イメクラ状態レスなんかいな。 つか、自明の理しかかいとらんのだが・・・いったいどーかけというのやら。
- 78 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>77
> つか、自明の理しかかいとらんのだが・・・いったいどーかけというのやら。 明快に簡潔に書く。
- 79 名前:71 mailto:sage [NG NG.net]
- じゃ めいかいにかく
・圧縮されたファイルをもらいました どうしよう?(どうしよう?) →そもそも信頼できない相手から来た郵便をあけるなんていうのは ユナボナーの犠牲者になりたい団の一員としか思えませんね 自業自得でしょう ・通信のなかで圧縮展開してる部分がありますよね? ヘンなデータでつつかれてクラックされたりしたらどうしよう?(どうしよう?) →圧縮はヘッダーも圧縮している場合が多いです。 都合よくクラックできるコードを埋めこめるようなパケットやセグメントをうまくつくれる確率は 低いでしょう 万一クラックされたら、逆に幸運の持ち主なのかも・・・
- 80 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- そんな幸運うれしくないYO!
- 81 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>74 解凍ができるのはlhaだけ…
- 82 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- つーか自己解凍式書庫は今回のzlib云々とは無関係の所でもリスクはあるんだが
(自己展開部分になんか仕込まれてるとか)
- 83 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>81
zipもできるよ。
- 84 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>83 (゚Д゚)ハァ?
- 85 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>83
www3.justnet.ne.jp/~s_kishimoto/fj/misc/fj-words.htm#KAITO_
- 86 名前:73 mailto:sage [NG NG.net]
- >>79
RFC も コードも見てないでしょ? 特に > →圧縮はヘッダーも圧縮している場合が多いです。 このへん。 それをさして「イメージだけで書いている」と言ったんですが。
- 87 名前:71 mailto:sage [NG NG.net]
- >>86
逆にRFC全部みて、ソース全部みて 各々のケースについての解釈と、経路ごとのケースについての解釈をしなければ イメージだけの記述になる といいたいのですね わかりました。まじめに1こ1こ見るためにはどうしたらいいか考えてみることにしましょう。 下記が全部そろえば包括的に検証可能でしょう。 1. solaris本体 solaris8・・・faxでsolarisのコードを入手 その他のsolaris・・・入手困難 2. その他の商用unix本体 入手困難 3. linux本体 各バージョンをダウンロード 4. *bsd本体 各バージョンをダウンロード 5.ルータ、スイッチなどの制御ソフト 入手困難 6. GNU 各バージョンをダウンロード 7. freeware 各バージョンをダウンロード 8. 商用パッケージ 入手困難 9. RFC RFCのサイトにてダウンロード
- 88 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>71 はレイヤがわかってないに一票
- 89 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- LayerがわかっててもどうしようもねーYo
どこで何つかってるかはLayer次第なんだし・・・
- 90 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- で、結局どうなのよ?アブネーの?危なくネーの?
ひょっとしてまだ世界で誰も実態把握してない??
- 91 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- >>79
めいかいにかいてくれてありがとう。 おかげで、全く理解してないことがよーくわかったよ。 > →そもそも信頼できない相手から来た郵便をあけるなんていうのは > ユナボナーの犠牲者になりたい団の一員としか思えませんね 自業自得でしょう 送られてきた *.exe を実行するのと、圧縮ファイルを展開するのは 根本的に違います。 > →圧縮はヘッダーも圧縮している場合が多いです。 > 都合よくクラックできるコードを埋めこめるようなパケットやセグメントをうまくつくれる確率は > 低いでしょう 万一クラックされたら、逆に幸運の持ち主なのかも・・ 2ch のコンテンツは zlib で圧縮されています。ブラウザは それを展開してから表示しています。ここで、悪意を持ったひろゆきが、 展開時にファイルを片っ端から消してしまうような圧縮ファイルを作って、 2ch 上に置いた。 さぁどうなるでしょう。運・不運の問題でしょうか。
- 92 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>91
htmlをzlibで圧縮してブラウザに送り返す事と、圧縮ファイルとの関連性は?
- 93 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>92
ハァ?
- 94 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >→圧縮はヘッダーも圧縮している場合が多いです。
>都合よくクラックできるコードを埋めこめるようなパケットやセグメントをうまくつくれる確率は >低いでしょう 万一クラックされたら、逆に幸運の持ち主なのかも・・ と、 >2ch のコンテンツは zlib で圧縮されています。ブラウザは >それを展開してから表示しています。ここで、悪意を持ったひろゆきが、 > 展開時にファイルを片っ端から消してしまうような圧縮ファイルを作って、 > 2ch 上に置いた。 >さぁどうなるでしょう。運・不運の問題でしょうか。 とは想定している部分が違うような。 カーネルレベルなのか、ユーザープロセスレベルの話なのかはっきりさせよう。
- 95 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>92
ダメだこりゃ。
- 96 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>91
>さぁどうなるでしょう。運・不運の問題でしょうか。 どうにもならないんじゃないかな?パッチでてるし。 あ、パッチ出してない企業があったねぇ。そいつはやばいかもな。
- 97 名前:91 mailto:sage [NG NG.net]
- >>94
> カーネルレベルなのか、ユーザープロセスレベルの話なのかはっきりさせよう。 なぜその必要がある? プロトコルレベルでの圧縮というのは、運・不運に帰着する問題ではないと 言いたかったわけだが、もしかしてユーザプロセスでは運・不運で、カーネルレ ベルでは違う、と主張したいの? >>96 > どうにもならないんじゃないかな?パッチでてるし。 > あ、パッチ出してない企業があったねぇ。そいつはやばいかもな。 パッチ当てなきゃファイル消されるかもしれない。よって、zlib の穴は 直すべき問題であって、71 が書いた「利用者側の問題」というのは 的外れだよね。
- 98 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- で、結局何がどうなって実害がでそうなの?
スパーハカーの皆さん解説してちょ
- 99 名前:名無しさん@XEmacs mailto:sage [NG NG.net]
- 悪意があれば穴使う必要もないって
- 100 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- オイオーイ、結局誰も実害について何も言えないのか??
- 101 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- やっぱこんなとこ荒らしに荒らされて当然だな。
- 102 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- 一番現実に即した意見が
「パッチあてろ」かよ・・・お笑いだ
- 103 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- 実害無いに等しいからね。今んとこ。
- 104 名前:名無しさん@お腹いっぱい。 [NG NG.net]
- >>101
キミがあらゆるプロトコルで試してみて、穴があったらそれが危機というものだ。 文句言う前に探してみなよ。
- 105 名前:名無しさん@Emacs mailto:sage [NG NG.net]
- ユナボマー
- 106 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>102
自分で調べられんのか。 お笑いだ。
- 107 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- なぜ荒れるのか理解に苦しむが・・・事実を整理すると
・zlibに2重開放bugがみつかった ・bugをみつけたRedhatのエンジニアの発表では 「穴になる可能性がある」 「でもウィルスを作るにはかなり手がかかるだろう」 「まだウィルスはみつかってないが、アングラで出回ってるかもしれない」 ・2重開放をチェックしてるシステム(FreeBSDなど)は大丈夫そうだ ・パッチはすでにあるので当てればOK ・静的リンクしてるオブジェクトを探し出す
- 108 名前:のは大変だよぉ
・カーネルでもPPP関係で修正パッチがでている(Linuxや*BSD。Winは知らん) ・この穴を使ったウィルスはまだ見つかってない てとこかな?間違ってたら訂正お願い。 俺が?と思ってるのは・・・ ・OpenBSDは1月にすでに直していたらしい、、、報告してくれよぉ〜 ・glibcは2重開放をチェックしてない、、、仕様としてどちらが良いのかよくわからん ・お金を取ってる企業の対応が遅いのはやっぱり納得できん [] - [ここ壊れてます]
- 109 名前:名無しさん@お腹いっぱい。 mailto:sage [NG NG.net]
- >>107
> ・OpenBSDは1月にすでに直していたらしい、、、報告してくれよぉ〜 前もあったな、そんなこと。 www.lac.co.jp/security/intelligence/CERT/CA-2001_02.html
|

|