皆様、セキュリティホ ..
[2ch|▼Menu]
124:login:Penguin
02/07/29 12:39 6tjxSffv
Jul 29 02:47:04 XXXXX sshd[14409]: warning: /etc/hosts.allow, line 6: can't verify hostname: gethostbyname(host180.cciglobal.net.pa) failed

これはresolverの穴を狙った攻撃?

125:login:Penguin
02/07/29 16:57 Nqm0H4Dg
接続元のIPアドレスからホスト名を調べて、そこからまたIPアドレスを
ひいたら元に戻らなかった、ってことだと思う。>>124のものも、
うちに来ているものも、DNSでAレコードがひけないんだよね。

Jul 28 04:45:35 giko sshd[80120]: warning: /etc/hosts.allow, line 4: can't verify hostname: getaddrinfo(h64-141-4-23.bigpipeinc.com, AF_INET) failed
Jul 28 04:45:35 giko sshd[80120]: refused connect from 64.141.4.23 (64.141.4.23)

% host 64.141.4.23
23.4.141.64.in-addr.arpa domain name pointer h64-141-4-23.bigpipeinc.com.
% host h64-141-4-23.bigpipeinc.com
Host h64-141-4-23.bigpipeinc.com not found: 3(NXDOMAIN)

詳しく調べたわけでないから嘘かもしれぬ。スマソ。

126:login:Penguin
02/07/29 18:09 qwCj4iNe
>>124
攻撃そのものは単純にsshdの古いバージョンでのセキュリティホール
を狙った物だと思う。偶然にもIPから逆引きできたホスト名と、その
ホスト名に対応するIPが合致していなかったために拒否されただけ。


127:login:Penguin
02/07/30 23:43 OrlpKdAp
マタキタ━━━(゚∀゚)━━━ !!!
OpenSSL にリモートから悪用可能なバッファオーバフロー。
既に赤帽と Woody には修正出た。でも Potato はまだ。
util-linux にもちっこい穴。

128:login:Penguin
02/07/31 11:36 RHIhvYC4
CERTキタ━━(゚∀゚)━( ゚∀)━( ゚)━( )━( )━(゚ )━(∀゚ )━(゚∀゚)━━!!!!!
URLリンク(www.cert.org)

129:login:Penguin
02/07/31 13:00 4XI2cpUc
Vine Linux 2.5/2.1.5 向け修正キタ━(゚∀゚)━━!!!!!
・2002,07,31 openssl にセキュリティホール


130:login:Penguin
02/07/31 14:06 ihwnQ9C/
07/31 Vine-errata security hole

openssl-0.9.6b-1vl5.i386.rpm
openssl-devel-0.9.6b-1vl5.i386.rpm
openssl-perl-0.9.6b-1vl5.i386.rpm

131:login:Penguin
02/07/31 20:42 YlVAcS0a
Turboにglibc、imap、artsのパッチ出てます。

132:login:Penguin
02/07/31 22:04 VJrOgCEJ
openss-0.9.6eをmake installしたら
/usr/bin/pod2manがうまくいかね−とか言って
「自前の古いやつで代用しとくよん」とか言われるんだが
perlはperl-5.00503-12が入っている
/usr/bin/pod2manは
29017 Aug 11 2000 /usr/bin/pod2man
赤帽6.2, kernel2.2.19-6.2.16
なんで?

133:login:Penguin
02/07/31 22:23 Q67jwc8B
>>131
imap のってかなり前から判明してて悪用ツールも出回ってるのに、
赤帽は無視状態なんだよなぁ。

134:login:Penguin
02/08/01 00:00 HYtIqah4
>>132
鷲もSolaris8(SPARC版)で同じようなエラーでまくった。

135:login:Penguin
02/08/01 04:58 K+qKORMj
>>132
FreeBSD 4.6-STABLEで同じエラーが出たが,
PlamoLinux 2.2.6では出なかった

136:135
02/08/01 05:03 K+qKORMj
ちなみに
FreeBSD:
-r-xr-xr-x 1 root wheel 29017 Sep 26 2000 /usr/bin/pod2man
Linux:
-rwxr-xr-x 1 root root 28830 Jul 23 1999 /usr/bin/pod2man*


137:OpenSSHにトロイ
02/08/02 00:12 INRnoZ0d
URLリンク(docs.freebsd.org)

138:132
02/08/02 11:13 ODee0oiA
ヨー分からんが、どうせマニュアルだしとおもって
とりあえず無視して続行した
情報あんがと>>134, 135

139:login:Penguin
02/08/02 11:37 Ybd6oZe9
>137
祭りのヨカーン
うちは大丈夫だったーよ。

140:名無しさん@Emacs
02/08/02 12:53 00MO2/Lt
>>137
祭りネタキタ━━━(゚∀゚)━━━ !!!!!
いや、うちは全く問題なかったんだけど。

いちおうcertのほうのリンクも。
URLリンク(www.cert.org)


141:login:Penguin
02/08/02 13:02 1fOWog9y
因紫 掻
薄仙 尻衣馬形壱 馬澗 紫戚闘拭 奄沙 凪戚走亜 蒸柔艦陥. 穣益傾戚球馬澗 掻析 呪 赤柔艦陥.


陥製拭 陥獣 背左淑獣神. 庚薦亜 域紗鞠檎 瀬 紫戚闘 淫軒切拭惟 庚税馬淑獣神.

これってなんて書いてあるの?ルータのログみたら外からローカルの
アドレス参照しようとしてたみたいなんだけど。


142:141
02/08/02 13:03 1fOWog9y
参照元のURL見に行ったら書いてあった。

143:login:Penguin
02/08/02 20:01 8Z+yUGrL
キタ━━━(゚∀゚)━━━ !!!!!
sunrpc にリモートな穴
URLリンク(www.isskk.co.jp)

glibcおそらくダメ。パッチ前のコードとおんなじ。

144:login:Penguin
02/08/02 20:07 8Z+yUGrL
cvsは変更されている。

145:login:Penguin
02/08/02 20:42 Fjm5fo+C
>>143
俺的にはネットに sunrpc を露出させてる事自体が非常識だと思うが、
実際にはそういう鯖がいっぱいあるんだろうな。
Debian ですらデフォルトで sunrpc が動いてる。

146:login:Penguin
02/08/03 22:31 iNHan/6D
>>145
libwrap組み込みのportmapperはまだマシ。
Solarisのやつはアクセス制限ないからね


147:login:Penguin
02/08/03 22:43 iYyATlBv
>>145
ルータで塞いでるから、ネットに晒してるのはあまり無い気がするが、
それでも内部からだと叩かれまくるよな。

148:login:Penguin
02/08/03 23:03 q+uK3qOu
ガーソ。NFS鯖もだめっぽ?


149:login:Penguin
02/08/04 02:40 mTLJthdl
Port111、iptablesでrejectしとこっと

150:login:Penguin
02/08/08 08:04 GKTZUhh4
08/07 Vine-errata security hole

apache-1.3.26-0vl3.i386.rpm
apache-devel-1.3.26-0vl3.i386.rpm
apache-manual-1.3.26-0vl3.i386.rpm
mod_ssl-2.8.7-0vl3.i386.rpm

151:login:Penguin
02/08/08 08:06 GKTZUhh4
08/07 Vine-errata security hole

libpng-1.0.12-0vl3.i386.rpm
libpng-devel-1.0.12-0vl3.i386.rpm

152:OpenSSL0.9.6f
02/08/09 14:31 BghTOrfj
キタ━━━(゚∀゚)━━━ !!!!!
URLリンク(www.openssl.org)

153:あぼーん
あぼーん
あぼーん

154:login:Penguin
02/08/09 14:59 4tlTdlJW
>>152
またopensslに依存するのをビルドしなおしかよ・・メンドクセー


155:OpenSSL0.9.6f
02/08/09 15:10 BghTOrfj
>>154
朝からWin2kのSP3(板違いスマソ)もいれたし、
次はコレかよって感じだよ....ウワヮヮン ヽ(`Д´)ノ

156:名無しさん@XEmacs
02/08/09 15:19 QtBVDpro
あうん。 OpenSSL は、ちと面倒だよね。。。


157:login:Penguin
02/08/09 15:21 8WrLJci1
make installでコケるぞ。0.9.6g出んのかな
URLリンク(marc.theaimsgroup.com)

158:
02/08/09 19:13 o+8My8IY
カンプールのインド工科大学のManindra Agrawal、Neeraj KayalおよびNitin Saxenaが、
素数判定を多項式時間(polynomial time)で可能なアルゴリズムを発見、証明した。

素数判定(が困難であること)は、RSAをはじめとする多くのコンピュータ暗号が安全である
ことを保障しているため、もしこれが事実であった場合、コンピュータ暗号の世界に多大な
影響を及ぼすと予想される。

論文は以下のURLからたどることができる。

また、ニューヨークタイムズの記事によると、ベル研のDr. Carl Pomerance博士は
この論文を正確(correct)であると断定し、「このアルゴリズムは美しい。」
("This algorithm is beautiful.")とコメントしたという。

論文のURL(英語: 数学者の写真あり): URLリンク(www.cse.iitk.ac.in)
NY Timesの記事(英語): URLリンク(www.nytimes.com)

関連スレ
【科学】素数判定が多項式時間で可能、コンピュータ暗号に影響大―インドの数学者証明
スレリンク(newsplus板)
素数判定は「決定的」多項式時間で可能
スレリンク(math板)

もうだめぽ、、

159:login:Penguin
02/08/09 19:23 8xcqN05M
地味なタコ式祭りが発生しているが... 当面 RSA には影響なさげ。

160:login:Penguin
02/08/09 19:27 8xcqN05M
>素数判定(が困難であること)は、RSAをはじめとする...
RSA の基盤は「素因数分解(が困難であること)」だバカモノ。

161:login:Penguin
02/08/09 19:44 o+8My8IY
>>160
素数判定は楽にできるようになったけど、
依然として素因数分解は困難であるということ?


162:login:Penguin
02/08/09 19:49 8xcqN05M
>>161
アルゴリズムを素因数分解に応用できるかどうかは今の所未知数。
ていうか今のところ関係無し。でも数学好きにはたまらんネタだろうな。

163:login:Penguin
02/08/09 21:03 o+8My8IY
>>162
ども。
とりあえず、あわてることはなさそうですね。


164:login:Penguin
02/08/10 08:00 nkdobe6F
こういう時数学的素養がない漏れはツライ...


165:login:Penguin
02/08/11 00:52 Bp+ly3tB
8月中に色々出そうなヨカーン


166:login:Penguin
02/08/11 05:59 cqQ7h8Qr
opensslは0.9.6gか・・・
この手のライブラリは頻繁にバージョンアップされたら泣けてくる・・・

今、0.9.6e使ってるんだけど、セキュリティ問題あんのかな?
うちではbuildは素直に通ったんだけど・・・これ絡みの修正なら放置したい・・・

167:login:Penguin
02/08/11 08:43 uKejT2NS
>>166
openssl 0.9.6eはバグ入りです。これあてないと駄目。なんで0.9.6fとか openssl advisoryが出ないのか不思議です。
URLリンク(marc.theaimsgroup.com)

セキュリティーホールmemoから引用

168:166
02/08/11 15:42 cqQ7h8Qr
>>167
THX
アップデートしておいた方がよさげかな(泣

169:login:Penguin
02/08/12 10:36 /vXwCwY1
これって 6.2 も BIND 9.x に上げろ、ってこと?
URLリンク(rhn.redhat.com)

170:login:Penguin
02/08/12 11:41 9+/01gLs
もう、openssl0.9.6gでてるよ。
opensshとかapacheとか、makeしなおしかよー

171:login:Penguin
02/08/12 14:32 CpjzB4Ow
>>170
スタティックリンクしてるのか?


172:login:Penguin
02/08/12 15:28 9+/01gLs
sharedでmakeしてるときって、再起動だけでいいんですか?
ldd /usr/sbin/sshd
してみたら、
libcrypto.so.3 => /usr/lib/libcrypto.so.3 (0x280d0000)
という風になってて、
このlibcrypto.so.3 は古いライブラリだったんですよね。
新しいのは
libcrypto.so.2
なんですけど・・・・

173:login:Penguin
02/08/12 16:38 e6gR74Zh
海胆板とクロスポストかよ おめでてえな

174:login:Penguin
02/08/13 22:00 Lm+jD2sp
>>171
お前馬鹿だなぁ。ダイナミックリンクでも新しいバージョン入れて再起動しないとダメだよ。

175:login:Penguin
02/08/13 23:10 OgpeoNS6
>>172
入れ換えて再起動するだけでいい。そのためのシェアードライブラリ。
そのへんがよく判ってない人は RPM に頼るほうが安全だよ。

176:login:Penguin
02/08/13 23:49 HzHkL5P0
rpm だと, シェアードライブラリを入れ変えると, link してる
daemon を再起動してくれるもんなの? なんかすごそう.





177:login:Penguin
02/08/13 23:53 42AXx8EM
>>176
してくれないんでない?
OpenSSL の Advisory では「リブートしろ」って書いてある。
URLリンク(rhn.redhat.com)

178:login:Penguin
02/08/14 00:33 zJGAdpS8
>>176 いや、そこまではやってくれないよ。
シェアードにしたつもりで出来てなかった、とかの失敗が無くなるだけ。
それに >>177 が書いてるように、アドバイザリに必要な作業が載る。
でも Debian で glibc 入れ換えると片っ端から再起動してくれて驚く。


179:login:Penguin
02/08/14 07:06 s4Wd/65X
>178
/sbin/init も?

180:login:Penguin
02/08/14 11:21 xh4yp2uP
>>179 Debian で /sbin/init を再起動してくれるかどうかは確かめてない。
でも赤帽でも init は再起動してくれるくらいだから、やってるんじゃない?

181:login:Penguin
02/08/18 01:02 dpWasehA
>>179
postinst で init u してるのを発見



182:login:Penguin
02/08/25 02:51 u07j5rfK
08/15 Vine-errata security hole

mozilla-1.0.0-9vl9.i386.rpm
mozilla-chat-1.0.0-9vl9.i386.rpm
mozilla-devel-1.0.0-9vl9.i386.rpm
mozilla-dom-inspector-1.0.0-9vl9.i386.rpm
mozilla-js-debugger-1.0.0-9vl9.i386.rpm
mozilla-mail-1.0.0-9vl9.i386.rpm
mozilla-nspr-1.0.0-9vl9.i386.rpm
mozilla-nspr-devel-1.0.0-9vl9.i386.rpm
mozilla-nss-1.0.0-9vl9.i386.rpm
mozilla-nss-devel-1.0.0-9vl9.i386.rpm
mozilla-psm-1.0.0-9vl9.i386.rpm

183:login:Penguin
02/08/25 02:51 u07j5rfK
08/25 Vine-errata security hole

util-linux-2.11n-4vl6.i386.rpm
mount-2.11n-4vl6.i386.rpm
losetup-2.11n-4vl6.i386.rpm

184:login:Penguin
02/08/26 23:12 8KXm86HS
>>181
なるほど。
Red Hat だと glibc に付属の glibc_post_upgrade を実行してたよ。

185:login:Penguin
02/08/29 11:09 9F1pybQo
古いので sage

URLリンク(service.real.com)
URLリンク(service.real.com)

186:login:Penguin
02/09/14 13:13 B9dlUKMe
Linux.Slapper.Worm
URLリンク(slashdot.jp)

187:4も学割野朗 ◆4GET/.F.
02/09/14 23:20 jwopavyL
URLリンク(www.zakzak.co.jp)

俺にとっては他人事じゃなかったりするわけだが。

188:4も学割野朗 ◆4GET/.F.
02/09/14 23:22 jwopavyL
間違えた。こっちが正しい。
URLリンク(www.zakzak.co.jp)
知らない間にNASAにハッキング…
愛知の会社員になりすまして攻撃

愛知県知立市の会社員(31)が自宅で所有するパソコンが8月、ケーブルテレビ局のインターネット回線を経由して
何者かに勝手に遠隔操作され、米航空宇宙局(NASA)の施設「ジェット推進研究所」のコンピューターにハッカー攻撃をしていたことが14日までに分かった。


189:login:Penguin
02/09/14 23:24 xbXyt3h1
これって、UNIX系OS入れてたってことなのかな?
それとも、Win2000?

190:4も学割野朗 ◆4GET/.F.
02/09/14 23:26 jwopavyL
>>189 ウィンやマックじゃないって書いてあるからUNIX系だと思われ。

191:login:Penguin
02/09/14 23:35 xbXyt3h1
>>190
さんくす。
朝日の記事しか読んでなかった。zakuzakuには書いてあったんだね。

192:login:Penguin
02/09/15 00:03 s5g/JVKr
おまえらはそもそも軽く考えてサーバ建てすぎ。
まぁこのスレに来る連中はまだいいほうだな。
少なくとも「セキュリティ」という単語を知ってる。

193:login:Penguin
02/09/15 00:10 /sdc7+j+
>>192

鯖は建てましたがワールドワイドには繋いでません。

194:CRYPTO-GRAM, September 15
02/09/16 17:43 qCuGZIi/
AES may have been broken. Serpent, too.

195:login:Penguin
02/09/17 10:46 FczQ6EGn
Linuxサーバを襲う新手のワーム
URLリンク(www.zdnet.co.jp)


196:login:Penguin
02/09/17 11:07 f9VI4nxX
>>195
それがまるっきり来ないんだよ。TCP 443 を叩いてもくれない。
既に絶滅したかも。来るのは MS SQL のワームばかり。

197:login:Penguin
02/09/17 11:32 FczQ6EGn
だよな。普通にアップデートしていたら穴は塞がってるし。
漏れもくだ質のヤツしか見た事無い。
スレリンク(linux板:386番)

198:login:Penguin
02/09/17 13:18 e3Zfg2Kx
最近、https 公開していないサーバに 2 回ほど
443/tcp アクセスがあったよ。まだ Worm は知ら
なかったから(゜Д゜)ハァ? と思ったけど。

9/13 17:05:20 と 9/14 19:17:00 に 1 回ずつ
SYN が来てた。

1433/tcp に埋もれて見落しそうになる(w

199:from bugtraq.c
02/09/17 14:42 f9VI4nxX
オリジナルの Slapper のターゲット。
struct archs {
char *os;
char *apache;
int func_addr;
} architectures[] = {
{"Gentoo", "", 0x08086c34},
{"Debian", "1.3.26", 0x080863cc},
{"Red-Hat", "1.3.6", 0x080707ec},
{"Red-Hat", "1.3.9", 0x0808ccc4},
{"Red-Hat", "1.3.12", 0x0808f614},
{"Red-Hat", "1.3.12", 0x0809251c},
{"Red-Hat", "1.3.19", 0x0809af8c},
{"Red-Hat", "1.3.20", 0x080994d4},
{"Red-Hat", "1.3.26", 0x08161c14},
{"Red-Hat", "1.3.23", 0x0808528c},
{"Red-Hat", "1.3.22", 0x0808400c},
{"SuSE", "1.3.12", 0x0809f54c},
{"SuSE", "1.3.17", 0x08099984},
{"SuSE", "1.3.19", 0x08099ec8},
{"SuSE", "1.3.20", 0x08099da8},
{"SuSE", "1.3.23", 0x08086168},
{"SuSE", "1.3.23", 0x080861c8},
{"Mandrake", "1.3.14", 0x0809d6c4},
{"Mandrake", "1.3.19", 0x0809ea98},
{"Mandrake", "1.3.20", 0x0809e97c},
{"Mandrake", "1.3.23", 0x08086580},
{"Slackware", "1.3.26", 0x083d37fc},
{"Slackware", "1.3.26",0x080b2100}
};


200:login:Penguin
02/09/17 16:23 Noq0z9Is
>>198
9/14が最初で毎日2〜3回づつ来てるよ。


201:login:Penguin
02/09/17 16:34 f9VI4nxX
>>200
アドレスのスキャン方法によって来る IP と来ない IP があるのかな?

202:login:Penguin
02/09/18 19:16 V7u05Yz6
>>201
まず 80 番にアクセスして対象となる Apache を探す。
だから 443 にはアクセスが無い事もある。
GET / HTTP/1.1 してすぐに逃げてく奴が妖しい。
基本的にこないだの Apache のワームの改造版らしいね。

203:  
02/09/22 02:03 0Va9RvOb
RSAよりも強固な楕円暗号のフリーソースがたしかサンから放出される
という噂を聞いたが、それは取り込まれるのかな?

204:login:Penguin
02/09/22 02:37 fw5votXq
>>203
Linuxに取り込むことは無いだろうが、OpenSSLにはすでに提供済みとのこと。
じきにOpenSSHやGPGなどに取り込まれるじゃないかな?

205:名無しさん@Meadow
02/09/22 02:59 v9Q7KCox
これね。
URLリンク(japan.cnet.com)
OpenSSLで使われるならBSDライセンスになるでしょ。
なら、GPLで汚染することも可能(藁。

206:login:Penguin
02/09/22 03:01 3+1dfxia
>>199
じゃ、ここらへん偽っとくと、昆虫採集できるの?

207:login:Penguin
02/09/22 03:09 lAUJfl5L
RedHat7.3を使ってWEBサーバにしています。

セキュリティ対策として
・毎日一回up2date実行
・IPTABLES
・snort
・tripwire
をしています。
ほかに導入すべきソフトや対策あったら教えていただけますでしょうか。

208:login:Penguin
02/09/22 15:30 ZMoD+eSk
>>207
ログの監視は必須。これは一番最初にやるべき事だ。
必要ないプログラムを止め、削除する。不用な Apache のモジュールも。
確実に信用できる奴以外はログインさせない、アカウントを作らない。
サーバへのログイン、管理は SSH や SSL 等、盗聴に強いものを使う。
あとはサーバ自身より中味の問題。
CGI 等の Web アプリケーションに注意すべきだ。非常に穴が多い。
どこからか拾って来た CGI スクリプトは決してインストールしない。
クロスサイトスクリプティング脆弱性についても注意が必要だ。
こんなもんだろ。
もっとやりたいパラノイア君には、他にも出来る事が沢山ある。
ピアソンの「Linux セキュリティトータルガイド」一読を薦める。

209:login:Penguin
02/09/22 15:49 ZMoD+eSk
>>206 絶滅危惧種だから天然ものは簡単には捕まらないぞ。

210:login:Penguin
02/09/22 17:24 oJW7ac5g
>>209
なんだ、養殖モノしか捕まらないのか...
(´・ω・)ショボーン


211:login:Penguin
02/09/26 16:12 Q23MY6o0
最新版であるxfree86 4.2.1までのバージョンで
libX11.soライブラリの脆弱性によってローカルユーザーに任意のプログラムを実行される可能性がある
URLリンク(www.xfree86.org)

212:login:Penguin
02/09/26 16:18 pqbC9pgT
>>211
それって suid root の X クライアントが無いと悪用不可能な気がする。

213:login:Penguin
02/09/27 01:41 lhdC2Dp9
>>212
xtermはしっかりsuid root。

214:login:Penguin
02/10/03 01:04 OsvGBspG
10/03 Vine-errata security hole

postgresql-7.2.2-0vl3.i386.rpm
postgresql-contrib-7.2.2-0vl3.i386.rpm
postgresql-devel-7.2.2-0vl3.i386.rpm
postgresql-docs-7.2.2-0vl3.i386.rpm
postgresql-jdbc-7.2.2-0vl3.i386.rpm
postgresql-libs-7.2.2-0vl3.i386.rpm
postgresql-odbc-7.2.2-0vl3.i386.rpm
postgresql-perl-7.2.2-0vl3.i386.rpm
postgresql-python-7.2.2-0vl3.i386.rpm
postgresql-server-7.2.2-0vl3.i386.rpm
postgresql-tcl-7.2.2-0vl3.i386.rpm
postgresql-tk-7.2.2-0vl3.i386.rpm

215:login:Penguin
02/10/03 01:05 OsvGBspG
10/03 Vine-errata security hole

namazu-2.0.12-0vl1.i386.rpm
namazu-devel-2.0.12-0vl1.i386.rpm

216:login:Penguin
02/10/03 01:05 OsvGBspG
10/03 Vine-errata security hole

XFree86-4.2.1-0vl4.i386.rpm
XFree86-100dpi-fonts-4.2.1-0vl4.i386.rpm
XFree86-75dpi-fonts-4.2.1-0vl4.i386.rpm
XFree86-Xnest-4.2.1-0vl4.i386.rpm
XFree86-Xvfb-4.2.1-0vl4.i386.rpm
XFree86-cyrillic-fonts-4.2.1-0vl4.i386.rpm
XFree86-devel-4.2.1-0vl4.i386.rpm
XFree86-doc-4.2.1-0vl4.i386.rpm
XFree86-gl-4.2.1-0vl4.i386.rpm
XFree86-gl-devel-4.2.1-0vl4.i386.rpm
XFree86-legacy-4.2.1-0vl4.i386.rpm
XFree86-libs-4.2.1-0vl4.i386.rpm
XFree86-tools-4.2.1-0vl4.i386.rpm
XFree86-twm-4.2.1-0vl4.i386.rpm
XFree86-xdm-4.2.1-0vl4.i386.rpm
XFree86-xf86cfg-4.2.1-0vl4.i386.rpm
XFree86-xfs-4.2.1-0vl4.i386.rpm

217:login:Penguin
02/10/03 01:05 OsvGBspG
10/03 Vine-errata security hole

python-1.5.2-28vl4.i386.rpm
python-devel-1.5.2-28vl4.i386.rpm
python-docs-1.5.2-28vl4.i386.rpm
python-tools-1.5.2-28vl4.i386.rpm
tkinter-1.5.2-28vl4.i386.rpm

218:login:Penguin
02/10/03 01:06 OsvGBspG
10/03 Vine-errata security hole

xchat-1.8.10-0vl1.i386.rpm


219:login:Penguin
02/10/03 01:12 T2cHE8PV
>>213
それは古い常識。

220:login:Penguin
02/10/06 15:38 kqhyD1Co
数日前にでた Red Hat の glibc アップデート
URLリンク(rhn.redhat.com)
を当てると、MySQL が死ぬ事があるらしいぞ。
URLリンク(bugzilla.redhat.com)


221:login:Penguin
02/10/09 16:59 GCLBywcm
Sendmailにトロイが仕込まれてたそうな。
URLリンク(www.cert.org)


222:login:Penguin
02/10/12 22:59 AS/1mqsd
mainte

223:login:Penguin
02/10/14 13:03 Yr4D9drm
セキュリティを強化するために以下の行を
/etc/rc.d/rc.localに追加してください
eject
eject -t
eject
eject -t
eject
eject -t
eject
echo "ご苦労"
reboot

224:openssh3.5age
02/10/15 03:19 OdSSQrkP
しかし、こうトロイが続くと心配になるな・・・
make前にソース読むしかないのか?

225:login:Penguin
02/10/19 11:04 8jgklp6v
お前ら、アンチウイルスソフトでSophos以外で
個人利用が無料のものはありますか。

226:login:Penguin
02/10/21 11:00 geoyITgp
あるよ。

227:login:Penguin
02/10/22 23:32 v1mpEmk/
>>225
うんこしないよ

228:login:Penguin
02/10/23 13:33 9clkFO2S
10/23 Vine-errata security hole

webmin-1.000-1vl3.noarch.rpm

229:login:Penguin
02/10/23 15:35 W0Y2GjXD
>皆様、セキュリティホールは埋めとけよ

ってことは>>1生き埋めですか・・・?

230:login:Penguin
02/10/23 16:13 ZfPnlnd+
>>229
ごめん、どういう意味?

231:login:Penguin
02/10/27 19:03 DEU6FCX+
10/27 Vine-errata security hole

webmin-1.000-1vl5.noarch.rpm

232:login:Penguin
02/10/27 19:06 oH46f0cH
「彼女のセキュリティホールがゆるい」が
埋められてしまったのを思い出したよ。。。

233:login:Penguin
02/10/31 19:53 tNyCeh9o
10/31 Vine-errata security hole

mozilla-1.1-0vl6.i386.rpm
mozilla-chat-1.1-0vl6.i386.rpm
mozilla-devel-1.1-0vl6.i386.rpm
mozilla-dom-inspector-1.1-0vl6.i386.rpm
mozilla-js-debugger-1.1-0vl6.i386.rpm
mozilla-mail-1.1-0vl6.i386.rpm
mozilla-nspr-1.1-0vl6.i386.rpm
mozilla-nspr-devel-1.1-0vl6.i386.rpm
mozilla-nss-1.1-0vl6.i386.rpm
mozilla-nss-devel-1.1-0vl6.i386.rpm
mozilla-psm-1.1-0vl6.i386.rpm


234:login:Penguin
02/11/01 10:17 oNzk19D1
11/1 Vine-errata security hole

2.5/{i386,ppc,alpha}
unzip-5.50-4vl1.i386.rpm
unzip-5.50-4vl1.ppc.rpm
unzip-5.50-4vl1.alpha.rpm

2.5/{i386,ppc,alpha} 2.6/{i386,ppc,alpha}
tar-1.13.25-8vl3.i386.rpm
tar-1.13.25-8vl3.ppc.rpm
tar-1.13.25-8vl3.alpha.rpm

235:login:Penguin
02/11/11 22:18 lWjYmx1J
またglibc入れ替えでつか・・
URLリンク(www.kb.cert.org)


236:login:Penguin
02/11/12 19:35 IbLfzr3s
Vine Linux 2.5/2.6 向け
・2002,11,12 XFree86 のメモリリーク修正、ドライバ更新 [2.6/{i386,ppc}]
・2002,11,12 kernel のバグ修正 [2.6/{i386}]
・2002,11,12 apache, mod_ssl にセキュリティホール [2.5/{i386,ppc,alpha} 2.6/{i386,ppc,alpha}]
・2002,11,12 openssl にセキュリティホール [2.5/{i386,ppc,alpha}]
・2002,11,12 gv にセキュリティホール [2.5/{i386,ppc} 2.6/{i386,ppc}]


237:login:Penguin
02/11/14 11:04 hDcsnf62
11/14 Vine-errata security hole

WindowMaker-0.80.2-0vl1.i386.rpm
WindowMaker-libs-0.80.2-0vl1.i386.rpm
WindowMaker-devel-0.80.2-0vl1.i386.rpm

(´・ω・`)ショボーン

238:login:Penguin
02/11/14 15:43 h0BBp4h4
bind のパッチリリース age


239:login:Penguin
02/11/14 17:24 1qJgRtJZ
URLリンク(online.securityfocus.com)
よりによって libpcap に仕込むとはねぇ...(((;゚Д゚))ガクガクブルブル

240:login:Penguin
02/11/14 20:45 M1eCryy5
11/14 Vine-errata security hole

glibc-2.2.4-14vl12.i386.rpm
glibc-common-2.2.4-14vl12.i386.rpm
glibc-devel-2.2.4-14vl12.i386.rpm
glibc-profile-2.2.4-14vl12.i386.rpm
nscd-2.2.4-14vl12.i386.rpm

caching-nameserver-7.1-3vl3.noarch.rpm


241:login:Penguin
02/11/15 06:01 jZlgoDm5
11/15 Vine-errata security hole

bind-8.3.1-0vl2.i386.rpm
bind-devel-8.3.1-0vl2.i386.rpm
bind-utils-8.3.1-0vl2.i386.rpm


242:login:Penguin
02/11/20 01:55 GUhnBobE
URLリンク(www.zdnet.co.jp)
> インターネット・セキュリティ・システムズ(ISS)の勧告とは裏腹に、さ
>まざまな「アンダーグラウンド」グループが、少なくとも8月の時点でこの脆
>弱性を認識していた。筆者が初めてそれを知ったのも、最初の侵入が話題に
>なった8月のことである。

マ ジ で す か ?

243:login:Penguin
02/11/20 04:56 9HGeMWU7
>>1-242
OpenBSD 3.2-Stable版をインストールする事で一件落着!!!


--------------------キリトリセン--------------------

244:login:Penguin
02/11/20 05:21 Qb2RCDyv
>>243
OpenBSD のデフォルトの設定がいくら堅くても、その後の
設定をミスれば、簡単にセキュリティを弱くできるので、盲信じゃ、
やめた方がいいじゃろう。

少なくとも、他のディストリとか BSD や Solaris などの穴は、
見ておくべき。

245:login:Penguin
02/11/20 05:44 9HGeMWU7
>盲信じゃ、やめた方がいいじゃろう。
「盲者じゃ」という前置きが無ければね。
まあ、設定ミスるアホは使うなという事だな。
ミスりたくなければ、Win2kでも使ってりゃ良いだろ。

246:login:Penguin
02/11/20 08:54 C2HbeHa3
( ´_ゝ`)フーン

247:login:Penguin
02/11/21 18:21 4zefnMwe
D J B を 使 え


248:login:Penguin
02/11/23 19:27 5gG5Oc4E

11/23 Vine-errata security hole

kernel-2.4.19-0vl26.i386.rpm
kernel-2.4.19-0vl26.i586.rpm
kernel-2.4.19-0vl26.i686.rpm
kernel-BOOT-2.4.19-0vl26.i386.rpm
kernel-doc-2.4.19-0vl26.i386.rpm
kernel-headers-2.4.19-0vl26.i386.rpm
kernel-smp-2.4.19-0vl26.i386.rpm
kernel-smp-2.4.19-0vl26.i586.rpm
kernel-smp-2.4.19-0vl26.i686.rpm
kernel-source-2.4.19-0vl26.i386.rpm


249:login:Penguin
02/11/26 10:06 ntT13pIS
New kernel 2.2 packages fix local denial of service issue

URLリンク(rhn.redhat.com)
> The kernel in Red Hat Linux 6.2 and 7 is vulnerable to
> a local denial of service attack.

250:login:Penguin
02/11/28 01:35 fshFu6y3
11/27 Vine-errata security hole

w3m-0.3.2.1-0vl0.26.i386.rpm

251:login:Penguin
02/11/30 11:04 VjhBJ/BI
「もっともセキュリティが弱いOSはLinux,Aberdeen Groupがレポート」
URLリンク(itpro.nikkeibp.co.jp)


252:login:Penguin
02/12/02 10:37 oTqt5iDH
Canna3.6p1 キタ━━(゚∀゚)━━ッ!!

> Canna 3.6p1をリリースしました(2002/12/02)。
> これはセキュリティ修正のみを行ったリリースです。


253:login:Penguin
02/12/02 11:53 Zdu7sQxg
12/02 Vine-errata security hole

Canna-3.6p1-0vl1.i386.rpm
Canna-devel-3.6p1-0vl1.i386.rpm
libcanna-3.6p1-0vl1.i386.rpm


254:login:Penguin
02/12/02 13:53 XGmmgIbl
>>251
やたらとあちこちのリナスレに書き込まれてるけど、

1 普通の人がセキュリティに関する意識高揚のために貼っている
2 リナ信者が$のアホっぷりをさらずために貼っている
3 何らかの理由によりリナに恨みを抱いている、あるいは
  窓でちょっとばかりの知識にしがみついた人が
  リナを見下したくて貼っている

どれなんでしょう?

255:login:Penguin
02/12/02 17:33 Xof3jkhf
>>243
>>243
デフォールト設定がOpenBSDよりも固いOSは、今ではいくらでもあるぞ。

OpenBSDの登場当初は確かに、デフォールト設定が最もセキュアなOSだった
けど、その思想が広まった今では、どちらかといういうと、デフォールト設定
が甘いOSになっちゃったんじゃないの? いまだにデフォールトでsshdを起動
しておくなんて正気とは思えん (OpenSSH のサーバー側に、ここ2年でいくつ
remote hole が見つかったのやら...)。それとも、OpenBSD の最新版では
sshd やら portmap やらを起動しなくなったの?

256:login:Penguin
02/12/02 21:53 /tJs03oT
>  窓でちょっとばかりの知識にしがみついた人が

誰か、和訳してくれ。

257:login:Penguin
02/12/03 00:41 dM/xGgbt
12/03 Vine-errata security fix

glibc-2.2.4-14vl13.i386.rpm
glibc-common-2.2.4-14vl13.i386.rpm
glibc-devel-2.2.4-14vl13.i386.rpm
glibc-profile-2.2.4-14vl13.i386.rpm
nscd-2.2.4-14vl13.i386.rpm


258:255
02/12/03 11:29 YEO1uHIX
>>256
和訳
窓でソフトウェアのインストールができるようになりました
窓でインターネットの設定ができます
窓パソコンを自作できます
VC++使って開発をやっています
窓で毎日2時間チャットをやってます
Linux?ああ、あのオタ向けのOSですね。(使ったことはない)
Linux?対応する周辺機器、ソフトが少なくて使い物になりませんよ
Linux?インストールだけで苦労して後は使い物にならないダメOSでしょ

な感じかなー?今までの経験からして。

259:login:Penguin
02/12/03 11:38 vfqO2k1x
>>256
原文:
窓でちょっとばかりの知識にしがみついた人が
リナを見下したくて貼っている

和訳:
セキュリティ面で色々言われていたWindowsユーザーが、
ここぞとばかりにLinuxを見下したくて貼っている。
(ついでにWindowsは設定が簡単なので、Windowsユーザーは知識が乏しい
と言ってみるテスト)

260:255
02/12/03 11:49 YEO1uHIX
>>259
あぁ、そう言ってしまうと身も蓋もないから避けてたのになぁ。(^_^;)

261:254
02/12/03 11:50 YEO1uHIX
(×)255
(○)254

262:sage
02/12/05 00:29 2ZCfTFxe
> Linux?ああ、あのオタ向けのOSですね。(使ったことはない)

ま、プロ向けかアマ向けか、ちゅーことですな。
本当のプロは商用Unixでがっぽり稼ぐ、いう話もあるが。

263:login:Penguin
02/12/05 00:30 2ZCfTFxe
ああ、またやってもた。
俺ってバカ。


264:login:Penguin
02/12/05 01:40 X2AKkBXQ
>>262 氏ね

265:login:Penguin
02/12/07 13:52 jYK9D6LS
BSD:東工,慶応矢上,奈良
Linux:会津

266:login:Penguin
02/12/11 03:43 9SlxkTcQ
12/10 Vine-errata security hole

w3m-0.3.2.2-0vl0.26.i386.rpm

267:login:Penguin
02/12/15 16:56 VmqacBB3
URLリンク(www.phatlinux.com)
phat linux逝った?

268:login:Penguin
02/12/18 02:10 tuH8qVMB
fURLリンク(ftp.openssl.org)

openssl-0.9.6h.tar.gz

何だ?openssl-0.9.6h.BOGUS.tar.gz ってのは。

269:login:Penguin
02/12/18 02:49 ogHzpI80
>>268
diff とってみ。

270:login:Penguin
02/12/18 15:54 IsAGpRc0
ってか、patch置いてあるし。
しかもバージョン番号age忘れただけという・・・。

271:login:Penguin
03/01/09 02:43 X6ogbEfM
おなまえをいちいち考えなくていいからfusianasanっていいよね♪
最初ね、かぶっちゃったこともあったしでもあいぴーっていうのはかぶらないんだね♪

272:login:Penguin
03/01/09 04:16 Oi0l0YhT
>>361
平壌放送。N速にウェー、ハッハッハッスレあるから探してみ。

273:login:Penguin
03/01/09 17:48 QGQ81fMJ
1/8
Debian Security Advisory
DSA-224-1 canna -- buffer overflow and more

274:login:Penguin
03/01/11 15:23 /9+PJpGC
Debian Security Advisory
1/10
DSA-226 xpdf-i integer overflow
1/9
DSA-225 tomcat4 source disclosure

275:山崎渉
03/01/15 11:44 wo7m90to
(^^)

276:login:Penguin
03/01/19 17:16 uf20jSa0
Debian
1/17] DSA-231 dhcp3 stack overflows
1/16 DSA-230 bugzilla insecure permissions, spurious backup files
1/15 DSA-229 imp SQL injection
1/14 DSA-228 libmcrypt buffer overflows and memory leak
1/13 DSA-227 openldap2 buffer overflows and other bugs

277:login:Penguin
03/01/24 13:01 oqnAbVW5
Debian
1/23
DSA-240 kdegames several
DSA-239 kdesdk several
DSA-238 kdepim several
DSA-237 kdenetwork several
1/22
DSA-236 kdelibs several
DSA-235 kdegraphics several
DSA-234 kdeadmin several
1/21
DSA-233 cvs doubly freed memory
1/20
DSA-232 cupsys several

278:login:Penguin
03/01/26 15:14 sb23W7KJ
Debian
1/24
DSA-243 kdemultimedia several
DSA-242 kdebase several
DSA-241 kdeutils several

279:login:Penguin
03/02/02 16:35 Rt1NfCad
Debian
1/31
DSA-248 hypermail buffer overflows
1/30
DSA-247 courier-ssl missing input sanitizing
1/29
DSA-246 tomcat information exposure, cross site scripting
1/28
DSA-245 dhcp3 ignored counter boundary
1/27
DSA-244 noffle buffer overflows

280:login:Penguin
03/02/18 15:12 CekoRUxQ
Debian
2/14
DSA-251 w3m missing HTML quoting
2/12
DSA-250 w3mmee-ssl missing HTML quoting
2/11
DSA-249 w3mmee missing HTML quoting

281:login:Penguin
03/02/20 19:30 6GOTZljH
OpenSSL Security Advisory [19 February 2003]
Timing-based attacks on SSL/TLS with CBC encryption

URLリンク(www.openssl.org)

282:login:Penguin
03/02/25 19:35 kTElg38X
Debian
2/24
DSA-253 openssl information leak
2/21
DSA-252 slocate buffer overflow

283:login:Penguin
03/03/04 10:45 9DAOHkRs
Sendmail における深刻なセキュリティ脆弱性について
URLリンク(www.ipa.go.jp)


284:login:Penguin
03/03/04 10:46 eH2UwdTM
Sendmailのヘッダー処理に対する脆弱性
URLリンク(www.isskk.co.jp)

Remote Sendmail Header Processing Vulnerability
URLリンク(www.iss.net)

CERT Advisory CA-2003-07 Remote Buffer Overflow in Sendmail
URLリンク(www.cert.org)

285:bloom
03/03/04 11:44 IbbEqegY
URLリンク(www.agemasukudasai.com)

286:login:Penguin
03/03/04 11:54 XcJd8/fD
>>283-284
洒落にならんな、これは。

287:login:Penguin
03/03/04 22:54 4pdCFVc3
洒落にならんけど、不要に煽る香具師もどうかと :-)



288:login:Penguin
03/03/05 13:51 sbwwPHEA
だれが不要に煽ってるんだ? 被害妄想だろ。

289:login:Penguin
03/03/05 13:58 EsL/wirr
スレリンク(jisaku板)l50
1を自殺に追い込むスレ

290:login:Penguin
03/05/27 23:35 qlYLaq9J
URLリンク(www.vinelinux.org)
に出ている「sambaのセキュリティホール」ってのは、

Vine 2.1.5 以下には関係無いの??
URLリンク(www.vinelinux.org)

291:290
03/05/28 00:53 goQ6Azbn
あ、補足です。>>290は、
URLリンク(www.vinelinux.org)
の2003,05,17 付けの方の「sambaにセキュリティホール」
についてです。

292:山崎渉
03/05/28 16:40 4u9ffZfO
     ∧_∧
ピュ.ー (  ^^ ) <これからも僕を応援して下さいね(^^)。
  =〔~∪ ̄ ̄〕
  = ◎―◎                      山崎渉

293:山崎 渉
03/07/15 11:34 2JhhXBQM

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

294:ぼるじょあ ◆yBEncckFOU
03/08/02 05:27 +QUfMouI
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎―――◎                      山崎渉&ぼるじょあ

295:login:Penguin
03/08/15 09:32 Fk89fFRa
age

296:山崎 渉
03/08/15 22:16 dil3w4kp
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

297:山崎 渉
03/08/15 22:29 ep0zwfOh
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

298:login:Penguin
03/08/19 14:07 678Ux40N
3日前ぐらいから
210.21.34.66 - - [19/Aug/2003:11:20:36 +0900] "GET / HTTP/1.1" 200 3208 "-" "Moz
illa/4.0 (compatible; MSIE 5.5; Windows 98)"
61.182.255.188 - - [19/Aug/2003:11:21:30 +0900] "GET / HTTP/1.1" 200 3208 "-" "M
ozilla/4.0 (compatible; MSIE 5.5; Windows 98)"

みたいなのがすごい頻度(2分おきぐらい)でapache宛にくるんですが、これってどれと関連してるの?

299:login:Penguin
03/08/24 19:44 LGNONZ7b
Linuxにセキュリティホールなんてあるわけないだろ
M$の糞OSと一緒にすんな


300:login:Penguin
03/08/24 20:29 FhrrhDDR
つまらん

301:ピーター・ベントン
03/09/24 01:21 juie5mui
OpenSSHにもバグが
URLリンク(japan.cnet.com)

302:login:Penguin
03/10/01 19:20 Ps8l3gR3
OpenSSLにDoSを引き起こす脆弱性

303:login:Penguin
03/10/27 23:34 ERg+VwNs
穴があったら入りたい

304:login:Penguin
03/10/28 21:54 obMOUynA
Linux勧告ウォッチ - 2003年10月24日
URLリンク(japan.linux.com)

305:login:Penguin
03/10/30 08:27 ySJ+EFpp
Apache 1.3系列、2.0系列がともにバージョンアップ
URLリンク(www.zdnet.co.jp)

306:login:Penguin
03/11/02 11:32 9Ygmx0G1
Mac OS Xに大量の脆弱性、解決策は新バージョンのOSへの移行のみ
URLリンク(www.zdnet.co.jp)
URLリンク(www.zdnet.co.jp)
URLリンク(headlines.yahoo.co.jp)
URLリンク(japan.cnet.com)
URLリンク(internet.watch.impress.co.jp)

"Panther"に深刻な障害--一部の外付けHDでデータ消失の危険性
URLリンク(headlines.yahoo.co.jp)
URLリンク(www.zdnet.co.jp)
URLリンク(japan.cnet.com)
URLリンク(www.lacie.co.jp)


307:ファンファン
03/11/02 20:25 556aM5ia
遂にドラクエ9発売!
詳細はここで入手!
URLリンク(www.dorakue.com)

308:login:Penguin
03/11/05 14:42 9kuD0vlS
Linux勧告ウォッチ - 2003年10月31日
URLリンク(japan.linux.com)

309:login:Penguin
03/11/11 15:14 HsPpywCL
Linux勧告ウォッチ - 2003年11月7日
URLリンク(japan.linux.com)

310:login:Penguin
03/11/18 21:48 SdQL4FsV
Linux勧告ウォッチ - 2003年11月14日
URLリンク(japan.linux.com)

311:login:Penguin
03/11/27 01:44 prSLxxQ4
Linux勧告ウオッチ - 2003年11月21日(金)
URLリンク(japan.linux.com)

312:login:Penguin
03/12/02 21:52 QTZAxPpf
Linux勧告ウオッチ - 2003年11月28日(金)
URLリンク(japan.linux.com)

313:login:Penguin
03/12/09 18:13 /fLfndsD
Linux勧告ウオッチ - 2003年12月5日(金)
URLリンク(japan.linux.com)

314:login:Penguin
03/12/16 15:15 mykGXu/A
Linux勧告ウオッチ - 2003年12月12日(金)
URLリンク(japan.linux.com)

315:login:Penguin
03/12/17 10:12 VpqBEH4o
ethereal

0.9?.?? => 0.10かよ


316:login:Penguin
03/12/17 18:49 TkILKMt3
Debian
12/17
DSA-401-1 hylafax -- format strings
12/17
DSA-402-1 minimalist -- unsanitised input

317:login:Penguin
03/12/24 16:35 iGk6TAXx
Linux勧告ウオッチ - 2003年12月19日(金)
URLリンク(japan.linux.com)

318:login:Penguin
03/12/30 14:32 qU3nvfcf
Linux勧告ウオッチ - 2003年12月26日(金)
URLリンク(japan.linux.com)

319:login:Penguin
03/12/31 16:05 m71Pca6B
12/29
Gentoo: cvs Privilege escalation vulnerability

12/30
Debian: xsok Missing privelige release

320:login:Penguin
04/01/01 17:24 WtCAo48K
12/31
Mandrake: proftpd Root access vulnerability

321:login:Penguin
04/01/06 16:04 tgdBSY23
1/5/
Suse: kernel Privilege escalation vulnerability

1/5/
Red Hat: kernel Privilege escalation vulnerability

1/5/
Debian: screen Privilege leak vulnerability

1/5/
Debian: lftp Buffer overflow vulnerability

1/5/
Debian: ethereal Denial of service attack

322:login:Penguin
04/01/07 14:32 mCNdx8uW
1/6
Debian: kernel Privilege escalation vulnerability

1/6
Turbolinux: kernel Privilege escalation vulnerability

1/6
Debian: nd Buffer overflow vulnerability

1/6
Debian: mpg321 Malformed format string vulnerability

1/6
Debian: libnids Buffer overflow vulnerability

1/6
Debian: BIND Cache poisoning vulnerability

1/6/
Fedora: kernel Privilege escalation vulnerability

323:login:Penguin
04/01/08 15:12 MHF0VDdD
1/7
Debian: kernel More for Priv. Esc vulnerability

1/7
Debian: fsp Buffer overflow/Directory traversal vulns.

1/7
Debian: zebra Denial of Service vulnerability

1/7
Debian: jabber Denial of Service vulnerability

1/7
Fedora: etherial Denial of Service vulnerability

1/7
Slackware: kernel Privilege escalation vulnerability

324:login:Penguin
04/01/09 00:08 uoDpOTlw
1/8
Debian: vbox3 Privilege leak vulnerability

325:login:Penguin
04/01/09 17:56 m1uGuzrs
1/8
Red Hat: etherial Denial of Service vulnerabilities

1/8
Mandrake: kernel Privilege escalation vulnerability

326:login:Penguin
04/01/10 14:20 NAw+6fyF
1/9
Debian: kernel Priv. Escal. additional patches

1/9
Debian: phpgroupware Multiple vulnerabilities

1/9
Slackware: kernel Priv. Escal. patch for 8.1

1/9
Gentoo: kernel Privilege escalation vulnerability

327:login:Penguin
04/01/13 15:43 34XHBVjP
1/12
Debian: mod-auth-shadow Account expiration not enforced

1/12
Red Hat: cvs Chroot breakout vulnerability

1/12
Debian: jitterbug Improper input sanatizing

328:login:Penguin
04/01/14 14:38 rCvtgFmv
1/13
Mandrake: etherial Multiple DoS vulernabilities

329:login:Penguin
04/01/15 00:33 3fXHLowM
1/14
Red Hat: kdepim Buffer overflow vulnerability

1/14
Suse: tcpdump Denial of service vulnerability

330:login:Penguin
04/01/15 15:22 dMc7vbOt
1/14
Red Hat: tcpdump Denial of service vulnerability

331:login:Penguin
04/01/16 01:41 +3ppuQmE
1/15
Mandrake: kdepim Permission leak vulnerability

1/15
Slackware: kdepim Permission leak vulnerability

1/15
Slackware: INN Buffer overflow vulnerability

1/15
Suse: kernel Many vulnerabilities fixed for 64bit

1/15
Debian: kernel-image-2.4.17-ia64 Many backported vuln fixes

1/15
Debian: cvs Multiple vulnerabilities


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

5368日前に更新/137 KB
担当:undef