皆様、セキュリティホールは埋めとけよ
■ このスレッドは過去ログ倉庫に格納されています
玄箱HG買ってきて、NATでsshと thttpを通して使っていますが、 どの程度脆弱なのか教えてほしい。 付属のバイナリそのままです。 >>410 Samba2.2.Xもアウトの模様。 Sambaチームとしては、2.2系はすでにディスコン扱い。 RedHat AS系のsrc.rpmからパッチ抜き出して、手パッチ当てることで対応可能。 お勧めは、3.0系についでにアップデート。 http://slashdot.jp/comments.pl?sid=224264&cid=655792 >対してDebianですが、2.2系のsambaを使っているWoodyに対しては、対応の必要無し [debian.org]としているようです。 >Stefan Esser氏の情報によると、SMB_QUERY_FILE_NAME_INFOとSMB_QUERY_FILE_ALL_INFOへの返答にunicodeが含まれるときにオーバーフローがおこる、としています。 >通信路上でのunicode対応は3.0での新機能であることから、 >2.2系では問題ない、ということのようです。 どっちやねん。 >>412 普通はRed Hatの言う事を信じるだろ >>412 パッチあてたことによる副作用は(メモリ喰う意外は)ないはず。 大学でlinux使ってるんだが自分のPCのホスト名が書き換えられてlocalhost になってんねんけどこれってハッキングされた??ハッキングされた場合の 対策を教えてください。 >>417 あたりまえのことしか書かれてない退屈な記事だが、そんなもんが記事になるほど 常識が通用しない世の中になってるのか 逆にいえば一般に普及しているともいえるが >>418 判断がつかないようなスキルなら、必要なデータをバックアップして全てのディスクをフォーマット OSの再インストールが宜しかろう >>418 もともと設定されていなかったんじゃないか? Red Hat系のディストリビューションではホスト名をlocalhost.localdomainにしておけば DHCPやDNSの逆引きで自動的に自分のホスト名を設定する。 起動時にネットワークに継っていないとlocalhostのままになってしまう。 >>419 Linuxのセキュリティの勉強をして判断できるようになるまでオフラインで作業する事にしました。 インタネットをする時はwindowsでします。 >>420 使ってるのはTurbolinux 10です。4月から使ってるんだけどつい最近になってホスト名が 勝手に変更された。でも今までは再起動すれば元に戻ってた。でもこの前から戻らなくなって しまったから今は常にオフラインで作業してる >>421 ipchainsや iptablesとかで、大学内の IPアドレスだけを受け入れる設定にすれば良いんでないの? Firewallってやつね。 >>424 ありがとう。早速使ってみます。今まですごい無防備だった・・・。同じ教室内にクラッカーがいる のはわかってるんだが・・・。LinuxにはNortonみたいな便利なセキュリティソフトはありますか? > 代替ブラウザのMozilla Browser、Mozilla Firefox、Opera、Apple Safari ( ゚д゚)ポカーン >>425 あなたがやられたことは、ウィルスではないからウィルスソフトは関係無いよ。 googoleで linux セキュリティ 等で検索して出たページを眺めてみれば、 何をやれば良いかが分かると思う。 861 :名無しさん@お腹いっぱい。 :04/12/15 14:11:54 Namazu 2.0.14リリース タブ(%09)から始まる検索文字列によるXSS脆弱性を修正。 http://www.namazu.org/security.html#xss-tab 2.0.13以前での回避策も示されているので速やかに対応すべし。 GNU wget 1.8.x / 1.9.x に複数の欠陥。 http://www.st.ryukoku.ac.jp/ ~kjm/security/memo/2004/12.html#20041220_wget (・∀・)キヲツケロ! 不正アクセス者 210.233.171.215 f71-215.knet.ne.jp Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 210.233.171.0 b. [ネットワーク名] KNET f. [組織名] Knet g. [Organization] Knet m. [運用責任者] YA2419JP n. [技術連絡担当者] YA2419JP p. [ネームサーバ] dns.knet.ad.jp p. [ネームサーバ] dns2.knet.ad.jp y. [通知アドレス] nic@knet.ad.jp [割当年月日] 2004/05/10 [返却年月日] [最終更新] 2004/05/10 22:02:02 (JST) ip-alloc@nic.ad.jp 28 Dec - Release 1.1.9 available ttp://www.rootkit.nl/ rkhunter 1.1.9 がリリースされていますよ。 あと、tiffに穴があったみたいですね。 mozillaZine : Mozilla 1.7.3 以前に NNTP セキュリティ問題 ttp://ryuzi.dyndns.org/mozillazine/html/modules/news/article.php?storyid=801 ( ´∀`)つキヲツケロー >>462 初めてだっけ? 以前に悪質な広告xpiファイルが出たので xpiインストール確認が出るようになったって話があったような。 そうそう、rkhunter 1.2.0 が出ていますよみなさん。 ttp://www.rootkit.nl/ >>464 ぉぃ! いつもLinux勧告ウォッチを貼ってる野郎! てめぇに言っておきたいことがある。 数行ほど、めぼしい情報を拾って合わせて貼って頂けると大変嬉しく思います。 お手数ですが、よろしければ御検討ください。お願いします。 >>466 5年前ならともかく、今ではにわかには信じ難い話だな。 ま、JPCERTだから2chの噂話レベルの信憑性なわけだが。 21 Feb - Release 1.2.1 available ttp://www.rootkit.nl/ chkrootkit 0.45 is now available! (Release Date: Tue Feb 22 2005) ttp://www.chkrootkit.org/ しつこく続いていたsshのスキャンはフィッシング詐欺のサーバ探しだったようだ。 糞パスワード付けていた馬鹿のサーバが侵入されたってわけだ。そこで我が輩の提案。 インスコすると自動的に乱数でパスワードを作って管理者にも変更を認めない。 馬鹿が叛乱する世の中ではこれが一番安全なやりかただと断言できる。 Linux勧告ウォッチ - 2005年2月18日(金) http://japan.linux.com/security/05/02/24/036217.shtml >今週は、libXpm、evolution、mailman、hztty、xpcd、sympa、netkit-rwho、toolchain、 htdig、synaestheia、awstats、typespeed、emacs、gftp、python、openoffice、カーネル、 kdeedu、gallery、 >webmin、perl-squid、ht/dig、opera、vmware、lighttpd、kstars、 midnight commander、drakextools、cpio、enscript、mysql、rwho、kdelibs、xpdf、libtiff、vim、 ethereal、thunderbird、squidに関する勧告が公開された。 >>471 おつかれさまです。 465じゃないけど、ありがとうございます。 乱数で作ってるからばれない。 PCの横にマジックで書いといてもネットの向こう側に居る犯罪者にはバレない。 パスワードを漁るために空き巣に入る泥棒は居ない。 つまらん勉強ばっかしてるから俺の話が突飛に思えるんだよ馬鹿 >>474 いやそういう意味ではなくて、たとえば人経由でいったんばれたとして パスワード変えられないってのはまずくないのかなと。 >>477 再インスコすればいい。そんな事もわかんないから馬鹿だって言われるんだよ。 再インスコは勘弁してくれ。 そういう方式にしといて、それなりにいろいろ分かってないと変更できないような しくみつくればずいぶんちがうべ。 「サーバーくらいなら初心者でも立てられる」なんて言ってる奴は八割がた これでツブせるだろうし、踏み台にされる九割がた、そういうアフォだそうだし。 ・・・今日も中国から毒電波来てるが、こればっかりはしゃあないか。 それなりにいろいろ分ってるつもりの馬鹿がチラシの裏で裏技公開とかやっちゃうから駄目 >>479 おまえ学生かちっこい会社の社員だろ?wあまりの視野の狭さにわらたw >>482 その言葉そっくりそのままオマエに返してやろう。視野狭窄は時に命にかかわるぞw >>483 なにを返されたのかわからんが?w小学生並だなw ssh鯖にクライアントの公開鍵を登録して、未登録なアクセスを蹴ればいいじゃん。 もちパスワード認証は×で。 そもそも外部に公開するsshサーバーでパスワード認証って危なくないの? 俺LAN内の特定クライアント機以外にssh公開してないけど、鍵暗号方式のみで認証させてる。 Linux勧告ウォッチ - 2005年2月25日(金) http://japan.linux.com/security/05/03/02/0241203.shtml >今週は、emacs、gftp、bidwatcher、mailman、squid、mod_python、kdeedu、gamin、pcmcia、 openssh、postgresql、gimp、 >midnight commander、gproftpd、cyrus imap、cups、kdelibs、xpdf、uim、cpio、vimに関する勧告が公開された。 Linux勧告ウォッチ - 2005年3月4日(金) http://japan.linux.com/security/05/03/09/0256229.shtml >今週は、mod_python、bsmtpd、gaim、bind、gnucash、dhcp、at、vixie-cron、lam、pvm、 radvd、selinux-targeted- policy、tcsh、openoffice、gamin、cmd5checkpw、 >uim、UnAce、MediaWiki、phpBB、 phpWebSite、xli、xloadimage、firefox、squid、kdenetwork、nvidia、curl、uw-imap、 cyrus-saslに関する勧告が公開された。 Linux勧告ウォッチ - 2005年3月11日(金) http://japan.linux.com/security/05/03/15/017205.shtml >今週は、clamav、カーネル、squid、kppp、helixplayer、tzdata、libtool、firefox、ipsec- tools、dmraid、gaim、libexif、gimp、yum、 >grip、libXpm、xv、ImageMagick、Hashcash、 mlterm、dcoidlng、curl、gftp、cyrus-imapd、unixODBC、mcに関する勧告が公開された。 >埋めとけよ 埋め方って apt-get update でいいんでつか? >>498 Vine房は公式ページを隅まで100回読め >>498 apt-get update;apt-get upgrade でございます。 ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる