Parrots in captivity seem to enjoy video-chatting with their friends on Messenger
Samba 3.5系以降の全バージョンに脆弱性が存在する。悪用された場合、認証を経ることなくリモートからroot権限で任意のコードを実行される恐れがある。 LinuxやUNIX系システムが採用しているオープンソースのファイルサーバソフトウェア「Samba」に深刻な脆弱性が見つかり、Linuxディストリビューター各社が更新版をリリースして対処している。 Red Hatのブログによると、脆弱性はsmbdファイルサーバデーモンで初期化されていないポインタが使われていることに起因する。細工を施したパケットをSambaサーバに送り付けることによって悪質なSambaクライアントに悪用される恐れがあり、認証を経ることなくリモートからroot権限で任意のコードを実行される恐れがある。 ただ、現時点でこれが実際に通用する形で再現された事例は確認されていないという。 この脆弱性はSamba 3.5系~4.2系
glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されたようです。放置した場合は相当多くのアプリケーションがこの脆弱性の影響を受けることが予想されます。 glibcは libcのGNUバージョンです。libcはアプリケーションではなく、事実上全てのアプリケーションが利用しているライブラリです。OSの中ではカーネルに次いで重要な部分と言えます。Linuxシステムでは(ことサーバー用途においては)例外なく glibcが使われています。 この glibcに含まれる gethostbyname系関数の実装に 2000年頃から存在したバグが今になって発見され、CVE-2015-0235 通称 GHOSTと命名されました。ネットワークで何らかの通信を行うアプリケーションは必ず※この関数を使用します。 ※追記: 名前解決をサポート
Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-28 10:04 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、gl
Red Hat Insights Increase visibility into IT operations to detect and resolve technical issues before they impact your business. Learn More Go to Insights Red Hat Product Security Center Engage with our Red Hat Product Security team, access security updates, and ensure your environments are not exposed to any known security vulnerabilities. Product Security Center
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く