アカウント名:
パスワード:
Debian Stretch。
モジュールの脆弱性でひっかかりそうなのが、デフォルトで有効になってたmod_cache_socachemcb(CVE-2018-1303)。とりあえず無効にして、関係ありそうなところ(SSL)コメントアウト、でいけるかしら。それ以外のモジュールは、デフォルトでは有効になってない(使ってもいない)。HTTP/2(CVE-2018-1302)もやってない。<FilesMatch>ディレクティブ(CVE-2017-15715)も使ってなかった。
唯一、CVE-2018-1301はとりあえずの対応策が見当たらない。あまりリスク高くなさそうだけど。
DebianだとCVE番号で確認できますねsecurity-tracker.debian.org/tracker/CVE-YYYY-*****みたいな
今回のは以下の7つhttps://security-tracker.debian.org/tracker/CVE-2017-15710 [debian.org]ttps://security-tracker.debian.org/tracker/CVE-2017-15715tps://security-tracker.debian.org/tracker/CVE-2018-1283ps://security-tracker.debian.org/tracker/CVE-2018-1301s://security-tracker.debian.org/tracker/CVE-2018-1302://security-tracker.debian.org/tracker/CVE-2018-1303//security-tracker.debian.org/tracker/CVE-2018-1312
# スラドよ「同じ内容の繰り返しはダメですよ!」とか勘弁
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
手元サーバざっと確認 (スコア:1)
Debian Stretch。
モジュールの脆弱性でひっかかりそうなのが、デフォルトで有効になってたmod_cache_socachemcb(CVE-2018-1303)。
とりあえず無効にして、関係ありそうなところ(SSL)コメントアウト、でいけるかしら。
それ以外のモジュールは、デフォルトでは有効になってない(使ってもいない)。
HTTP/2(CVE-2018-1302)もやってない。
<FilesMatch>ディレクティブ(CVE-2017-15715)も使ってなかった。
唯一、CVE-2018-1301はとりあえずの対応策が見当たらない。あまりリスク高くなさそうだけど。
Re:手元サーバざっと確認 (スコア:1)
DebianだとCVE番号で確認できますね
security-tracker.debian.org/tracker/CVE-YYYY-*****
みたいな
今回のは以下の7つ
https://security-tracker.debian.org/tracker/CVE-2017-15710 [debian.org]
ttps://security-tracker.debian.org/tracker/CVE-2017-15715
tps://security-tracker.debian.org/tracker/CVE-2018-1283
ps://security-tracker.debian.org/tracker/CVE-2018-1301
s://security-tracker.debian.org/tracker/CVE-2018-1302
://security-tracker.debian.org/tracker/CVE-2018-1303
//security-tracker.debian.org/tracker/CVE-2018-1312
# スラドよ「同じ内容の繰り返しはダメですよ!」とか勘弁