アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
Apacheのその他の問題 (スコア:2, 参考になる)
Apache-2系も標準でmod_sslを内包しているので同様の問題があり、今回と同じく2.0.50-devでは修正が入っております [apache.org]が、現状ではpatchという形ではリリースされておりません [apache.org]。Secuniaでの評価 [secunia.com]では今回のものよりも危険性が高いとされているにも係わらず、なぜかApache Weekにも記載されていない [apacheweek.com]ので、気をつけておいた方が良いかと思います。
それからこれは1.3系の話ですが、これまたGeorgi Guninski氏が6月10日に1.3.31以前のversionでmod_proxyにbuffer overflowの脆弱性があると報告 [guninski.com]しております。CAN-2004-0492 [mitre.org] Apache Week [apacheweek.com]によれば、この脆弱性は1.3.26-1.3.31までに存在するそうで、patch [apache.org]も提供されております。
CAN-2004-0488はApache2.0.49_1でFix (スコア:1)
腐乱化…もといFlanker
ほとんどのサイトがmod_sslをつかっていない? (スコア:0)
修正していただけるものはしていただきたいですけど
Re:ほとんどのサイトがmod_sslをつかっていない? (スコア:0)
#30分制限にかかって、なかなか投稿できませんなぁ、、、
> Opensslを利用していからではないでしょうか?
2ちゃんねるで言うところの「釣り」だと信じたいのですが、もし本気で言っているのであれば、こちらをご一読することをお勧めいたします。
Re:ほとんどのサイトがmod_sslをつかっていない? (スコア:0)
Re:ほとんどのサイトがmod_sslをつかっていない? (スコア:0)
これって
-OpenSSLを利用してい「る」からではないでしょうか?
-OpenSSLを利用してい「ない」からではないでしょうか?
のどっちなんでしょうか。タイトルもすごく曖昧だし...
# 自分が知らないだけで「いから」って言葉があるのだろうか?
CAN-2004-0492 (スコア:0)
Apache1.3.xに脆弱性(プロキシサーバとして利用した場合) [srad.jp]