アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ研究家
メンテナンスされていないLinuxサーバほど質が悪いものは無い部門より (スコア:2, すばらしい洞察)
どうメンテナンスすればLinuxサーバが良くなるのかわからない部門が多い事
Re:メンテナンスされていないLinuxサーバほど質が悪いものは無い部門より (スコア:2, 参考になる)
脆弱性が公開されてて、幅広く使われてるのは
phpBB とか Pukiwiki 系ぐらいかな。
phpBB って /. 以上に閲覧しにくいのだけど、なんで海外で流行ってんだろうか。
スレッドフロート型の殆ど見かけないよね。
Re:メンテナンスされていないLinuxサーバほど質が悪いものは無い部門より (スコア:1, 興味深い)
>phpBB とか Pukiwiki 系ぐらいかな。
Pukiwikiにワーム感染するようなバグありましたっけ?
先月からXMLRPCのワーム、今月はMambo, Coppermine, PHPBBのワームが活動している事は知っていますがPukiwikiにワームに感染するバグがあるとは知りませんでした。
Re:メンテナンスされていないLinuxサーバほど質が悪いものは無い部門より (スコア:1)
Re:メンテナンスされていないLinuxサーバほど質が悪いものは無い部門より (スコア:1)
#ここでのやりとりに問題があるならば
#開発メンバーに直接メールして下さい
#http://osdn.jp/projects/pukiwiki/
Re:メンテナンスされていないLinuxサーバほど質が悪いものは無い部門より (スコア:2, 参考になる)
http://pukiwiki.osdn.jp/?PukiWiki/Errata
最近のPukiWikiの脆弱性に関する情報はこちらで
公開していますが、内容はどれもXSSに関するもので
「サーバーの侵害」を直接実現する類のものでは
ありません。
問題のあるバージョンと回避策などは記載する通り
ですので、該当するバージョンをお使いの方は
各自対応をお願いします。
(※バージョンが古いから管理者が何もやっていない、
ということにはなりません)
添付ファイル機能の操作 を "第三者に公開すること"
については、XSS脆弱性に関連して、現在では禁止する
ことを推奨しています。(See Errata)
また、現時点でPukiWikiはPEAR XML-RPC パッケージを
使用していませんので、その脆弱性の話題は
関係ありません。