OpenSSHに未公開・未修整の脆弱性 20
ストーリー by yourCat
月曜日までの辛抱 部門より
月曜日までの辛抱 部門より
k3c 曰く、 "OpenSSH開発者のTheo de Raadt自らがBugTraqへの投稿で明らかにしたところによれば、OpenSSHには未公開の脆弱性があり、先日公開された最新バージョン3.3においてもこの問題は未解決である。現在、来週月曜日に修正済みのバージョン3.4を公開すべく開発がつづけられているとのこと (参照:OpenSSHのWebサイト)。
現状での回避方法として、バージョン3.3にアップデートし、特権分離オプション(UsePrivilegeSeparation)を有効 (yes) にする (デフォルトでyesになっているハズ) ことで、この脆弱性の影響を回避できるとのこと。なお、Debianについては既にSecurity Advisoryが出ている。"
わかりやすい翻訳 (スコア:5, 興味深い)
翻訳してくれた人に感謝。
http://pc.2ch.net/test/read.cgi/unix/1023635938/546- [2ch.net]
Re:わかりやすい翻訳 (スコア:0)
Re:わかりやすい翻訳 (スコア:0)
月曜日を待たずして3.4 (スコア:3, 参考になる)
先ほどopenbsd-miscにOpenSSH 3.4 releaseのannounceが出ました(Message-ID: 20020626144027.GA16448@skaidan、OpenBSD版およびportableともに)。一晩休んで、mirrorを待ちましょう。
Re:月曜日を待たずして3.4 (スコア:1)
opensshのWebページも更新されてました。
Re:月曜日を待たずして3.4 (スコア:1)
すみません。
また (スコア:1)
あっはっは (スコア:0)
しかし今回のApacheとOpenSSH、これだけ極端な展開を見せてくれるとは、オープンソースの世界って深いですね。
自分はとりあえずkondaraでmph-getしたら
openssh-askpass-3.3-2k
openssh-askpass-gnome-3.3-2k
openssh-clients-3.3-2k
openssh-3.3-2k
openssh-server-3.3-2k
が入って、sshdユーザとグループが出来て、/var/e
Re:また (スコア:0)
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20584
単に (スコア:0)
OpenSSH Advisory (スコア:1)
Revised OpenSSH Security Advisory (adv.iss) [openssh.com]
デフォルトでyes? (スコア:0)
世の中のUNIXはみんなsshdユーザを登録済み?
自分はデフォは no だと聞いていたので反射的に書き込み。
もしかしたら、一部のパッケージでは設定が違うのでしょうか。
フォローをお願いします。>詳しい方
Re:デフォルトでyes? (スコア:1)
だと思いますが。
Re:デフォルトでyes? (スコア:1, 参考になる)
どうぞ参照なさってください。
「タイトル見ただけで分かります」
Re:デフォルトでyes? (スコア:1)
#[Debian-users:33484] DSA-134-3 参照
だまされた! (スコア:0)
Re:だまされた! (スコア:0)
「お前らのサーバをクラックしてやるぞ」って捨てぜりふを残して
NetBSD から離反した人間だし。基本的にお子様。
Re:だまされた! (スコア:1, すばらしい洞察)
ソフトに依存してるってのが問題なわけだ。
かといって本家のSSHはライセンスがアレだし、Mr.
Darren Reed じゃないが「OpenSSHではない何か
with もうちょっとマトモな作者」に乗り換える事
もマヂで考えたほうがいいかもな。
繰り返すぞ、問題はだ、Theoがキティな事じゃない、
そのキティにキン○マ握られてるのを良しとしてる
っつー事だ。
Re:だまされた! (スコア:1, すばらしい洞察)
OpenBSD 創設者の Theo と創設のきっかけ (スコア:1, 参考になる)
http://cruel.org/openbsd/#how