OpenBSDに2つ目のリモート脆弱性が発見される 17
ストーリー by Acanthopanax
ひさびさ 部門より
ひさびさ 部門より
satsuki 曰く、
CNET Japanによると、OpenBSDにリモートから悪用できる脆弱性が発見されたそうです。既に修正済みであり、攻撃コードも公開されています(Core Securityのセキュリティ勧告)。IPv6の処理に問題があったということですが、具体的には、IPv6のICMP処理で使うmbufの複製ルーチンに問題があったようです(該当する変更箇所)。
OpenBSDのリモート脆弱性は、2002年にsshサーバの脆弱性が発見されて以来2つ目です。公式ページも既に、"Only two remote holes in the default install, in more than 10 years!"と、書き直されています。
/.本家でも既に記事になっていますが、BSDセクションが無くて驚きました…
パッチ修正第二版 (スコア:4, 参考になる)
ログ: Since we're not always called with M_WAIT, check return value from MGETHDR and fail if it's NULL.
diff -r 1.24.2.1 -r 1.24.2.2: uipc_mbuf2.c.diff [openbsd.org]
飛び火しないか心配... (スコア:2)
実際、sys/netipsec/以下を見てみると、かなりOpenBSD由来のコードがあり移行の進捗をうかがわせられます。
http://journal.mycom.co.jp/articles/2006/05/15/bsd1/001.html [mycom.co.jp]
ところで、NetBSDやDragonFly BSDなど他の*BSDはどうなんでしょうね。
FreeBSDがKAMEを捨てるのはロック粒度を細粒度にする実装がKAMEのIPsecではされていないことが理由なので、SMP対応が微妙なNetBSDや別アプローチのDragonFly BSDには実は関係ないことなのかなと。
もう一声 (スコア:0)
日本語訳はまだ「たったひとつだけ!」のようですね。:-)
# 他の言語は読めなかったのでAC
Re:もう一声 (スコア:0)
ここは厳密を期して、
Only two remote holes FOUND in the default install, in more than 10 years!
とするべきではないだろーか。
Re:もう一声 (スコア:0)
# おふとぴなのでAC
さらにもう一声 (スコア:0)
Re:もう一声 (スコア:1)
「役不足」については,完全に逆の意味(=完全に間違った意味)で使われてるケースが多々見受けられるし,そうやって誤用している連中がいるというだけで,「変わっていった」という話は聞いたこと無いですけど.
明らかな誤用なのに,何の根拠も無く「こっちが新しい意味なんだ.だからオレは正しい」と駄々をこねることで恥の上塗りをしているだけにしか見えません.
脆弱性ロンダリング (スコア:0)
「hoge OSはリリース時よりリモートセキュリティーホール1個もなし」
って言える?
Re:脆弱性ロンダリング (スコア:0)
Re:脆弱性ロンダリング (スコア:0)
No remote holes in the default install, forever!
とか、書けますね。
ちっともうれしくないが。
Re:脆弱性ロンダリング (スコア:2, おもしろおかしい)
OSASKって実は凄いOSだったんだな…
Re:脆弱性ロンダリング (スコア:0)