エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
“regreSSHion”脆弱性へのUbuntuの対応(CVE-2024-6387)、Ubuntu 24.10の開発; NVMe/TCPブートへの道 | gihyo.jp
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
“regreSSHion”脆弱性へのUbuntuの対応(CVE-2024-6387)、Ubuntu 24.10の開発; NVMe/TCPブートへの道 | gihyo.jp
Ubuntu Weekly Topics “regreSSHion”脆弱性へのUbuntuの対応(CVE-2024-6387)、Ubuntu 24.10の開発; ... Ubuntu Weekly Topics “regreSSHion”脆弱性へのUbuntuの対応(CVE-2024-6387)、Ubuntu 24.10の開発; NVMe/TCPブートへの道 “regreSSHion”脆弱性へのUbuntuの対応(CVE-2024-6387) 現代のほとんどのサーバー管理者が利用するツールであるOpenSSH(のLinux移植版)に、“regreSSHion”と名付けられた脆弱性が発見されました(CVE-2024-6387)。これはCVE-2006-5051として修正された過去のバグを、2020年に入って行われた修正で復活させてしまったリグレッション(regression)によるものです。スペルの途中に「h」を挿入することで、似たような発音になる「regreSSHion」というネーミングが行われています。 この攻撃は、業界内で非常に話題になって