ここ数日、BINDに関わる脆弱性の話題が、ツイッターやMLなどを賑わしている。そこで、今回は、このBINDの脆弱性について書いてみたいと思う。 ■ 今回の脆弱性は何? 今回発見されたBINDの脆弱性は、query.c に起因するバッファオーバーフローだ。ソース名からおわかりいただけるように、DNSに対するQueryに対する脆弱性が発見されている。 今回の脆弱性は、キャッシュサーバに特定のレコードをあらかじめキャッシュさせ、それを呼び出すことでDNSがクラッシュする。 。queryを行う際に特定の攻撃手法を用いることで、適切に処理ができなくなり、クラッシュしていると想定される。 このqueryは、キャッシュ機能と呼ばれる機能に対する脆弱性であるそのため、キャッシュ機能を提供していない場合は、問題のあるバージョンであっても、クラッシュしないと想定される。 ■ 対策するにはどうすればいいの? 現
DoRuby! (ドルビー!) は現場のエンジニアによる、主にRubyなどの技術に関する様々な実践ノウハウを集めた技術情報サイトです。 ■プレースホルダ SQL文作成時に、 実行時に値が決まる部分を「?」に置き換えて、「?」に当てはめたい値を変数とか配列で指定します。そうすると、SQLインジェクション対策のためのエスケープ処理を自動で行ってくれます。 ------------------------------------ $id = 6; $sql = select * from t_bbs where id = ?; query($sql, $id); ------------------------------------ 「?」のところに「6」が入ります。 プレースホルダの使い方はこんな感じです。さくっといきます。 さて本題はここからですが、 プレースホルダは代入する数だ
DoRuby! (ドルビー!) は現場のエンジニアによる、主にRubyなどの技術に関する様々な実践ノウハウを集めた技術情報サイトです。 はっきりいってFireFoxはメーラとしてかなり優秀。 そして次席はShurikenという、かなり高性能。 そいつのBataがある事が分かったので、試しに使ってみることにした。タブアーカイブ機能これを見せられると、なんとなくWebブラウザのしくみを取り入れた形。おそらく使い方の概念も同じだとう。と普段通りにつかってみるが、メール仕分一覧=お気に入りと例える事ができ、 お気に入りの項目をTabで開く事が出来た。その程度だろう。しかしだいぶ作業が楽になる。 階層を含めてうじゃうじゃあるフォルダの一つを開いて、作業をする。そのうち、さっきまで開いていたフォルダどこだっけ??? なんてことになる。しかしその問題はおそらくこのタブ機能によって解決することになるだろう
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く