タグ

2015年1月31日のブックマーク (5件)

  • Coreutilsの解説本「解説CoreUtils」 | ソフトアンテナ

    GNU Core Utilities(Coreutils)とは「UNIX系のOSに必要とされるcat、ls、rmなどの中心的(core)なユーティリティ群のパッケージ、ないし、その開発とメンテナンスを行うGNUプロジェクト」(Wikipediaより)。LinuxディストリビューションではLinuxカーネル体と組合せOSの核となる部分を司る重要なソフトウェア群として位置づけられています。 このCoreutilsを解説した同人「解説CoreUtils」の原稿が公開されています。cat、tac、od、base64、fmt、numfmt、pr、fold、head、tail、split、csplit、wc、sum、cksum、md5sum…などなどリストアップできないほど大量のコマンドに関して、コマンドの使い方やオプションなどが丁寧に解説されています。 コマンドをパイプやリダイレクトで接続して様

    Coreutilsの解説本「解説CoreUtils」 | ソフトアンテナ
  • Ruby開発者・まつもとゆきひろ氏の新言語「Streem」のソースコードを読んでみよう! ~ 文法と構造を規定する「lex.l」と「parse.y」

    まつもとさん自身によるStreemについての解説は、今後日経Linuxで順次掲載されるようです。まつもとさんがStreemについて解説する内容は、おそらく、プログラミング言語設計に関する高レベルなものとなるのではないでしょうか。 記事はそれとは無関係に、2015年1月に公開されているStreemについての低レベルな解説、つまり現時点のStreemのソースファイル(の一部)の読み解き方を示します。具体的には、GitHubのStreemリポジトリにある「lex.l」と「parse.y」という2つのソースファイルについて解説します。 Streemのソースファイルは、https://github.com/matz/streemからダウンロードできます。画面右下にある[Download ZIP]ボタンをクリックしてください。 lex.lとparse.y ダウンロードしたStreemソースファイルの

    Ruby開発者・まつもとゆきひろ氏の新言語「Streem」のソースコードを読んでみよう! ~ 文法と構造を規定する「lex.l」と「parse.y」
  • Slub data structure

    2. README • このスライドは以下の点に絞ってます • SLUBのデータ構造 • slab cacheの作成 • 下記資料にあるSLUB data structuresを理解する • http://events.linuxfoundation.org/sites/events/files/ slides/slaballocators.pdf • memory control groupも絡むのですが、そこは気にしない方 向でコードリーディングしてます 3. Common variable name • slub.cでよく使われれる変数名 • このスライドでも単にcと書いている場合はstruct kmem_cache_cpuの変数 を指します • s • struct kmem_cacheの変数 • c • struct kmem_cache_cpuの変数 • n • struct k

    Slub data structure
  • glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog

    2015年1月27日(現地時間) Qualysはglibc(GNU C Library)に脆弱性を発見し、情報を公開しました。ここでは関連情報をまとめます。(暫定まとめなので精度低め、網羅性無しです。。) (1) 脆弱性関連情報 Qualysが公開した脆弱性情報 The GHOST Vulnerability Qualys Security Advisory CVE-2015-0235 注意喚起 IPA (注意) libc の脆弱性対策について(CVE-2015-0235) 脆弱性の概要 glibcの__nss_hostname_digits_dots() にヒープバッファオーバーフローの脆弱性。 当該関数はglibcのgethostbyname()とgethostbyname2()から呼ばれている。 アプリケーションによっては、DoS、またはリモートから任意のコードが実行可能となる可能性

    glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog
  • GHOST 脆弱性は如何様に使うのか | Webシステム開発/教育ソリューションのタイムインターメディア

    先日 GHOST と呼ばれる glibc の脆弱性が発表された。なんでも、「リモートから任意のコードを実行できる可能性がある」らしいではないか。しかも様々なプログラムで利用されているライブラリ部分の問題とあって、影響範囲がとても広い。なかなか厄介なことである。 はて、しかし一体全体どうやってリモートから任意のコードを実行しようというのだろう? 話を聞くに、たかが数バイトの情報を範囲外のメモリに書き込める可能性があるだけだという。実際それだけのことでサーバーの乗っ取りなどできるものなのだろうか。そんなわけで、その疑問に答えるべく、記事では以下の URL で解説されている実際の攻撃方法を若干端折って紹介してみようと思う。 http://www.openwall.com/lists/oss-security/2015/01/27/9 なお、記事はこの脆弱性そのものに対する緊急度などについて言

    GHOST 脆弱性は如何様に使うのか | Webシステム開発/教育ソリューションのタイムインターメディア