並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 252件

新着順 人気順

bind9の検索結果1 - 40 件 / 252件

  • サーバー構築の練習ができるLinux学習サイトInfraAcademy(インフラアカデミー) - Qiita

    こんにちは、 InfraAcademyというLinuxやネットワークの学習サービスを作成しております、ryuと申します。 サーバー構築が練習できるLinux学習サイトInfraAcademyについてご紹介します! シミュレーターを使ってサーバー構築の練習ができる InfraAcademyでは、Linuxのシミュレーターを使ってサーバー構築の練習ができます。 今までは、VirtualBoxで学習を進めていた人も多いでしょう。 私自身もVirutalBoxでサーバーの学習をしていました。しかし、環境構築に時間が掛かります。特に、複数台の連携したサーバー構築の準備に時間がかかりました。 しかし、InfraAcademyではそのような手間は一切かかりません! 関連記事:インフラ学習におすすめのサイトInfraAcademyとは? 環境の準備が1クリック Linuxの環境準備は1クリックで完了です!

      サーバー構築の練習ができるLinux学習サイトInfraAcademy(インフラアカデミー) - Qiita
    • DNSリバインディング(DNS Rebinding)対策総まとめ

      サマリ DNSリバインディングが最近注目されている。Google Chromeは最近になってローカルネットワークへのアクセス制限機能を追加しており、その目的の一つがDNSリバインディング対策になっている。Googleが提供するWiFiルータGoogle Nest WiFiはデフォルトでDNSリバインディング対策機能が有効になっている。 DNSリバインディング対策は、攻撃対象アプリケーションで行うべきものであるが、ブラウザ、PROXYサーバー、リゾルバ等でも保護機能が組み込まれている。本稿ではそれら対策機能の状況と対策の考え方について説明する。 DNSリバインディング(DNS Rebinding)とは DNSリバインディングはDNS問い合わせの時間差を利用した攻撃です。DNSのTTL(キャッシュ有効期間)を極めて短くした上で、1回目と2回目の問い合わせ結果を変えることにより、IPアドレスのチ

        DNSリバインディング(DNS Rebinding)対策総まとめ
      • DNS前史:HOSTS.TXTとドメイン名ができるまで

        こんにちは、技術開発室の滝澤です。 先月(2022年7月)、『Software Design 2022年8月号』の特集記事『WebエンジニアのためのDNS速習講座』に『第2章:DNSの構成要素と名前解決のしくみ』という記事を寄稿しました。第1章でも滝澤が趣味で作成した資料『ドメイン名の歴史』が参考文献として掲載されていました。よい機会なので、ドメイン名ができるまでの歴史について文章としてまとめようと思い、この本ブログ記事を書きました。 なお、筆者自身はインターネットの原型であるARPANETや80年代のインターネットをリアルタイムには体験してはいないため、RFC(Request for Comments)やインターネット上にある当時のホストのアーカイブを元に調査した内容をまとめたものになります。 ARPANETの時代 1969年から1980年代初期にかけてのインターネットの原型となったAR

        • DNS における Master/Slave vs Primary/Secondary の現状(2020/06) - suu-g's diary

          BLM の関係でコンピュータ業界の Master / Slave という言葉遣いにもメスが入ろうとしているいま、 DNS ではどうなっているんだっけ、というのがふと気になった。 というのも mattn さんの blacklist/whitelist master/slave に関する情報集め を見たから。あとコメントもしたから。 で、調べて行ったところ、ひとことで言えば既に Primary / Secondary になってるんだけど、そもそもこの用語自体そんな使わないよな、と思ったのだけど、そのあたりを解説するのは元記事の関心ごとと全く違うってことで、改めて自分のブログの記事にしてみたというわけ。 DNS は趣味でしかないので、ツッコミ大歓迎です。 Primary/Secondary が正しい用語です 用語に困ったら RFC 8499 (Jan, 2019) が正しい参照先。こう書いてある

            DNS における Master/Slave vs Primary/Secondary の現状(2020/06) - suu-g's diary
          • 無料プロキシツール「mitmproxy」を使ってみよう - セットアップ方法とセキュリティエンジニアおすすめの設定 - Flatt Security Blog

            ※本記事は筆者styprが英語で執筆した記事を株式会社Flatt Security社内で日本語に翻訳したものになります。 はじめに こんにちは、Flatt Securityのstypr(@stereotype32)です。今回はセキュリティ診断などで使われるローカルプロキシツールについて紹介します。 ちなみに、開発者の皆さんが脆弱性の検証を行うにはこれらのツールだけでなくセキュリティ知識が必要ですが、そのためにはFlatt Securityが提供する「KENRO」がおすすめです。Web アプリケーションの代表的な脆弱性10個に関して、脆弱なソースコードを修正するなどのハンズオンを通して学ぶことができます。 ぜひバナーより無料・無期限のトライアルをご利用ください。 さて、セキュリティエンジニアの多くは、WebやモバイルアプリケーションのHTTP/HTTPSトラフィックを確認するするためにBur

              無料プロキシツール「mitmproxy」を使ってみよう - セットアップ方法とセキュリティエンジニアおすすめの設定 - Flatt Security Blog
            • 「DNSに対する最悪の攻撃」 DNSSEC設計の根幹に関わる脆弱性「KeyTrap」が見つかる

              「DNSに対する最悪の攻撃」 迅速なパッチ適用を推奨 ATHENEによると、KeyTrapを悪用した場合、単一のDNSパケットが結果的にCPUの使い果たしを誘導し、「Google Public DNS」やCloudflareのDNSなど広く使われているDNS実装やパブリックDNSプロバイダーを全て停止させることが可能だ。発表によると「BIND 9」を16時間ダウンさせたとされている。なお、この欠陥は「CVE-2023-50387」として特定されている。 この攻撃はインターネットの基本的な機能に深刻な影響を与え、世界中のWebクライアントの大部分が利用不能になる可能性がある。主要なDNSベンダーはこの攻撃を「これまでに発見されたDNSに対する最悪の攻撃」と呼んでおり、状況の重大さが指摘されている。 KeyTrapを悪用するサイバー攻撃者は、DNSSECを検証するDNSリゾルバを利用する全ての

                「DNSに対する最悪の攻撃」 DNSSEC設計の根幹に関わる脆弱性「KeyTrap」が見つかる
              • DNSプロトコルのここ数年のトピック紹介

                こんにちは、滝澤です。 筆者の趣味として調べているDNSのプロトコルのここ数年のトピックについて紹介してみます。 ほぼ毎年、DNSに関連する新しいRFC(インターネットに関する技術仕様)が公開され、仕様が更新されたり、新しい仕様が追加されたりしています。 ここ数年のトピックについてまとめてみたいと思い立ち、この記事を書きました。 なお、この記事は2020年8月時点での情報となります。すべてを網羅しているわけではありません。 ちなみに、筆者は次のサイトを公開している人でもあります。 DNS RFCs ANYクエリーに対してRRsetをすべて返すわけではない 2019年1月に「RFC 8482 Providing Minimal-Sized Responses to DNS Queries That Have QTYPE=ANY」が公開されました。 このRFCでは、DNSレスポンダー(DNSレ

                • Amazon Linux 2023がGAされました | DevelopersIO

                  抜粋 : Release cadence - Amazon Linux 2023 メジャーリリースとマイナーリリースの内容は以下AWS公式ドキュメントに記載されています。メジャーリリース時には互換性があるか十分に検証した上でアップデートしましょう。 Major version release— Includes new features and improvements in security and performance across the stack. The improvements might include major changes to the kernel, toolchain, Glib C, OpenSSL, and any other system libraries and utilities. Major releases of Amazon Linux ar

                    Amazon Linux 2023がGAされました | DevelopersIO
                  • Red Hat Enterprise Linux 8 新機能をわかりやすく解説【RHEL8】

                    Red Hat Enterprise Linux 8 新機能をわかりやすく解説【RHEL8】 2019年5月16日 Linux Red Hat Enterprise Linux 8 (RHEL8)が、2019年5月7日にリリースされました。RHEL 7 のリリースが2014年6月だったので、約5年ぶりの新OSとなります。 前回のメジャーアップデートから少し間隔が空いたためか、リリースノートはなんと120ページもあります!(ちなみにRHEL 7は90ページでした) この記事では、そんな山ほどあるRHEL 8 の新機能や変更点の中から、気になるものをまとめてみました。 また、RHELのクローンである CentOS のメジャーアップデートも近いうちに行われるでしょう。CentOS8でも、これと同様の変更がなされるかと思われるので、参考にしてみてください。 パッケージ管理 DNF(YUM v4)

                      Red Hat Enterprise Linux 8 新機能をわかりやすく解説【RHEL8】
                    • ポートスキャナ自作ではじめるペネトレーションテスト

                      本書は、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指す書籍です。Scapyを用いてポートスキャナを自作し、ポートスキャンの仕組みや動作原理をしっかりと学びます。そのあとで、脆弱性診断やペネトレーションテストに不可欠なNmap、Nessus、Metasploit Frameworkなどのツールについて解説します。ハンズオンで学習を進めながら徐々にステップアップしていける構成となっています。攻撃者側の思考プロセスを理解し、対策を強化しましょう。付録ではペンテスターのキャリア形成、関係の築き方などにも触れ、著者の豊富な経験からのアドバイスを紹介しています。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作

                        ポートスキャナ自作ではじめるペネトレーションテスト
                      • 「BIND 9」にリモートから悪用可能な複数の脆弱性

                          「BIND 9」にリモートから悪用可能な複数の脆弱性 
                        • 転職希望えんとり - infragirl’s blog

                          おはこんばんにちは、なつよです。 思うところあり経歴を書き殴ってみます。 こんな人間だよ 富山商船(現 富山高専射水キャンパス)情報工学科卒です。今年28歳になりました。 卒業研究でmoodleというOSSのプラグインの開発とかしてました。後輩に引き継いだので公開はしてません。言語はPHPでした。 学生時代にやったアルバイトはマクドナルドクルー、ラーメン屋の店員、年賀状の仕分け、鱒寿司の箱詰め どちらかというと後者2つが淡々と出来て楽しかったです。もくもく作業するのが好きみたいです。 こんな経験があるよ 現職は高専新卒で入社して8年目になります。 ISPのサーバ担当をしてました。Linux系でメールサーバ(postfix,dovecot)webサーバ(静的コンテンツのみの簡単なものを載せたhttpd)、認証サーバ(オレオレCA、radius)、DNS(キャッシュ、権威)サーバの運用保守更新

                            転職希望えんとり - infragirl’s blog
                          • 8年間勤めたSIerを退職します - infragirl’s blog

                            おはこんばんにちは、なつめ@なつよです。 手短な退職エントリーです。 Twitterにも書いていたのですが、5月末で新卒から勤めた地元のSIerを退職することにしました。18日から有給消化中です。 理由はいろいろあるけれどここでは書きません。書こうと思ったんですけど、8年間もいるといろんな思いが混じりすぎてまとめられなくなりました。落ち着いたらそのうち書くかも。 どんな仕事をしていたの 2012年に今の会社に20歳ピチピチ新卒で入社したときはピュアピュアマックスハートだったので、IT企業=プログラミングと信じて疑いませんでした。実際に配属された先では、ISPで使用するサーバの更新案件(ほぼLinux系でメールサーバ、DNSサーバ、Radiusなど)、お客様対応の後方支援、USBドングルの更新・展開、スマホとMDMの導入などいろいろやりました。最低7時間寝ないと体力がもたないというのもあり、

                              8年間勤めたSIerを退職します - infragirl’s blog
                            • CVE-2020-8617のPoCについての解説 - knqyf263's blog

                              概要 BINDの脆弱性であるCVE-2020-8617が公開されました。そのPoCコードを自分で書いてみたので解説しておきます。 GitHub上で公開されているPoCは見つからなかったので世界初か?!と思っていたのですが @shutingrz さんから既にISCのGitLabで公開されていることを教えてもらいました。以下のやつだと思います。 gitlab.isc.org ということで時間を無駄にした感じもありますが、上のコードを見ただけではなぜそれが攻撃につながるのか理解するのは難しいと思うので、自分で書いてみたのは勉強のためには良かったです。既に公開されているということなので自分のPoCも心置きなく置いておきます。PythonのScapy版なので教育用途で役には立つかなと思います。 github.com 少なくともBINDのバージョン9.12.4で試した限りではほぼデフォルト設定で攻撃が

                                CVE-2020-8617のPoCについての解説 - knqyf263's blog
                              • MySQL 8.0.22 DNS SRV レコードサポート - tmtms のメモ

                                MySQL 8.0.22 の新機能で DNS SRV レコードのサポートというのがあったので試してみた。 https://dev.mysql.com/doc/refman/8.0/en/connecting-using-dns-srv.html MySQLサーバー3台 (a.example.com, b.example.com, c.example.com)とそれに接続するためのクライアントの計4台を docker-compose で作成する。 Dockerfile FROM ubuntu RUN apt update RUN apt install -y mysql-client libmysqlclient-dev gcc unbound bind9-dnsutils RUN rm -f /etc/unbound/unbound.conf.d/root-auto-trust-ancho

                                  MySQL 8.0.22 DNS SRV レコードサポート - tmtms のメモ
                                • 第44回 linux-6.0とSPDX | gihyo.jp

                                  ここしばらく上半期末の事務処理やら稲刈りやらを口実に執筆をサボっているうち、linux-6.0がリリースされていました。最近のバージョン付けルールでは、4.19の次は5.0、5.19の次は6.0と、マイナーバージョンが20になるとメジャーバージョンが繰りあがるようになっているため、「⁠メジャーバージョンアップ」に以前のような感慨は無くなったものの、1991年に開発が始まって以来30有余年、うまずたゆまず開発を続けてきたLinusさんたちの努力には頭が下がります。 最近はあまりカーネルのソースコードを見ることがなかったので、6.0がリリースされた機会に、と久しぶりにあれこれと眺めてみたら、少し変わったことに気づきました。というのも、ほとんどのソースコードの先頭にこんな行が追加されているのです。 $ head linux-6.0/init/main.c // SPDX-License-Iden

                                    第44回 linux-6.0とSPDX | gihyo.jp
                                  • Mackerel の公式プラグインを使ってメトリック監視を行う - 継続は力なり

                                    タダです. Mackerel でメトリック監視を実装するにあたって Mackerel 公式プラグインを検証する機会があったのでこの記事でその内容をまとめていきます. mackerel.io github.com Mackerel の導入環境 Mackerel の導入環境として Amazon Linux2 に入れました.公式プラグインをインストールします. $ sudo yum install mackerel-agent-plugins mackerel-agent.conf の中身を見てみると,いろんなプラグインを使うことができる状況です. $ cat /etc/mackerel-agent/mackerel-agent.conf # pidfile = "/var/run/mackerel-agent.pid" # root = "/var/lib/mackerel-agent" #

                                      Mackerel の公式プラグインを使ってメトリック監視を行う - 継続は力なり
                                    • (緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について(CVE-2019-6477)

                                      --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について (CVE-2019-6477) - フルリゾルバー(キャッシュDNSサーバー)/ 権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2019/11/21(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により namedが動作するサーバーのシステムリソースが過度

                                      • DNSフラグメント攻撃の権威サーバ側の対策について

                                        dnsfragattack_authserver.md DNSフラグメント攻撃に対する権威サーバ側の緩和策について TL;DR 緩和策が有効となる権威サーバとLinuxカーネルの組み合わせ RHEL/CentOSでも緩和策を有効にしたい 背景 DNSフラグメント攻撃についてはこちらを参照されたい。 IP fragmentation attack on DNS ここで、権威サーバからの応答を強制的かつ攻撃者の任意の位置でフラグメントさせるために、攻撃者が偽のICMPv4 type 3 code 4 (destination Unreachable, fragmentation needed and DF set、以下簡単に ICMPv4 Packet TooBig) を権威サーバに投げつけることが攻撃成立の一つの要素となっている 。厳密にはそうでないケースもあるが、現時点で知られている限りほ

                                          DNSフラグメント攻撃の権威サーバ側の対策について
                                        • 第603回 RISC-VのDebianイメージをQEMUで動かす | gihyo.jp

                                          第505回の「オープン規格の新しい命令セットアーキテクチャRISC-V入門 ツールチェインを用意する」ではRISC-Vシミュレーターであるspikeを使ってRISC-Vバイナリを実行しました。今回はRISC-V対応QEMUを使って、RISC-Vの仮想マシン上でDebianを起動してみましょう。 ツールチェインとDebianのRISC-V対応状況 RISC-V対応のLinuxシステムを作るためには、単にコンパイラがRISC-Vに対応しているだけではなく、そのコンパイラを用いてカーネルやユーザーランドの各種ツールのRISC-Vバイナリを作る必要があります。さらに実機がない場合は、QEMUのような仮想マシンエミュレーターも必要です。spikeを使ってカーネルを実行することは可能ではありますが、今回は他のアーキテクチャーと同様にQEMUを使います。 2020年1月時点で、Linuxシステムを構築す

                                            第603回 RISC-VのDebianイメージをQEMUで動かす | gihyo.jp
                                          • FocalFossa/ReleaseNotes - Ubuntu Wiki

                                            Introduction These release notes for Ubuntu 20.04 LTS (Focal Fossa) provide an overview of the release and document the known issues with Ubuntu 20.04 LTS and its flavors. For details of the changes applied since 20.04, please see the 20.04.6 change summary. The release notes for 20.04, 20.04.1, 20.04.2, 20.04.3, 20.04.4 and 20.04.5 change summary are available as well. Support lifespan Maintenanc

                                            • 6 deprecated Linux commands and the tools you should be using instead

                                              In software development, things change at incredible speed due to improvements in hardware and environments. For the same reason, tools change. Sometimes, older tools do not adapt well to changes, so they eventually fade and are replaced by other utilities (with the debatable point of the new tools being better than the previous ones). This article shares a handful of older tools that you might be

                                                6 deprecated Linux commands and the tools you should be using instead
                                              • (緊急)BIND 9.xの脆弱性(DNSサービスの停止・異常な動作)について (CVE-2020-8617)

                                                --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止・異常な動作)について (CVE-2020-8617) - フルリゾルバー(キャッシュDNSサーバー)/ 権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2020/05/20(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービ

                                                • 「BIND 9」にサービス運用妨害の脆弱性、アップデートを

                                                    「BIND 9」にサービス運用妨害の脆弱性、アップデートを 
                                                  • 「BIND 9」に2件の脆弱性、namedに対するDoS攻撃が可能

                                                      「BIND 9」に2件の脆弱性、namedに対するDoS攻撃が可能 
                                                    • ISC BIND 9 の脆弱性に関する注意喚起

                                                      JPCERT-AT-2019-0043 JPCERT/CC 2019-11-21(新規) 2019-12-06(更新) I. 概要ISC BIND 9 には、TCP パイプラインに関する脆弱性があります。脆弱性を悪用された場合、リモートからの攻撃によって、システムリソースを過度に消費し、結果として named が一時的に停止したり、サービスの品質の低下が発生する可能性があります。なお、ISC は、脆弱性 CVE-2019-6477 に対する深刻度を「中 (Medium)」と評価しています。脆弱性の詳細については、ISC の情報を確認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2019-6477: TCP-pipelined queries can bypass tcp-clients limit https://kb.isc.or

                                                        ISC BIND 9 の脆弱性に関する注意喚起
                                                      • OctoDNSとGitLab CI/CDを利用した複数DNSプロバイダー構成の運用 - 後編:GitLab CI/CDの利用

                                                        こんにちは、滝澤です。 昨年(2019年)11月に開催された日本DNSオペレーターズグループのDNSOPS.JP BoFで発表した話を改めて本ブログで紹介します。 3行で説明すると次のような内容になります。 DNSゾーン管理ツール OctoDNS と SCM(ソースコード管理)ツール GitLab のCI/CD機能を使って、 複数DNSプロバイダー構成を運用する事例を紹介します。 前後編に分けて紹介します。 前編: OctoDNSの紹介 後編: GitLab CI/CDの利用 本記事は後編の「GitLab CI/CDの利用」になります。 「前編: OctoDNSの紹介」において、OctoDNSの紹介を行いました。 弊社ハートビーツが実際に採用した構成は次の通りです。 ソースプロバイダー ZoneFileSource(ゾーンファイル) ターゲットプロバイダー Route53Provider(

                                                        • AWS環境のRHEL7/8にDNSキャッシュ(dnsmasq)を設定してみた - のぴぴのメモ

                                                          はじめに dnsmasqとは 作成する構成 RHEL8とRHEL7の違い RHEL8にdnsmasqを設定する 実行環境 設定手順 dnsmasqインストールと実行ユーザ設定 NetworkManagerの設定変更 再起動 動作確認 RHEL7にdnsmasqを設定する 実行環境 設定手順 dnsmasqインストールと実行ユーザ設定 dnsmasq設定ファイルの変更 dnsmasqのDNS参照先設定(/etc/resolv.dnsmasq) dnsmasqサービスの有効化 DHCPのDNSリゾルバー設定変更と反映 動作確認 dnsmasqのキャッシュ保持期間 はじめに AWS環境にRHEL8とRHEL7にdnsmasqを利用したDNSキャッシュを設定した時の手順メモです。ネットワーク設定にDHCPを利用している環境の場合、DHCPとの整合性を合わせる部分が鍵となります。 dnsmasqとは

                                                            AWS環境のRHEL7/8にDNSキャッシュ(dnsmasq)を設定してみた - のぴぴのメモ
                                                          • FocalFossa/ReleaseNotes/Ja - Ubuntu Wiki

                                                            イントロダクション このリリースノートには、Ubuntu 20.04 LTS (Focal Fossa) のリリース概要と Ubuntu 20.04 LTS とそのフレーバーに関する既知の不具合を記述しています。20.04から適用された変更の詳細については、20.04.1 変更の概要(英語)を確認できます。同様に20.04のリリースノートも確認できます(訳注:原文も現在は同じページにリダイレクトしています)。 サポート期間 Ubuntu Desktop、Ubuntu Server、Ubuntu Cloud、Ubuntu Coreのメンテナンスアップデートは 2025年4月 まで5年間サポートされます。そのほかすべてのフレーバーは3年間サポートされます。追加のセキュリティサポートはESM (Extended Security Maintenance) が利用できます。 公式フレーバーのリリー

                                                            • b.root-servers.net(B-Root)のIPアドレス変更に伴う設定変更について

                                                              --------------------------------------------------------------------- ■b.root-servers.net(B-Root)のIPアドレス変更に伴う設定変更について 株式会社日本レジストリサービス(JPRS) 初版作成 2023/11/28(Tue) --------------------------------------------------------------------- ▼概要 2023年11月27日(協定世界時)、ルートサーバーの一つである b.root-servers.net(B-Root)のIPアドレスが変更されました。 旧IPv4アドレス:199.9.14.201 新IPv4アドレス:170.247.170.2 旧IPv6アドレス:2001:500:200::b 新IPv6アドレス:2801:1

                                                              • (緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) について(CVE-2020-8625)

                                                                --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) について(CVE-2020-8625) - GSS-TSIGが有効に設定されている場合のみ対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2021/02/18(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により、 提供者が意図しないサービスの停止や、リモートコード実行が可能にな

                                                                • Ubuntu 20.04 その24 - Ubuntu 20.04 LTSの新機能と変更点

                                                                  ここでは主に「Ubuntu Desktop」の内容を中心にピックアップします。 「Ubuntu 20.04 LTS」のリリースノートは以下で参照できます。 ReleaseNotes リリースノート(日本語) リリース情報 「Ubuntu 20.04 LTS」のリリース情報は、以下を参照してください。 Ubuntu 20.04 LTSがリリースされました・ディスクイメージのダウンロード 既知の問題について 「Ubuntu 20.04 LTS」の既知の問題は、以下を参照してください。 Ubuntu 20.04 LTSの既知の問題 その他 その他「Ubuntu 20.04 LTS」の新機能や変更点の紹介は、以下も参考にしてください。 Ubuntu Desktopの新機能と魅力・様々な新機能と改良点の紹介 Canonicalが取り組んできたGNOME Shellのパフォーマンス改良作業 Ubunt

                                                                    Ubuntu 20.04 その24 - Ubuntu 20.04 LTSの新機能と変更点
                                                                  • apt upgradeでセキュリティアップデートのみ適用する

                                                                    ubuntuにsshでログインするとセキュリティアップデートの有無が確認できます。 以下の例では6件あります。 Welcome to Ubuntu 20.04.2 LTS (GNU/Linux 5.4.0-72-generic x86_64) 25 updates can be installed immediately. 6 of these updates are security updates. To see these additional updates run: apt list --upgradable myname@host:~$ apt upgradeだと全てのアップデートを適用してしまいますが、 本番環境などでは実行できなくなるリスクを最小限にするためにセキュリティアップデートのみを入れたいときがあります。 そこで、セキュリティアップデートだけを入れる場合は unat

                                                                      apt upgradeでセキュリティアップデートのみ適用する
                                                                    • 防衛省サイバーコンテスト2023 Writeups - はまやんはまやんはまやん

                                                                      [crypto] Simple Substitution Cipher [crypto] Substitution Cipher [crypto] Administrator Hash(NTLM hash) [crypto] Administrator Password [crypto] Hash Extension Attack [forensics] The Place of The First Secret Meeting [forensics] The Deleted Confidential File [forensics] They Cannot Be Too Careful. [forensics] The Taken Out Secrets [forensics] Their Perpetration [NW] Transfer [NW] Analysis [NW] Enu

                                                                        防衛省サイバーコンテスト2023 Writeups - はまやんはまやんはまやん
                                                                      • ISC BIND 9 に対する複数の脆弱性に関する注意喚起

                                                                        JPCERT-AT-2020-0035 JPCERT/CC 2020-08-21 I. 概要ISC BIND 9 には、複数の脆弱性があります。脆弱性が悪用されると、遠隔の第三者によりサービス運用妨害 (DoS) などが引き起こされる可能性があります。 ISC は、脆弱性 CVE-2020-8620、CVE-2020-8621、CVE-2020-8622、CVE-2020-8623 に対する深刻度を「中 (Medium)」、CVE-2020-8624 に対する深刻度を「低 (Low)」と評価しています。脆弱性の詳細については、ISC の情報を確認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2020-8620: A specially crafted large TCP payload can trigger an assertio

                                                                          ISC BIND 9 に対する複数の脆弱性に関する注意喚起
                                                                        • Canonical、Linuxディストリビューション最新版「Ubuntu 21.10」がリリース

                                                                          「Ubuntu 21.10」では、静的分析の完全サポートを含むPHP 8とGCC 11や、動的なワークスペースとタッチパッドジェスチャに対応したGnome 40、セキュリティが向上するとともに、最新バージョンと拡張サポートリリースバージョンの両方へのアクセスが保証されたFirefoxなどが採用されている。 また、Windows Subsystem for Linux(WSL)環境におけるグラフィカルアプリケーションのサポートも強化され、変更なしでUbuntuデスクトップアプリケーションをWSLで実行できるようになった。 「Ubuntu 21.10」のリリースにあわせて、同バージョンのOCIイメージがDocker HubとAmazon ECRのパブリックレジストリに提供されており、LTS Dockerイメージは「Ubuntu 21.10」のライフタイム終了までコンプライアンスやセキュリティを

                                                                            Canonical、Linuxディストリビューション最新版「Ubuntu 21.10」がリリース
                                                                          • JVNVU#90613078: ISC BIND にバッファオーバーフローの脆弱性

                                                                            ISC (Internet Systems Consortium) が提供する BIND には、バッファオーバーフローの脆弱性が存在します。 BIND 9.5.0 から 9.11.27 BIND 9.12.0 から 9.16.11 BIND Supported Preview Edition 9.11.3-S1 から 9.11.27-S1 BIND Supported Preview Edition 9.16.8-S1 から 9.16.11-S1 BIND 開発版 9.17.0 から 9.17.1 BIND には TSIG プロトコルの拡張機能である GSS-TSIG の、GSSAPI に基づくネゴシエーションメカニズム SPNEGO の実装不備によりバッファオーバーフローの脆弱性が存在します。 GSSAPI に関するオプション tkey-gssapi-keytab または tkey-gs

                                                                            • ISC BIND 9の複数の脆弱性に関する注意喚起

                                                                              JPCERT-AT-2021-0021 JPCERT/CC 2021-04-30 I. 概要ISC BIND 9には、複数の脆弱性があります。脆弱性が悪用されると、遠隔の第三者がnamedの異常終了やリモートコード実行などを引き起こす可能性があります。 ISCは、脆弱性CVE-2021-25215とCVE-2021-25216に対する深刻度を「高(High)」、脆弱性CVE-2021-25214に対する深刻度を「中(Medium)」と評価しています。脆弱性の詳細はISCの情報を確認してください。 Internet Systems Consortium, Inc.(ISC) CVE-2021-25214: A broken inbound incremental zone update (IXFR) can cause named to terminate unexpectedly http

                                                                                ISC BIND 9の複数の脆弱性に関する注意喚起
                                                                              • 2019年11月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと

                                                                                どもどもにゃんたくです(「・ω・)「ガオー 12月になってしまいましたね。今年も残り一か月です。 この時期は忘年会や飲み会に参加される方も多いと思います。 酔ってカバンを落とした、会社用のPCやスマホ、社員証を落としたという話を沢山聞く時期でもありますので、皆さんご注意を。 そういえば先日長崎県に行った際にこの銅像を見てきました。 日本を今一度にゃん☆たくいたし申候 pic.twitter.com/8EvCWE3Vmn — にゃん☆たく (@taku888infinity) 2019年11月20日 たまたまこの場所を訪れた時間帯は誰もいなく、ひとりぼっちで龍馬の視線の先の景色を眺めていたんですが、ぼくはこの龍馬のようになにか日本のためにできているのか?と感じてしまいました。 最近沢山の方々にお会いする機会が増え、色々話したりするのですが、自分はまだまだ未熟でダメだなぁと感じることが多いで

                                                                                  2019年11月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと
                                                                                • 01b. 開発環境構築(Windows 10+Ubuntu)

                                                                                  Windows 10用「Ubuntu」が“ストア”から入手できるようになりました。 Microsoft、Windows 10用「Ubuntu」を“ストア”でリリース Windows8.1の時点では、VMware Playerをインストール後、その上にLinuxをインストールする必要があり、開発環境としてLinuxを使う為に都度VMware Playerを立ち上げなくてはならなかったので、面倒で使わなくなってしまってました。(このサイトの開発環境として使うつもりだったのに、開発環境を使わずに本番環境を直接編集した為、マルチリンガルの英語とセツワナのレイアウトが崩れてしまいました。。開発環境で確認できてれば、このような事態にならなかったのに。。) Windows 10用「Ubuntu」は、Windowsから直接ターミナルが開けます。MacはLinuxベースなので、直接ターミナルを開いてコマンド