![Redmine](https://cdn-ak-scissors.b.st-hatena.com/image/square/e6504e1889cf7287b4f42b3d4337333141fb5d41/height=288;version=1;width=512/https%3A%2F%2Fdolls.orz.hm%2Fwp%2Fwp-content%2Fuploads%2F2014%2F10%2F20141028_02.jpg)
最近のソフト肥大化で,1台のパソコンをセットアップするのに丸1日かかることがあります。このため,社内のパソコンを一括購入する際などに,そのまま通常の手順でセットアップしていてはすべてのパソコンを準備するのに,何日もかかってしまいます。 ひな型PCのイメージを複製 このような場合,最初にひな型となるパソコン1台にOSやアプリケーションをインストールして,そのディスク・イメージをほかのパソコンへコピーするのがよいでしょう。イメージ・コピーとは,ディスク上に記録されている情報をファイルとしてではなく,ビット列の「イメージ」として複製する方法です。ハードディスクのイメージを直接複製することで,数分~10分程度でインストールでき,多くのパソコンを効率的に作成できます。 イメージを使ったディスクの複製は簡単です。「Symantec Ghost(シマンテックゴースト)」「HD革命」「DriveCopy(
先日 GHOST と呼ばれる glibc の脆弱性が発表された。なんでも、「リモートから任意のコードを実行できる可能性がある」らしいではないか。しかも様々なプログラムで利用されているライブラリ部分の問題とあって、影響範囲がとても広い。なかなか厄介なことである。 はて、しかし一体全体どうやってリモートから任意のコードを実行しようというのだろう? 話を聞くに、たかが数バイトの情報を範囲外のメモリに書き込める可能性があるだけだという。実際それだけのことでサーバーの乗っ取りなどできるものなのだろうか。そんなわけで、その疑問に答えるべく、本記事では以下の URL で解説されている実際の攻撃方法を若干端折って紹介してみようと思う。 http://www.openwall.com/lists/oss-security/2015/01/27/9 なお、本記事はこの脆弱性そのものに対する緊急度などについて言
glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されたようです。放置した場合は相当多くのアプリケーションがこの脆弱性の影響を受けることが予想されます。 glibcは libcのGNUバージョンです。libcはアプリケーションではなく、事実上全てのアプリケーションが利用しているライブラリです。OSの中ではカーネルに次いで重要な部分と言えます。Linuxシステムでは(ことサーバー用途においては)例外なく glibcが使われています。 この glibcに含まれる gethostbyname系関数の実装に 2000年頃から存在したバグが今になって発見され、CVE-2015-0235 通称 GHOSTと命名されました。ネットワークで何らかの通信を行うアプリケーションは必ず※この関数を使用します。 ※追記: 名前解決をサポート
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く