タグ

Apacheに関するtsupoのブックマーク (32)

  • Facebookの特許条項付きBSDライセンスが炎上している件について|こんぴゅ

    先月あたりから、オープンソースソフトウェア(以下、OSS)のライセンスのあり方について、Facebookを火種にして侃々諤々の議論が起こっているので解説してみる。 ASFがFacebookにNOをつきつけることの始まりは、Apache Software Foundation(以下、ASF)という著名OSSプロジェクトを多数保有する非営利団体が、Facebookが自社OSSに付加している独自ライセンス Facebook BSD+Patents license を「Category-X」リスト(禁忌リスト)に追加したことだ。 ASFプロジェクトは、Category-Xに含まれるOSSに依存してはいけない決まりがあるため、Facebook製のOSSに依存しているプロジェクトは、8月31日以降はそれらの依存を取り除いてからではないと新しいリリースが出来ない。影響を受けたプロジェクトは少なくとも C

    Facebookの特許条項付きBSDライセンスが炎上している件について|こんぴゅ
    tsupo
    tsupo 2017/08/21
    『ASFプロジェクトは、Category-Xに含まれるOSSに依存してはいけない決まりがあるため、Facebook製のOSSに依存しているプロジェクトは、8月31日以降はそれらの依存を取り除いてからではないと新しいリリースが出来ない』
  • 進化するHadoop、戸惑うユーザー

    「Hadoop」はこれまでのバッチ処理という枠を越え、汎用の分散データ処理プラットフォームへと進化し始めている。Hadoop上でSQLクエリーを高速に処理したり、インメモリー処理を実行したりすることも可能になった。しかしHadoopの急速な進化は、ユーザーに思わぬ影響も与え始めている。 Hadoopの進化を下支えしているのが、Apacheソフトウエア財団(ASF)が2013年10月に正式版をリリースした「Hadoop 2」が搭載する「YARN」である。クラスター管理とスケジューリング管理を司るYARNが追加されたことによって、MapReduce以外の様々な処理方式をHadoopクラスター内で同時に実行できるようになったからだ。 Hadoopのディストリビューション(検証済みパッケージ)のベンダーである米ホートンワークスのロブ・ベアデンCEO(最高経営責任者)は、2014年6月に開催した「H

    進化するHadoop、戸惑うユーザー
    tsupo
    tsupo 2014/06/27
    従来のHadoop、つまりYARNを使わないHadoopのことを「Traditional Hadoop」と呼んでいる / 開発リソースをHadoop 2に注力し、Traditional Hadoopに対する性能改善や機能追加を、ほぼ止めてしまった
  • Webサーバを狙うマルウェア、NginxやLighttpdにも感染

    マルウェア「Linux/Cdorked.A」はApacheだけでなくNginxやLighttpdのWebサーバにも感染を広げ、これまでに400を超すWebサーバで感染が確認されているという。 Webサーバを改ざんし、悪質サイトにリクエストをリダイレクトするマルウェア「Linux/Cdorked.A」が見つかった問題で、セキュリティ企業のESETは5月7日、このマルウェアがApacheだけでなく、NginxおよびLighttpdのWebサーバにも感染を広げていることが分かったと報告した。 Linux/Cdorked.Aは侵入先のコンピュータにバックドアを開き、脆弱性悪用ツールキットの「Blackhole」を仕掛けたWebサイトにトラフィックをリダイレクトするなどの機能を持つ。ESETによると、7日の時点で400を超すWebサーバで感染が確認され、人気の高いWebサイトがそのうちの50を占める

    Webサーバを狙うマルウェア、NginxやLighttpdにも感染
    tsupo
    tsupo 2013/05/09
    Apacheだけでなく、NginxおよびLighttpdのWebサーバにも感染を広げている / 攻撃には乗っ取られたDNSサーバが使われている可能性 / どうやってWebサーバに感染するのかは依然として分かっていない
  • Apache狙いの攻撃横行、48カ国で2万超のWebサイトが感染か

    攻撃ツールキットの「Darkleech」はApacheを使ったWebサーバに感染し、Webサイトを見たユーザーをマルウェアに感染させるという。 広く普及しているWebサーバソフトのApacheを狙った攻撃が横行し、過去数週間だけで推定2万を超すWebサイトが被害に遭っているという。IT情報サイトのArs Technicaや米Cisco Systemsのブログが4月3日までに伝えた。 それによると、この攻撃ではApacheを使ったWebサーバが「Darkleech」という攻撃ツールキットに感染。被害は米国や英国を中心とする48カ国に及んでいる。これまでに感染が確認された中にはLos Angeles TimesやSeagateなどの大手企業が運営しているWebサイトも含まれるという。なお、この両社はArs Technicaに対し、感染が発覚した時点で対処済みだと説明している。 Darkleec

    Apache狙いの攻撃横行、48カ国で2万超のWebサイトが感染か
    tsupo
    tsupo 2013/04/04
    「Darkleech」という攻撃ツールキット / Apache 2.2.2以降を使っているWebサーバが攻撃対象 / 攻撃者がSSHバックドアを通じてリモートから悪質なApacheモジュールをアップロードできる状態にしてしまう
  • おさまらぬWeb改ざん被害、Apacheモジュールの確認を

    おさまらぬWeb改ざん被害、Apacheモジュールの確認を:「ゆかしメディア」や「琴浦さん」などでも被害 3月中旬以降、複数のWebサイトで、Webサーバ「Apache」に不正なモジュール「Darkleech Apache Module」が仕込まれ、アクセスしてきたユーザーのPCをマルウェアに感染させる被害が相次いで報告されている。 2013年3月中旬以降、複数のWebサイトで、Webサーバ「Apache」に不正なモジュール「Darkleech Apache Module」が仕込まれ、アクセスしてきたユーザーのPCをマルウェアに感染させる被害が相次いで報告されている。 環境省のWebサイト「CO2みえ~るツール」での改ざんが端緒となり、セキュリティベンダなどが国内向けに警告を発してから1週間ほど経つが、被害は引き続き発生している。3月22日にはアブラハム・グループ・ホールディングスが運営す

    おさまらぬWeb改ざん被害、Apacheモジュールの確認を
    tsupo
    tsupo 2013/03/26
    Apacheに不正なモジュール「Darkleech Apache Module」が仕込まれ、アクセスしてきたユーザーのPCをマルウェアに感染させる被害 / 「Blackhole Exploit Kit Version 2」(BHEK2)が仕掛けられた悪意あるサイトに誘導
  • https://mail-archives.apache.org/mod_mbox/httpd-dev/201111.mbox/%3C20111123142321.GB22547@redhat.com%3E

    tsupo
    tsupo 2011/11/29
    Apache をリバースプロキシとして使う場合に存在する脆弱性(CVE-2011-4317)に対するパッチ(案)
  • Apache HTTP Server Reverse Proxy/Rewrite URL Validation Issue | Qualys Security Blog

    Apache HTTP Server Reverse Proxy/Rewrite URL Validation Issue | Qualys Security Blog
    tsupo
    tsupo 2011/11/29
    Apache をリバースプロキシとして使う場合に存在する脆弱性(CVE-2011-4317)の件、まとめ記事 (英語)
  • yebo blog: Apacheのmod_proxy/mod_rewriteに脆弱性

    2011/11/29 Apacheのmod_proxy/mod_rewriteに脆弱性 Apache HTTPD Serverをリバース・プロキシー・モードで動かすと、リライトルールが適切に定義されていない場合、細工を加えたURLリクエストを送ることで内部ネットワーク上の非公開のリソースにアクセスを許してしまう脆弱性が見付かった。発見したQualys Security LabsのPrutha Parikh氏がブログで詳述しており、パッチがリリースされるまでの回避策も書かれている。 メールで送信BlogThis!Twitter で共有するFacebook で共有する 投稿者 zubora 投稿時間 04:52 ラベル: Security, Software, Web 0 コメント: コメントを投稿

    tsupo
    tsupo 2011/11/29
    リバース・プロキシー・モードで、リライトルールが適切に定義されていない場合、細工を加えたURLリクエストを送ることで内部ネットワーク上の非公開のリソースにアクセスを許してしまう脆弱性
  • RangeつきリクエストによるApacheのDoSとApache Killerの実力 | 水無月ばけらのえび日記

    公開: 2011年8月30日1時45分頃 ApacheのDoSの脆弱性が話題になっていますね。 HTTP/1.1では、HTTP要求ヘッダでRangeフィールドを指定すると、コンテンツの全てではなく一部分だけを要求することができます。たとえば、以下のように指定するとデータの先頭の1バイトだけを受け取ることが期待されます。 ※これは以前にも書いたのですが、0-0で1バイト受け取るというのは微妙に直感的ではない感じがしますね。しかし正しい挙動です。 WebサーバがRangeを解釈した場合、ステータスコード 206 (Partial Content) で応答しつつ、指定された部分だけを返します。 と、これだけならRangeがない場合とサーバの負荷はほとんど変わらないのですが、実は1回のリクエストで複数の範囲を指定することができます。その場合、応答は Content-Type: multipart/

    tsupo
    tsupo 2011/09/12
    「テスト環境は攻撃に強いが本番環境は攻撃に弱いということになりがち」
  • Apache killerは危険~Apache killerを評価する上での注意~

    Apacheの脆弱性(CVE-2011-3192)いわゆるApache killerが話題になっていますが、その脅威については一部誤解があるようです。 以下は、非常に脅威とする報告の例です。 一方今回のはプロセスの肥大化を伴うので、実メモリ消費して更にスワップも使い尽くしてOS毎激重になったあげくLinuxとかの場合はOOM Killer発動と、他のプロセスや場合によってはOSを巻き込んで逝ってしまいます。 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.xより引用 以下は、それほど脅威でなかったとする報告の例です。 pooh.gr.jp は結構頑丈だったので 60 並列でやっと CPU idle 30% まで減らせた。 Apache Killer (CVE-2011-3192) 対策 for CentOS 5

    tsupo
    tsupo 2011/09/12
    「MaxClientsが十分余裕を持って設定されていれば、プロセスメモリが増大しても処理を継続することができます」
  • https://mail-archives.apache.org/mod_mbox/httpd-announce/201108.mbox/%3C20110824161640.122D387DD@minotaur.apache.org%3E

    tsupo
    tsupo 2011/08/25
    Range header DoS vulnerability
  • Apacheの未解決の脆弱性を突く攻撃が横行

    Apache Web Serverに未解決の脆弱性が存在し、この脆弱性を突いた攻撃が横行しているとして、Apache Software Foundationが8月24日付(米国時間)のアドバイザリーで注意を促した。 アドバイザリーによると、ApacheでRangeリクエストを処理する方法にサービス妨害(DoS)の脆弱性が存在する。影響を受けるのはApache 1.3とApache 2の全バージョン。脆弱性を突いてリモートから攻撃を受けると、大量のメモリとCPUが消費されてしまう恐れがある。 脆弱性情報は先にセキュリティメーリングリストでも公開され、攻撃ツールが出回って広く使われているという。この問題を修正するパッチは4日以内に公開される見通し。アドバイザリーでは当面の対策として、攻撃を避けるための設定方法も紹介している。

    Apacheの未解決の脆弱性を突く攻撃が横行
  • Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine

    Apache HTTP Serverの開発チームは8月24日、同Webサーバーの脆弱性を突くDDoS攻撃ツール「Apache Killer」が出回っていると警告した。該当するApacheは1.3系および2系の全バージョン。パッチ発行までユーザーはおのおので対応を講じるよう呼びかけている。 Apache KillerはFull-disclosureというメーリングリストで先週公開された。問題となっているのは「Range header DoS」と呼ばれる脆弱性。リモートから多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させるというもの。バージョン1.3系および2系のすべてがこの脆弱性を持つという。デフォルト設定ではこの攻撃に対し脆弱で、現在この脆弱性を修正するパッチやリリースはない。Apache Killerではこの脆弱性が悪用され、多数のリクエスト

    Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine
    tsupo
    tsupo 2011/08/25
    問題となっているのは「Range header DoS」と呼ばれる脆弱性 / 多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させる / 該当するApacheは1.3系および2系の全バージョン
  • Apache財団、Java SE/EE Executive Committeeを脱退--オラクルへの不満示す

    オープンソースソフトウェアプロジェクトを支援するApache Software Foundationは米国時間12月9日、Java SE/EE Executive Committeeを脱退したことをブログで明らかにした。 近頃行われた「Java SE 7」をめぐる投票をめぐって、同団体はSun Microsystems買収によりJavaを取得したOracleへの不満をあらわにしている。「商業的な関心を唯一示すOracleが今後も干渉し、透明性のあるエコシステムの運営を妨げる」とブログには書かれている。

    Apache財団、Java SE/EE Executive Committeeを脱退--オラクルへの不満示す
    tsupo
    tsupo 2010/12/10
    Apache Software Foundation が Java SE/EE Executive Committeeを脱退
  • Apache、Javaコミュニティー脱退を示唆――Oracleのテストキットライセンス拒否に反発

    ASFは脱退をちらつかせるだけでなく、「Java SE 7」仕様に反対票を投じる方針も明らかにしており、ほかのメンバーにも同調するよう呼び掛けている。 米Apache Software Foundation(ASF)は、米Oracleが「Harmony」プロジェクトに対してテストキットのライセンスを拒み続けるのであれば、Java管理団体から完全に脱退すると脅しをかけている。 ASFは11月9日(現地時間)、同団体のブログに掲載した発表文で「Java仕様のインプリメンターとしてのASFの権利が認められない」のであれば、Java Community Process(JCP)から脱退すると述べている。 ASFが指摘した問題とは、Java SEのテストキットライセンス(TKL)をApache Harmonyプロジェクトに提供するかどうかをめぐるOracleとの論争のことだ。HarmonyはJava

    Apache、Javaコミュニティー脱退を示唆――Oracleのテストキットライセンス拒否に反発
  • Not Found

    Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Healthy Weight Loss song lyrics Health Insurance Credit Card Application Anti Wrinkle Creams Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information

    tsupo
    tsupo 2010/06/07
    『Apacheに締め出された北畠氏、かまって欲しいあまりに怒りの商標登録祭り(rubyも巻き添え)』
  • Apache狙いの攻撃発生、パスワード流出の恐れも

    バグトラッキングソフトをホスティングしているサーバが攻撃を受け、JIRA、Bugzilla、Confluenceのユーザーのパスワードが流出した恐れがあるという。 Apache Software Foundationは4月13日、バグトラッキングソフト「JIRA」をホスティングしているサーバが攻撃を受けたとブログで発表した。この攻撃により、ApacheでホスティングしているJIRA、Bugzilla、Confluenceのユーザーのハッシュ化されたパスワードが流出した恐れがあると警告した。 Apacheによれば、攻撃には短縮URLサービスのTinyURLを使ってクロスサイトスクリプティング(XSS)攻撃コードを仕込んだURLへリダイレクトする手口が使われたという。Apacheの管理者数人がこのリンクをクリックしてしまい、JIRA管理権限を含むセッションに侵入された。 さらにXSS攻撃と並行

    Apache狙いの攻撃発生、パスワード流出の恐れも
    tsupo
    tsupo 2010/04/15
    JIRA、Bugzilla、Confluenceのユーザーのパスワードが流出した恐れ / Apacheの管理者数人が罠リンクをクリックしてしまい、JIRA管理権限を含むセッションに侵入された / 並行してパスワードを総当りするブルートフォース攻撃
  • The Apache Software Foundation

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    The Apache Software Foundation
    tsupo
    tsupo 2010/03/08
    Apache関連プロジェクトも github で版数管理される時代なのか。結構、激しく push されまくってる、Geronimo とか
  • Big Sky :: mod_perliteがWindowsでも動くようになったよ。

    apacheでperlを扱うなら、CGI/FCGI/mod_perlといった選択肢があるのですが、mod_perliteという軽量なapacheモジュールも存在します。 sodabrew's mod_perlite at master - GitHub A lightweight Apache module for Perl scripts http://github.com/sodabrew/mod_perlite/ mod_perlは結構複雑ですが、mod_perliteは仕組みも簡素で分かりやすく速度パフォーマンスもそこそこあるという代物になっています。 mod_perliteについてはhidekさんの紹介記事を見ていただくと分かるかと思います。実はこのmod_perlite、絶賛の声はあれどPOSTメソッドが動かないという重大なバグを持ったまま今日に至ります。 先日からWindow

    Big Sky :: mod_perliteがWindowsでも動くようになったよ。
    tsupo
    tsupo 2009/09/26
    「POSTが動くようになってWindowsでも動かせる様になったので残る大きな問題は、この$SIG問題だと認識しています」
  • マイクロソフト、Apacheライセンスに基づきソースコードをリリース

    文:Mary Jo Foley(Special to ZDNet.com) 翻訳校正:菊地千枝子 2009-01-28 20:43 MicrosoftはLive Labsチームにより作成されたWeb SandboxランタイムのためのソースコードをApache 2.0ライセンスに基づきリリースした。 Microsoftは2008年10月に、SandboxのCommunity Technology Preview(CTP)テストビルドをリリースしていた――これはウェブコンテンツを仮想化技術により保護するひとつの手段である。 米国時間1月26日、MicrosoftはWeb SandboxソースコードをApache 2.0ライセンスに基づきリリースする予定であると発表した。Open Source Community のマネージャーを務めるPeter Galli氏のMicrosoft Port 25

    マイクロソフト、Apacheライセンスに基づきソースコードをリリース
    tsupo
    tsupo 2009/01/29
    MicrosoftはLive Labsチームにより作成されたWeb SandboxランタイムのためのソースコードをApache 2.0ライセンスに基づきリリースした / MicrosoftはApache Software Foundation(ASF)との協力関係をさらに強化しているが、Web SandboxはASFが承認するプロジェクトではない。Microsoftは昨年Apache Foundationに加わり、今年初めにApacheのStonehengeプロジェクトにコードを寄付している