<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2004/01/06 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2004/01/06/</link>
    <description>Recent content in 2004/01/06 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Tue, 06 Jan 2004 00:00:00 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2004/01/06/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>【危険】Linuxカーネルに不正権限取得の欠陥</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20040106a.htm</link>
      <pubDate>Tue, 06 Jan 2004 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20040106a.htm</guid>
      <description>&lt;p&gt;2.2.25 以前および 2.4.23 以前および 2.6.0 以前の Kernel において、&lt;span class=&#34;Dangerous&#34;&gt;ローカルユーザーに root 権限を奪取される&lt;/span&gt;危険性がある。&lt;/p&gt;&#xA;&lt;p&gt;速やかに &lt;span class=&#34;Strong&#34;&gt;2.4.24&lt;/span&gt; に&lt;span class=&#34;Topics&#34;&gt;アップデート&lt;/span&gt;するか、各ベンダーのリリースするパッチを適用しよう。とゆ〜わけでKernelの &lt;span class=&#34;Strong&#34;&gt;2.4.24&lt;/span&gt; をbuildする。最後に&lt;span class=&#34;Path&#34;&gt;/boot/grub/grub.conf&lt;/span&gt;に &lt;span class=&#34;Strong&#34;&gt;2.4.24&lt;/span&gt; のエントリを追加して終了。&#xA;&#x9;&lt;blockquote&gt;$ make menuconfig&#xA;&#x9;&lt;br/&gt;$ make dep clean&#xA;&#x9;&lt;br/&gt;$ make &lt;span class=&#34;Strong&#34;&gt;bzImage&lt;/span&gt;&#xA;&lt;br/&gt;$ make modules&#xA;&#x9;&lt;br/&gt;$ sudo make modules_install&#xA;&#x9;&lt;br/&gt;$ sudo mv arch/i386/boot/bzImage /boot/vmlinuz-2.4.24&#xA;&#x9;&lt;br/&gt;$ sudo mv System.map /boot/System.map-2.4.24&#xA;&#x9;&lt;br/&gt;$ sudo /sbin/mkinitrd  /boot/initrd-2.4.24.img 2.4.24&lt;/blockquote&gt;&#xA;&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●日本の Linux 情報 &lt;a href=&#34;http://www.linux.or.jp/&#34; target=&#34;SubWindow&#34;&gt;http://www.linux.or.jp/&lt;/a&gt;&#xA;&lt;br/&gt;●Common Vulnerabilities and Exposures &lt;a href=&#34;http://cve.mitre.org/&#34; target=&#34;SubWindow&#34;&gt;http://cve.mitre.org/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0984&#34; target=&#34;SubWindow&#34;&gt;CAN-2003-0984:Real time clock (RTC) routines&lt;/a&gt; 2003年12月16日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985&#34; target=&#34;SubWindow&#34;&gt;CAN-2003-0985:(do_mremap() not properly perform bounds checks)&lt;/a&gt; 2003年12月16日&#xA;&#x9;&lt;br/&gt;●redhat.com errata &lt;a href=&#34;http://rhn.redhat.com/errata/&#34; target=&#34;SubWindow&#34;&gt;http://rhn.redhat.com/errata/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://rhn.redhat.com/errata/RHSA-2003-417.html&#34; target=&#34;SubWindow&#34;&gt;RHSA-2003:417-08 Updated kernel resolves security vulnerability&lt;/a&gt; 2004年1月5日&#xA;&#x9;&lt;br/&gt;●The Linux Kernel Archives &lt;a href=&#34;http://kernel.org/&#34; target=&#34;SubWindow&#34;&gt;http://kernel.org/&lt;/a&gt;&#xA;&lt;br/&gt;┣Ring ftp mirror &lt;a href=&#34;ftp://ftp.ring.gr.jp/archives/linux/kernel.org/kernel/v2.4/&#34; target=&#34;SubWindow&#34;&gt;ftp://ftp.ring.gr.jp/archives/linux/kernel.org/kernel/v2.4/&lt;/a&gt;&#xA;&lt;br/&gt;┗asahi-net http mirror &lt;a href=&#34;http://www.asahi-net.lkams.kernel.org/pub/linux/kernel/v2.4/&#34; target=&#34;SubWindow&#34;&gt;http://www.asahi-net.lkams.kernel.org/pub/linux/kernel/v2.4/&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>続SpamAssassin</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20040106.htm</link>
      <pubDate>Tue, 06 Jan 2004 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20040106.htm</guid>
      <description>&lt;p&gt;blogwatcher、cron、tcpanalogなど実在しないメールアカウントを宛先にして送られてくるメールが多数ある。&lt;/p&gt;&#xA;&lt;table align=&#34;right&#34; class=&#34;Landscape&#34;&gt;&#xA;&lt;tr&gt;&#xA;&lt;td&gt;&lt;img alt=&#34;雪の長者原&#34; src=&#34;https://www.bravotouring.com/~yano/images/2004/040106.jpg&#34;/&gt;&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;tr&gt;&#xA;&lt;td class=&#34;PhotoMemo&#34;&gt;12/23 &lt;span class=&#34;Point&#34;&gt;長者原&lt;/span&gt;にて&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;しかもほとんどが架空の発信者を偽装しているので、エラーメールもまた &#34;failure notice&#34; としてpostmasterに返って来てしまい、何とも質が悪い。&lt;/p&gt;&#xA;&lt;p&gt;さらに、こいつらも学習対象として&lt;span class=&#34;Software&#34;&gt;SpamAssassin&lt;/span&gt;にかけるようにしておいたのだが、アクセスカウンタの表示に影響するほどすこぶるCPUパワーを浪費してしまい、最低最悪。&lt;/p&gt;&#xA;&lt;p&gt;そんな悪循環を断つためにこれらのアドレスを&lt;span class=&#34;Worning&#34;&gt;おとり&lt;/span&gt;として受信しておいて、&lt;span class=&#34;Software&#34;&gt;SpamAssassin&lt;/span&gt;に毎朝まとめてスパムのサンプルとして登録する事にした。ふっふっふ、ざまーみろ。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
