- すべて
- 画像・動画
並べ替え:新着順
SSHでログインできるサーバー運用している人たち、opensshに超危険なセキュリティアップデート出ていますので適用してください。 どのぐらい危険かというと「may allow arbitrary code execution with root privileges」(root権限でコードが実行可能)です。 tracker.debian.org/news/1541136/a…
指定ホストの22/tcpに接続し、SSHサーバのバージョン情報を表示するスクリプト。取り急ぎChatGPTに書いてもらった奴です。 DebianやUbuntuの場合はディストロのパッケージバージョンも出ます。RHELはOpenSSHのバージョンしか出ません。 gist.github.com/shimarin/a7b5c…
Y!リアルタイム検索 01時 更新 1 高田村交易所 2 一迅社 3 DiVE !N 4 openssh 5 でかつよ 6 入江里咲 7 生方美久 8 ギルマイ 9 総再生回数 10 映像の世紀 11 うちの目黒 12 初めて会った時 13 元カノの写真 14 青のミブロ 15 神山さん 16 センチメンタルピリオド
修正が適用されているかどうかを確認するためには OpenSSHのバージョン番号だけじゃなくてディストロの付けてるリリース番号まで見ること。セキュリティパッチの場合、各ディストロはリリース番号しか増加させません。(毎度これがわかってない人に説明するのが面倒なんだよな・・・)
OpenSSH 8.5p1以上9.8p1未満に見つかった任意コード実行の脆弱性(CVE-2024-6387)に関する各ディストロの情報 ubuntu.com/security/CVE-2… (Ubuntu 22以降) security-tracker.debian.org/tracker/CVE-20… (Debian12) access.redhat.com/security/cve/C… (RHEL9)
Red Hat Enterprise Linux 6、7、8 に同梱されている OpenSSH バージョンには影響しません。この脆弱性はOpenSSH 8.5p1 のアップストリームでの回帰によって導入されたものであり、OpenSSH 8.5p1 はより新しく、上記の Red Hat Enterprise Linux バージョンに同梱されています access.redhat.com/security/cve/c…