アカウント名:
パスワード:
Debian Stretch。
モジュールの脆弱性でひっかかりそうなのが、デフォルトで有効になってたmod_cache_socachemcb(CVE-2018-1303)。とりあえず無効にして、関係ありそうなところ(SSL)コメントアウト、でいけるかしら。それ以外のモジュールは、デフォルトでは有効になってない(使ってもいない)。HTTP/2(CVE-2018-1302)もやってない。<FilesMatch>ディレクティブ(CVE-2017-15715)も使ってなかった。
唯一、CVE-2018-1301はとりあえずの対応策が見当たらない。あまりリスク高くなさそうだけど。
スラドでしか脆弱性情報をしいれていないので()ためになります
キミが英語読めないのは仕方ないのにしてもサーバ管理しているんだったらスラド以外に定番のセキュリティホール memo [ryukoku.ac.jp]ぐらいは読もうよ
↑最近は政治系のゴミみたいな情報を要り交ぜてくれいるからSN比は下がってるけど 政治部分を読み飛ばせば日本語のセキュリティ情報サイトの中では一番よくまとまってるよ
セキュリティホール memoは以前見てたけどサヨク臭がひどすぎてもう見てないよ電波浴は10年くらい前に飽きて辞めてるし
見てほしいなら、お前の政治的主張なんか知らんからセキュリティ情報の提供に徹しろってことよ
>RSS に対応してみました。 小ネタは含まれていません。「政治ねたウゼェ」という人は RSS ベースで読むと幸せになれるでしょう
という割り切り方をするという選択肢もあるんですけどねえ。。。
自分も見るの止めて久しいけどRSS自体ロストテクノロジーだし頭おかしい主張ばかりでSN比低すぎ
今は他にも情報源たくさんあるからね
オフトピ,-1
陳腐化して時代遅れで利用する価値がほとんどないという言い方ならまだしも失わてもいないのにロストテクノロジーというのはちょっと違うのでは?
他にも情報源たくさんには同感だし便利なことだと思います。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
手元サーバざっと確認 (スコア:1)
Debian Stretch。
モジュールの脆弱性でひっかかりそうなのが、デフォルトで有効になってたmod_cache_socachemcb(CVE-2018-1303)。
とりあえず無効にして、関係ありそうなところ(SSL)コメントアウト、でいけるかしら。
それ以外のモジュールは、デフォルトでは有効になってない(使ってもいない)。
HTTP/2(CVE-2018-1302)もやってない。
<FilesMatch>ディレクティブ(CVE-2017-15715)も使ってなかった。
唯一、CVE-2018-1301はとりあえずの対応策が見当たらない。あまりリスク高くなさそうだけど。
Re: (スコア:0)
スラドでしか脆弱性情報をしいれていないので()ためになります
Re: (スコア:0)
キミが英語読めないのは仕方ないのにしても
サーバ管理しているんだったらスラド以外に定番のセキュリティホール memo [ryukoku.ac.jp]ぐらいは読もうよ
↑最近は政治系のゴミみたいな情報を要り交ぜてくれいるからSN比は下がってるけど
政治部分を読み飛ばせば日本語のセキュリティ情報サイトの中では一番よくまとまってるよ
Re: (スコア:0)
セキュリティホール memoは以前見てたけどサヨク臭がひどすぎてもう見てないよ
電波浴は10年くらい前に飽きて辞めてるし
見てほしいなら、お前の政治的主張なんか知らんからセキュリティ情報の提供に徹しろってことよ
Re: (スコア:1)
>RSS に対応してみました。 小ネタは含まれていません。「政治ねたウゼェ」という人は RSS ベースで読むと幸せになれるでしょう
という割り切り方をするという選択肢もあるんですけどねえ。。。
Re:手元サーバざっと確認 (スコア:0)
自分も見るの止めて久しいけど
RSS自体ロストテクノロジーだし
頭おかしい主張ばかりでSN比低すぎ
今は他にも情報源たくさんあるからね
Re:手元サーバざっと確認 (スコア:1)
オフトピ,-1
陳腐化して時代遅れで利用する価値がほとんどないという言い方ならまだしも
失わてもいないのにロストテクノロジーというのはちょっと違うのでは?
他にも情報源たくさんには同感だし便利なことだと思います。