アカウント名:
パスワード:
とりあえず CVE-2016-5696 [mitre.org] についての幾つかのディストリビューションへのリンク
Debian [debian.org] ほとんど全部? Ubuntu [canonical.com] デフォルトのパッケージだとほぼ全部? RHEL/CentOS [redhat.com] 6/7, MRG 2 SUSE [suse.com] 12, 11 SP3 and SP4
Register のリンク先ではワークアラウンドとして tcp_challenge_ack_limit に大きい値を設定するというのが紹介されています。999999999 の箇所は Akamai blog [akamai.com] では 1073741823になっています。大きければ良さそう。(デフォルトは 100?)
As a workaround while patches to fix the problem are prepared and distributed, you can raise the rate limit on yo
Ubuntu(14.4LTS)はさっきアップデートがかかってきましたよ。Changelog見る限り3.13.0-95 #142で修正した模様。
Debianはまだなのかな...
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
リンク先など (スコア:5, 参考になる)
とりあえず CVE-2016-5696 [mitre.org] についての幾つかのディストリビューションへのリンク
Debian [debian.org] ほとんど全部?
Ubuntu [canonical.com] デフォルトのパッケージだとほぼ全部?
RHEL/CentOS [redhat.com] 6/7, MRG 2
SUSE [suse.com] 12, 11 SP3 and SP4
Register のリンク先ではワークアラウンドとして tcp_challenge_ack_limit に大きい値を設定するというのが紹介されています。999999999 の箇所は Akamai blog [akamai.com] では 1073741823になっています。大きければ良さそう。(デフォルトは 100?)
Re:リンク先など (スコア:1)
Ubuntu(14.4LTS)はさっきアップデートがかかってきましたよ。
Changelog見る限り3.13.0-95 #142で修正した模様。
Debianはまだなのかな...