2009年9月19日

[debian-users:53009] Re: Debian Stable/Lennyのバッファオーバーフロー対策

返信ありがとうございます。

> 現時点では非常に有効です。
> 私が知っている限りでは、攻撃コードを実行するのはまず無理だと思います。

わかりました。了解です。デフォルトのままにしておきます。


> >
> > ただ一つだけというのも心もとない気も……。心配しすぎですかね?
> >
>
> cron-aptか何かで毎日アップデートしてrandamizationされていれば
> かなり頑張っていると表現していいと思います。

そうですか。やはり心配しすぎのようですね。ちなみに当方は「apticron」を
使っています。また、起動時・または再起動時に必ずアップデートマネージャを
起動させ、最新のアップデートがないかチェックしています。

あとさらに言っておくと「debsecan」を使い、システム上に脆弱性のある未修正
なパッケージを検索しメールで通知するツールも使っています。

SELinixの導入についてですが「exim」のポリシーファイルが入り次第いれるこ
とにして、今回はやめることにしました。

関係ない話ですが、「cron-apt」のパッケージの説明のこの一文がどうもよくわ
かりません。同類のツールの「apticron」には、そのようなことはかかれていま
せんでした。


以下「aptitude show cron-apt」で出力された説明文の一部です。

「本ツールはセキュリティホールとなる危険があることに注意し、必要以上のこ
とを行なわないように設定してください」


一体どのようなセキュリティホールとなる危険があるのでしょう。特権昇格?
任意のコード実行? なりすまし? 情報漏洩? ファイルの改竄? よくわか
りません。

自動的にパッケージをアップグレードされることはいいことだし手間も省けて楽
だと思うのですが……。まだapticronの方がマシ?

> 絶対に100%安全か?と言われてしまうと、わからないとしか答えられません。

そうですね。そこの方は当方も自覚しています。ただし、百パーセントにより近
くすることはできると思います。

投稿者 xml-rpc : 2009年9月19日 12:12
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/88724
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。