[過去ログ]
OpenBSDユーザーコーナー Part10 (1002レス)
OpenBSDユーザーコーナー Part10 http://mevius.5ch.net/test/read.cgi/unix/1568040383/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
191: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 01:16:42.53 そう思ってたけど、CVE追うと最近のEHELは穴を放置する事が多い 言うまでもなく、最新を使う方が0day以外では確実 http://mevius.5ch.net/test/read.cgi/unix/1568040383/191
192: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 06:55:19.45 http://www.openbsd.org/plus.html クル? http://mevius.5ch.net/test/read.cgi/unix/1568040383/192
193: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 08:03:09.57 コナイ http://mevius.5ch.net/test/read.cgi/unix/1568040383/193
194: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 08:16:25.13 コナキ http://mevius.5ch.net/test/read.cgi/unix/1568040383/194
195: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 08:28:57.69 一般の企業のITセキュリティって有償サポートがあるかどうかだからな。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/195
196: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 08:35:31.03 >>191 真偽を確認したいから具体的なCVE番号一つあげてみて http://mevius.5ch.net/test/read.cgi/unix/1568040383/196
197: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 14:14:27.58 最新のOpenBSDでさえ山ほど問題あって改良し続けてるんだなあと感じる今日この頃 http://www.openbsd.org/plus66.html http://mevius.5ch.net/test/read.cgi/unix/1568040383/197
198: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 16:23:53.28 >>196 えー使うのやめたからいちいち覚えてねぇ、、 最近だと 8/12に出たmod_http2の脆弱性 https://access.redhat.com/security/cve/CVE-2019-10082 SCLが未対応 昔のだと php-opensslとか https://access.redhat.com/security/cve/CVE-2015-8867 openssl https://access.redhat.com/security/cve/CVE-2019-1563 っていうか殆どバックポートパッチ作ってないなRH最近 http://mevius.5ch.net/test/read.cgi/unix/1568040383/198
199: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 17:40:44.20 #10/05にcvsしたcurrentをビルドしたら 6.6 のbetaがとれてた http://mevius.5ch.net/test/read.cgi/unix/1568040383/199
200: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 19:09:29.78 キタ━━━━(゚∀゚)━━━━!! http://mevius.5ch.net/test/read.cgi/unix/1568040383/200
201: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 20:20:18.65 あとはパッケージを固めてリリースつくってだから、今週末にはくるかな。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/201
202: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 22:50:47.23 >>198 ありがとう。 CVE-2019-1563 の方はNVDでもimpactが低いからまあいいとして CVE-2015-8867 の方はNVDとRHELでimpact評価が全然違うのな。 これは別のパッチのおかげでimpactが下がってるってことなんだろうか。 顧客サイトにRHEL入れてるから悩ましい。 さりとてOpenBSD入れるのも無理なんだよな。 半年ごとにOS入れ替える運用コストは払えない... http://mevius.5ch.net/test/read.cgi/unix/1568040383/202
203: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 23:01:17.54 >>202 > 半年ごとにOS入れ替える運用コストは払えない... そりゃそうだ。RedHatは10年サポートだし。Ubuntu Server LTSでも5年。OpenBSDは個人で使えばいい。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/203
204: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 23:53:04.70 >>202 でもRHELだってパッチも当てずに放置はできないだろ? 法定の電気設備点検のすきに入れ替えちゃえばいいんじゃないの? http://mevius.5ch.net/test/read.cgi/unix/1568040383/204
205: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 01:03:26.29 当てるパッチがRHから出ないって言ってるのでは? 脆弱性のニュースが出て、それのインパクトは低いからRHとしてはパッチ出しませんって宣言されたら、お客にはなんて説明しようって悩むな。 ホントにセキュリティリスクないのか?とか言われて、ええRHがインパクト低いって言ってるんで、で通りゃいいんだけど。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/205
206: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 02:29:07.31 パッチがちゃんと出てるRHEL(があったとして)と半年ごとのOpenBSD 前者だって確認もせずにパッチを当てるわけにはいかない だったら半年ごとの定期的なOpenBSDでも同じでは?ってことよ http://mevius.5ch.net/test/read.cgi/unix/1568040383/206
207: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 05:45:45.30 また東大卒経営者?w http://mevius.5ch.net/test/read.cgi/unix/1568040383/207
208: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 07:03:48.30 ?東大にコンプレックスでもあるの? http://mevius.5ch.net/test/read.cgi/unix/1568040383/208
209: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 07:15:37.62 やっぱり知恵遅れのウソツキかw http://mevius.5ch.net/test/read.cgi/unix/1568040383/209
210: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 07:44:00.62 公開してないサーバーやし大丈夫やっ! http://mevius.5ch.net/test/read.cgi/unix/1568040383/210
211: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 08:48:38.74 法定点検で点検立ち入り中だし、そもそも電気も止まるしって状況でどうやってOS入れ替えるんだw 点検日の夜間にやるにしても、完全同一構成のテスト用ハードウェアなんて用意してなくてリハーサルできないから、トラブったら終わる。 RHELならベンダー保証があるからそれほどトラブらないはず。 とはいえ性能劣化してカーネル戻したりファームウェア戻したりは稀にあるけど。 RHELのパッチ当ては月イチくらいのメンテで普通に降ってくるバイナリを入れるだけよ。 ユーザーランドの動作確認は社内環境で済ませてるからホントに入れるだけ。 コマンド一つだし、リブート不要なケースならホントにすぐ終わるよ。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/211
212: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 08:58:55.96 >>211 ベンダー保証があるからトラブらないってのは希望的観測だよな。 ま、そうであって欲しいんだけど。 RHELのパッチは降ってくるのを当てるだけはいいとして、CVE出てるのに対応するRHELパッチが出ないことを苦悩してるという話なので、言ってることが的外れだ。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/212
213: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 14:03:17.16 >>212 Red Hatを信用するなら実は苦悩する必要はない。 NVDとRHELで impact 評価が異なる値になる理由は、別のパッチで impact が緩和されるからだと Red Hat はちゃんと説明している。 OSを使うならOSベンダーを信用するには当たり前の話なので、つまりは杞憂だったってことだな。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/213
214: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 19:35:38.30 ELなる前のRHは tar ball 落としてきて /usr/local/src 入れて make; make installl が当たり前だった気がするんだけど当時の俺の職場だけかな 古いもの動かすのはなんとかなっても、新しい物が動かなすぎ 今の時代に合ってないよ 10年サポートとか言っても古すぎて10年使えないことがほとんど http://mevius.5ch.net/test/read.cgi/unix/1568040383/214
215: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 19:42:35.37 >>213 >OSを使うならOSベンダーを信用するには当たり前の話なので、 当たり前ではない、むしろ採用してても疑ってかかるものでは? http://mevius.5ch.net/test/read.cgi/unix/1568040383/215
216: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 20:26:35.02 別に 100% 信用するなんて話はしていない。(当たり前すぎ。そこから説明が必要だったのか) OS ベンダーの行っている impact 判断がおおよそ信用できると判断している場合に限り、その OSを使うべきであって、 そうではないなら OS を乗り換えるべきだという話をしている。 あと >>198 の例は Red Hat が信用できないとする証拠としては不足してるって話もね。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/216
217: 名無しさん@お腹いっぱい。 [sage] 2019/10/10(木) 03:00:28.38 信用できないが、他に変わるOSがない場合は? http://mevius.5ch.net/test/read.cgi/unix/1568040383/217
218: 名無しさん@お腹いっぱい。 [sage] 2019/10/10(木) 05:24:20.90 結局のところ自分で直したりバックポートしたりできないなら大船に乗っておけということですね http://mevius.5ch.net/test/read.cgi/unix/1568040383/218
219: 名無しさん@お腹いっぱい。 [sage] 2019/10/10(木) 06:14:40.27 まだ経営者ごっこが続いてるのかよw http://mevius.5ch.net/test/read.cgi/unix/1568040383/219
220: 名無しさん@お腹いっぱい。 [sage] 2019/10/10(木) 08:32:56.87 どこが経営の話に見えるんだ? 頭腐ってるんじゃないの? http://mevius.5ch.net/test/read.cgi/unix/1568040383/220
メモ帳
(0/65535文字)
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 782 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.016s