tnkのコメント: Apple製品についてる林檎マークのシール (スコア 1) 156
ついにアレが役に立つ時がきたのか。
こちらは、tnkさんのユーザページですよ。
ついにアレが役に立つ時がきたのか。
「コンサルタント」とかいう肩書きであちこちの会社に入ってる人たち。
あれって「評論家」そのものだとおもう。
ということを大手メーカーが公式に認めたこと自体が大きなニュースだと思うのだが。
大した根拠もなく「大地震クルー」といってるのがいたなら科学者の
良心としては「大地震など来ない」というのが当然だと思います。本来なら「来るという確証はない」というのが正確なんでしょうけど民衆やマスコミにそう伝えたところで
「来ないって事ですか?」みたいな返しが来るのはわかりきってるし、明確な返事を出さないとデマを鎮火
させることもできないわけで。
「来る確証はない」と「来ない」は厳密に違うもうのだ。これを混同する人間は科学者としての素質を根本的に欠いている。
科学者たるもの,世間にどれだけ批判されようが,奥歯にものが挟まった言説に歯がゆい思いをしようが,この二つをおなじに扱ってはいけない。それが「科学者の良心」だ。
GNU Bash の脆弱性が公開された。環境変数を経由して関数定義を渡す場合に、細工をしてコマンドを実行させることができる。攻撃に使う環境変数の名前に制限はなく、 sh を呼ぶ CGI に対して HTTP ユーザーエージェントを送る時、 ssh 接続時に環境変数を渡す時など、環境変数を改変した状態で bash が呼ばれれば攻撃ができる。この脆弱性は"すべてのバージョンの bash"にあるとされ、Mac OS Xにも当該のバージョンが含まれるとされている。一部の Linux ディストリビューションではすでに更新を配布している。
Red Hatによると、脆弱性のあるバージョンでは以下の"echo vulnerable"の部分が予期せず実行される。
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"https://access.redhat.com/articles/1200223
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
http://threatpost.com/major-bash-vulnerability-affects-linux-unix-mac-os-x
http://www.csoonline.com/article/2687265/application-security/remote-exploit-in-bash-cve-2014-6271.html
GNU Bash の脆弱性が公開された。環境変数を経由して関数定義を渡す場合に、細工をしてコマンドを実行させることができる。攻撃に使う環境変数の名前に制限はなく、 sh を呼ぶ CGI に対して HTTP ユーザーエージェントを送る時、 ssh 接続時に環境変数を渡す時など、環境変数を改変した状態で bash が呼ばれれば攻撃ができる。この脆弱性は"すべてのバージョンの bash"にあるとされ、Mac OS Xにも当該のバージョンが含まれるとされている。一部の Linux ディストリビューションではすでに更新を配布している。
Red Hatによると、脆弱性のあるバージョンでは以下の"echo vulnerable"の部分が予期せず実行される。
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
あ、クラスはorg.apache.commons.beanutils.PropertyUtilsね。
CVE-2014-0094にたいしてStruts開発陣が「修正パッチ」と称して出したものも,回避策のデフォルト化,です。全然,根本的な対策が行われていません。
解けと言われれば解けるレベルの問題ですが、制限時間45分というのはちょっときついなあ。
そうですか?
問題を文章で読んだ時には,斜線が引かれてないマスもあるのかと思って「難しい・・・」と私も思っていたのですが,図を見ると全てのマスに斜線が引いてあることを前提としていいようです。図の直角二等辺三角形は,必ず二つの「他の三角形」または「壁」とつながっている,ということに気がつけば,わりと簡単に解けます。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家