このスレッドはロックされています。記事の閲覧のみとなります。
TODOS・何でも情報交換TOPから是非ご覧ください。
一番下の投稿フォームへ > スレッド一覧 > 記事閲覧
★★★何でも質問・相談★★★
日時: 2010/04/01 00:58
名前: りり

ようこそいらっしゃいました。
カテゴリー分けが分かりにくい…
どこに書いたらよいか、分からない…

というかたは、とりあえずは、こちらに、何でも質問相談を書いてみてください。

どうぞ、ご遠慮なくね!
メンテ

*TODOS・何でも情報交換・TOP*<スレッドPage> 最新 | 51 | 50 | 49 | 48 | 47 | 46 | 45 | 44 | 43 | 42 | 41 | 40 | 39 | 38 | 37 | 36 | 35 | 34 | 33 | 32 | 31 | 30 | 29 | 28 | 27 | 26 | 25 | 24 | 23 | 22 | 21 | 20 | 19 | 18 | 17 | 16 | 15 | 14 | 13 | 12 | 11 | 10 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 |

Re: ★★★何でも質問・相談★★★ ( No.491 )
日時: 2014/09/24 13:17
名前: りり

そのDVDをパソコンに入れて、自動再生しようとしたら、キャンセルしてください。
で、DVDの中のファィルをエクスプローラーで確認してください。

画像の例は、一太郎のDVDの中身を見たところです。
どんなファイル、フォルダが見えますか?


自作DVDなら、パソコンに取り込まずに、DVDコピーができるかもしれません。

FMVF52CTWKですと、「Roxio Creator LJ」が入っていませんか?

東芝のサイトですが、ディスクコピーは、こんな感じでできます。
http://dynabook.com/assistpc/faq/pcdata/012894.htm
メンテ
Re: ★★★何でも質問・相談★★★ ( No.492 )
日時: 2014/09/24 23:50
名前: 雪豹

りりさん、お疲れ様です。ありがとうございました。

DVDの焼き付けは、「ロキシオ・・・」で解決できました。いつもお世話になっております。

私の「飫肥城しぐれ」は、無事 YOUTUBE にアップできました。時間のあるときに見てもらえると幸いです。

取り急ぎお礼まで・・・。
メンテ
Re: ★★★何でも質問・相談★★★ ( No.493 )
日時: 2014/09/25 13:42
名前: りり

飫肥城しぐれ YOUTUBE で、検索したらすぐ出てきました。

素晴らしいですねーーー

やはり、ご当地ですから、写真をしっかり撮って、とっても活かされていますねーーー

YOUTUBE動画は、雪豹さんが編集されたのですか?

第一作なら、凄いです!

ズームやパーン、オーバーラップを上手く使って、落ち着いた動画になっていますね。

カラオケ用に歌詞が出てきて赤く変わったりとかは、どう作るのかな?

あにどるさんやお仲間も、こうしたカラオケ動画がお得意なんですよ。
http://anidoru.todos.ne.jp/msn/index.html
以前のデータですが、当時のカラオケ動画の作り方説明などがあります。
メンテ
Re: ★★★何でも質問・相談★★★ ( No.494 )
日時: 2014/09/27 13:12
名前: o6asan

Bash の話が NHK BS のニュースで出てて,驚きました。いや,一般のニュースでこれだけ
素早いとは,という意味です。

あらかたパッチは出ているようですが,UNIX/ LINUX系のサーバのところの対応はどうでしょうか。
NHK では言ってませんでしたが,MacOS Xも関係あるんですね。知らなかった。

http://goo.gl/Wjan4G
なんだそうです。
メンテ
Re: ★★★何でも質問・相談★★★ ( No.495 )
日時: 2014/09/27 14:02
名前: くりくり

こんにちは

centosですが、
すでに対応済みです。
https://www.superweibu.com/archives/5769.html

>MacOS X

そういえばUNIXベースでUNIXに認定されてるからでしょう。
もっともシェルでbashを使ってなければいいだけですから。

[root@www ~]# cat /etc/shells
/bin/sh
/bin/bash
/sbin/nologin
/bin/tcsh
/bin/csh

[root@www ~]# cat /etc/passwd |grep redadmin
redadmin:x:500:500::/home/redadmin:/bin/bash

[root@www ~]# usermod -s /bin/tcsh redadmin

[root@www ~]# cat /etc/passwd |grep redadmin
redadmin:x:500:500::/home/redadmin:/bin/tcsh

という風に変更してもいいかも?
メンテ
Re: ★★★何でも質問・相談★★★ ( No.496 )
日時: 2014/09/27 17:05
名前: りり

こちらには
http://itpro.nikkeibp.co.jp/atcl/news/14/092601079/

>米国立標準技術研究所(NIST)が出した脅威評価は10段階中「10」(最も重大)
>今春世間を騒がせたOpenSSLの脆弱性「Heartbleed(心臓出血)」(関連記事)より被害が拡大するとの見方もある。
>Heartbleedはサーバーのメモリーからデータを盗み出すことのみに使われたのに対し、Shellshockは攻撃者がシステムの制御を奪い、犯罪目的やサイバースパイなどに悪用することを可能にしてしまう。


とあります。どこかで、このような被害が実際に起こったのでしょうか?
メンテ
Re: ★★★何でも質問・相談★★★ ( No.497 )
日時: 2014/09/27 18:36
名前: くりくり

今晩は
情報が錯綜してますね。

bashのパッケージアップデータが2回ありました。
どうやら、最初はCVE-2014-6271対策のでしたが、
これでは不十分らしくCVE-2014-7169対応のバージョンも公開されたみたいです。

https://www.ipa.go.jp/security/ciadr/vul/20140926-bash.html

被害はまだでていないかわかりませんが、
すでに攻撃は警察が確認してるみたいですね。

http://www.npa.go.jp/cyberpolice/detect/pdf/20140925-2.pdf
メンテ
Re: ★★★何でも質問・相談★★★ ( No.498 )
日時: 2014/09/27 19:54
名前: o6asan

こんばんは。

書き逃げ状態で他出し,帰ってきてから VMWare 上の CentOS 6.5 を調べたら,こんな状態でした。

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

$ rpm -qa |grep bash
bash-4.1.2-15.el6_4.i686

# yum update bash

# rpm -qa |grep bash
bash-4.1.2-15.el6_5.2.i686

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test

なので,くりくりさんのおっしゃってるように CentOS では shellshock 関係で2度パッチが出たようです。
VMWare 上でも,そこからネットにアクセスすれば関係あるものですか?

ところで, NHK のニュースで報道があったことに驚いて書き込みしたのですが,
「インターネットのホームページを表示するサーバで広く利用されているプログラム」
とかいう表現をされていて,誤解生むなあと思いました。
もっとも,サーバの脆弱性が利用されてマルウェアが仕込まれれば,アクセスしたほうは Bash に縁がなくても
影響は受けるでしょうから,周知は大事でしょうが。わかりやすい表現というのはどうすればいいんでしょうかねぇ。

そういえば, Android も Linux ですよね。これには,影響ないんですか。

実際の被害の記事はまだ探し出せませんでしたが,関係するボットネットはもうできたみたいですね。
クワバラクワバラです。
メンテ
Re: ★★★何でも質問・相談★★★ ( No.499 )
日時: 2014/09/28 00:47
名前: あいり

Linuxのこともプログラムのこともよくわからないんですが、
周りの反応を見てると、危ないのはWEBサーバでCGIを使ってる(掲示板とか)なの?と思います。

そもそもBashを使っているかはわかっても、プログラムがBashを介してるかとかちんぷんかんぷんなのです;;
メンテ
Re: ★★★何でも質問・相談★★★ ( No.500 )
日時: 2014/09/28 09:20
名前: りり

こちらの方の解説が詳しそうですね。
http://blog.mona-digest.net/?p=2909

私もぷんかんぷんなのですが、この解説を読んでも何となくイメージできました。

>実行可能なコマンドであればなんでも入れ込むことが可能なため、情報の漏えいや破壊等といった直接的被害が出かねないという意味ではより深刻であるといえます。 

>なによりもcgiをbash経由で実行する環境などがある場合は遠隔でコマンドを実行することが可能になるため、早急な対策が必要になります。

ということのようです。

この話題は、重大なので、あとで、スレッドを適当なカテゴリーで独立させたいと思います。


で、o6asanさんやくりくりくさんは、サーバ運用されていますから、サーバの設定として切迫されていると思いますが、レンタルサーバ利用側としては、そのサーバの仕様がどうなっているかに寄るかと思います。

使っているXserverでは、SSHでリモートコントロールできるようなんですが、これは、今回のBashとは、無関係ですかね?ssh経由bashコマンド実行というケースもあるみたいですが…
http://www.amamoba.com/wordpress/xserver-ssh.html

まあ、でもうちのスペースは、いずれにしろssh利用をonにしていないので、関係ないですよね?

メンテ

*TODOS・何でも情報交換・TOP*<スレッドPage> 最新 | 51 | 50 | 49 | 48 | 47 | 46 | 45 | 44 | 43 | 42 | 41 | 40 | 39 | 38 | 37 | 36 | 35 | 34 | 33 | 32 | 31 | 30 | 29 | 28 | 27 | 26 | 25 | 24 | 23 | 22 | 21 | 20 | 19 | 18 | 17 | 16 | 15 | 14 | 13 | 12 | 11 | 10 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 |