Paolo Marchiori wrote: > On Fri, Nov 21, 2008 at 12:55 AM, Ti <[EMAIL PROTECTED]> wrote: > >> echo none /tmp tmpfs rw,noexec,nosuid,nodev,size=100m 0 0 >> /etc/fstab > > se vogliamo fare gli one-liner, facciamoli bene - così si può finire > con due entry per /tmp o un overmount.
La speranza era quella di creare qualche interessante spunto, non di fare qualcosa da copia e incolla. Andrea Dainese wrote: > Tu ridi, ma fin'ora stiamo parlando di un pericolosissimo bug di > Apache che dovrebbe coinvolgere server da tutto il mondo, e quello su > cui ci basiamo è un (uno) estratto di log, e nessuna conferma > vagamente ufficiale. Infatti il ROTFL non era per il bug ;-) Tutta questa faccenda mi sembra a dir poco comica, altro che FUD. Non ha senso allarmarsi per delle voci da corridoio. > Cos'è XSS lo so, in realtà ho tagliato per errore > altre due righe: "could have caused a limited denial of service due to > CPU consumption and stack exhaustion". Per la verita` credo che ci sia una disattenzione proprio nel numero dell'advisory, piu` che nelle righe. ascii wrote: > l'hardening passa anche attraverso un fstab non ritardato ma da qui > a pensare che possa essere considerato un rimedio a questo fantomatico > (magari reale, magari boh) "apache core bug" la strada e' lunga Quoto. Relativamente all'hardening, per cercare di prevenire e contenere si puo` iniziare con grsecurity (http://www.grsecurity.net/) Anche Bastille Linux puo` essere comodo: http://bastille-linux.sourceforge.net https://help.ubuntu.com/community/BastilleLinux > probabilmente e' meglio aspettare maggiori dettagli, dopo tutto se > l'exploit esiste e viene usato qualcuno prima o poi dumpera' il payload, > se non viene usato non rappresenta un problema per la maggior parte di > noi, se non esiste non rappresenta un problema per nessuno QUOTO! saluti, Francesco Matarazzo ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
