HOME | LastUpdate: 2003-06-01
最近、月曜日に更新してばかりのような気もしますが・・・。
そういえば、Happy Hacking Keyboard Professional が発売されるみたいですね。さすがに、既にこのシリーズは 3台( 初代、Lite、Lite2 ) 持っていますし、値段も高いような気がしますので、さすがにこれ以上買う気はありませんが、店頭などで見つけたら一度は触ってみたいです。
kterm
の表示色の設定などをしていましたので、メモを残しておきます。
kterm
は gnome-terminal
や、Konsole
よりも、軽くて使いやすいターミナルなのですが、背景色や、vim
などのカラー表示で表示される表示色の変更は少し面倒です。デフォルトでは、背景が白なので、そのまま使用する場合はそれほど問題ないのですが、個人的に黒っぽい背景の方が好きなのでマニュアルで調べて変更してみました。
~/.Xdefaults か、~/.Xresources に以下の設定を追加することで、テキストの表示色を変更できます。
デスクトップ PC の通常のディスプレイで表示するには、以下の設定で使用しています。
*KTerm*background: #444444 *KTerm*foreground: white *KTerm*textColor0: #000000 *KTerm*textColor1: #ffbbbb *KTerm*textColor2: #bbffbb *KTerm*textColor3: #ffffbb *KTerm*textColor4: #bbbbff *KTerm*textColor5: #ffbbff *KTerm*textColor6: #bbffff *KTerm*textColor7: #ffffff *KTerm*textColor8: #000000 *KTerm*textColor9: #ffbbbb *KTerm*textColor10: #bbffbb *KTerm*textColor11: #ffffbb *KTerm*textColor12: #bbbbff *KTerm*textColor13: #ffbbff *KTerm*textColor14: #bbffff *KTerm*textColor15: #ffffff
ノート PC では、デスクトップのディスプレイと同じ設定にすると、液晶の関係で白っぽくなってしまいますので、以下のような設定を使用しています。
*KTerm*background: black *KTerm*foreground: white *KTerm*textColor0: #000000 *KTerm*textColor1: #ff6666 *KTerm*textColor2: #66ff66 *KTerm*textColor3: #ffff66 *KTerm*textColor4: #6666ff *KTerm*textColor5: #ff66ff *KTerm*textColor6: #66ffff *KTerm*textColor7: #ffffff *KTerm*textColor8: #000000 *KTerm*textColor9: #ff6666 *KTerm*textColor10: #66ff66 *KTerm*textColor11: #ffff66 *KTerm*textColor12: #6666ff *KTerm*textColor13: #ff66ff *KTerm*textColor14: #66ffff *KTerm*textColor15: #ffffff
その他の設定としては、以下のようにしています。RedHat Linux 7.3 と 9 での設定ですので、フォントの設定は環境に合わせて変更する必要があると思います。これらの設定については man kterm
や、man xterm
を実行して、マニュアルを参照してください。
*KTerm*boldFont: alias-gothic-bold-r-normal-*-*-120-*-*-c-*-iso8859-1 *KTerm*boldFontList: alias-gothic-bold-r-normal-*-*-120-*-*-c-*-jisx0208.1983-0 *KTerm*romanKanaFont: -alias-gothic-medium-r-normal-*-*-120-*-*-c-*-jisx0208.1983-0 *KTerm*kanjiFont: -alias-gothic-medium-r-normal-*-*-120-*-*-c-*-jisx0208.1983-0 *KTerm*kanjiBoldFont: -alias-gothic-bold-r-normal-*-*-120-*-*-c-*-jisx0208.1983-0 *KTerm*kanjiMode: euc *KTerm*saveLines: 3000 *KTerm*charClass: 35:48,37-38:48,43:48,45-47:48,58:48,61:48,63-64:48,126:48 *KTerm*EightBitInput: false *KTerm*lineSpace: 0 *KTerm*scrollBar: true *KTerm*rightScrollBar: true *KTerm*Geometry: 140x62+100+0 *KTerm*visualBell: false
設定ファイルを変更した後は、xrdb
コマンドを実行して設定を反映させることができます。
$ xrdb ~/.Xresources
または、
$ xrdb ~/.Xdefaults
~/.Xdefaults と、~/.Xresources のどちらにこの設定を記述するかに関しては、いろいろと複雑な問題があるようです。詳細は、vine-users メーリングリストに投稿された [vine-users:035359] Re: Xdefaults & Xresources(Was: Wheel mouse) が参考になると思います。
メーリングリストの情報によると、kterm
の設定は、~/.Xresources に記述することが推奨されていると思われますが、X の起動時にうまく設定が反映されない場合は、~/.Xresources に設定を記述し、~/.Xdefaults にシンボリックリンクをしておくと良いと思います。
また、RedHat Linux に標準で含まれている kterm
は、スクロールバーを右側に表示することはできませんが、最近のバージョンの VineLinux の kterm では、スクロールバーを右側に表示するパッチが含まれているようです。例えば、ftp://ftp.ring.gr.jp/pub/linux/Vine/Vine-2.6/SRPMS/SRPMS/ から、kterm-6.2.0-14vl12.src.rpm を取得し、rpmbuild
コマンドでコンパイルして、インストールする事でスクロールバーを右側に表示することもできます。
$ rpmbuild --rebuild kterm-6.2.0-14vl12.src.rpm
このパッケージをインストールした後に、~/.Xdefaults または、~/.Xresources に以下の設定を加えることで右側にスクロールバーが表示されます。
*KTerm*scrollBar: true *KTerm*rightScrollBar: true
修正パッケージが出ています。
Microsoft から、Outlook Express 用の累積的な修正プログラム (330994) (MS03-014) と、Internet Explorer 用の累積的な修正プログラム (813489) (MS03-015) がの2つの修正プログラムが公開されています。
Outlook Express 用の累積的な修正プログラムは、Microsoft Outlook Express 5.5, 6 において不正な MHTML URL を開くことによって起こる問題の修正が行われているようです。
また、Internet Explorer 用の累積的な修正プログラムでも、同じように、悪質な Web サイトを参照したり、HTML 形式の電子メールメッセージを開いた場合に起こるセキュリティ問題の修正が行われています。修正プログラムの対象バージョンは Internet Explorer 5.01, 5.5, 6 です。
深刻度は、ほとんどの環境において緊急になっていますので、できる限り、上記の修正プログラムをインストールした方が安全です。
先週に公開された Windows カーネル メッセージ処理のバッファ オーバーランにより、権限が昇格する (811493) (MS03-013)の問題ですが、マイクロソフト セキュリティ情報 (MS03-013) : よく寄せられる質問 にのページに情報が追加されています。このページで Windows XP SP1 において、パフォーマンスに関連する問題があったことが確認されたそうです。Windows XP SP1 の修正プログラムは、改訂版が作成されており、テスト後に公開されることになっています。
2003.06.01 追記
Windows XP SP1 でWindows カーネル メッセージ処理のバッファ オーバーランにより、権限が昇格する (811493) (MS03-013)に対する修正プログラムをインストールした際に発生していたパフォーマンスに関する問題について、2003.05.29 付けで修正プログラムが公開されました。
@IT から。スクリプト言語 PHP の次期バージョンで、現在、開発中の PHP 5 についての新機能の説明。かなり Java を意識したスクリプトの組み方ができるようになっているようです。オブジェクトの代入は参照渡しがデフォルトになっていたり、クラスにアクセス制限が取り入れられたり、abstract クラス、abstract メソッド、interface なども使えるようです。また、本文で紹介されているホワイトペーパー「Zend Engine version 2.0: Feature Overview and Design」(PDF) を少し見てみましたが、 Java の try ... catch 構文も使用できるようですし、PHP 5 では、かなりスクリプトの書き方が変わることになりそうです。
オープンソースのブラウザである Mozilla にパッチや、日本語パックなどを含めたもじら組の独自ビルド。和ジラ付属のメーラで起こる改行問題と、添付ファイルが壊れる問題の修正が行われているようです。
今週も少し遅くなりました。いろいろと OS のインストールや設定をしているとすぐ時間が経ってしまいますね・・・。
自宅には、複数の PC があるのですが、ファイルのバックアップが面倒で、しばらくバックアップをしていない時にファイルを間違って削除したり、HDD が故障したりするという事がありましたので、バックアップについて考えてみました。
バックアップを行うコマンドとしてよく用いられるコマンドとして、cp
、dump
、tar
、rsync
など、いろいろなコマンドがありますが、これらのコマンドでは、ファイルのバックアップと日付による管理を行っておかないと、後日、過去に作成したファイルが必要になったときに、困ることがあります。過去のバージョンを記録しておくツールとしては、 CVS などもありますが、これは、テキストファイルの管理には非常に便利なのですが、バイナリファイルなどのファイルまで管理するには、あまり向いていないように思います。
自宅の環境やバックアップの条件などを書くと、以下のようになります。
そこで、rsync
と、pdumpfs
を使用することで複数の PC のバックアップを楽にできるかもしれないと思い、挑戦してみました。pdumpfs
は、ruby
によって書かれていますので、ruby
をインストールしておく必要があります。
pdumpfs
の使い方は非常に簡単で、マニュアルに書かれている通り、以下のコマンドを実行するだけです。
$ pdumpfs <対象ディレクトリ> <バックアップ先>
単体の PC であれば、cron
で別の HDD や、別パーティションに定期的にバックアップを取っておくだけでも十分役に立つと思います。
バックアップを実行するために、バックアップサーバでシェルスクリプトを作成して、ネットワークに接続した 192.168.0.1 と 192.168.0.2 の PC から /home ディレクトリのデータファイルを集め、収集したファイルを pdumpfs
でバックアップするようなスクリプトを作成してみました。
#/bin/sh rsync -avu --delete --progress -e ssh 192.168.0.1:/home/ /home/backup/192.168.0.1 rsync -avu --delete --progress -e ssh 192.168.0.2:/home/ /home/backup/192.168.0.2 pdumpfs /home/backup /backup > /backup/log 2> /backup/error-log
権限問題で、あまりこのスクリプトのままではほとんどの環境ではうまくいかないとは思いますが・・・。
おそらく、クライアント側から rsync
を cron
で自動実行させ、バックアップサーバ側で、pdumpfs
を cron
で自動実行させる方がより良いとは思うのですが、バックアップサーバが常に稼働している訳ではありませんので、バックアップサーバからバックアップを行いたい PC に ssh
経由で接続して、rsync
でデータを取得するようにしてみました。
問題なのは、Windows 環境で、通常は ssh
や、rsync
は使えません。cygwin をインストールして、sshd
を起動させておけば他の Unix 環境と同じようにバックアップできるのですが、Windows 環境では重要ファイルはあまり保存しないので、必要になったときにクライアント PC から FTP 経由でファイルを送り、バックアップサーバのバックアップディレクトリにミラーリングアップロードを行うことで pdumpfs の対象になるように設定してバックアップを行うようにしました。
とりあえず、手動でバックアップを行う必要があり、少し面倒ではありますが、数日運用した限りでは、特に問題はなさそうです。
もう少し自動化したいところですが、自宅では常時稼働しているサーバがありませんので、このあたりが限界のような気がします。ただ、もう少しバックアップを楽にしたいと思いますので、時間があれば、もう少し良い方法を考えてみたいと思います。
バックアップと pdumpfs
については、Unix Magazine連載: 横着プログラミング 第8回: pdumpfs: 毎日のスナップショットを保存するに、詳しい説明がありますので、参考になると思います。
侵入検知システム(IDS) の Snort にセキュリティホールが見つかり、修正されたバージョンの Snort 2.0 が公開されました。
CERT Advisory CA-2003-13 Multiple Vulnerabilities in Snort Preprocessors に( lac による邦訳版 )よると、セキュリティホールは、2つ報告されています。
該当するバージョンを使用している場合は、Snort 2.0 にバージョンアップするのが良い思いますが、回避手段として、これらのモジュールを使用しないという方法があるそうです。
snort.conf の以下の行をコメントアウトする
preprocessor stream4_reassemble
snort.conf の以下の行をコメントアウトする
preprocessor rpc_decode: 111 32771
以上の設定を変更して、Snort を再起動することで、Snort に対する攻撃を回避することができます。ただし、これらのモジュールを使用しない場合、これらのモジュールによる攻撃検知が不可能になりますので、注意してください。
Windowsのカーネルに管理者権限を奪われる可能性のある脆弱性( Internet Watch )が見つかったそうです。対象となる OS は Windows NT 4.0 / Windows 2000 / Windows XP で、ネットワークログオンからは実行できないということです。
Microsoft のサイトでは、Windows カーネル メッセージ処理のバッファ オーバーランにより、権限が昇格する (811493) (MS03-013)として、情報が公開されています。深刻度は、重要となっています。
多人数で使用する環境では、修正プログラムをインストールした方が良いと思いますが、不具合の報告(セキュリティホール memo メーリングリスト)もありますので、様子を見た方が良いかもしれません。
この問題については、4/21 13:00 には未掲載のようですが、トラブル・メンテナンス速報(Microsoft) に4/18 付けで他のトラブル情報が追加されていますので、修正プログラムをインストールする前に確認しておいた方がいいと思います。
@IT から。rootkit の機能についての説明。
@IT から。Internet Explorer を使用する際のセキュリティ設定についての注意。
オープンソースの侵入検知システム。セキュリティホールの修正と機能追加のようです。
ちょっと忙しかったので、一日遅くなりました・・・。過去ログの整理を行いました。過去ログの2002年2月までは削除しました。また、使えそうな部分については、別でメモを作成します。
スラッシュドット・ジャパン に投稿がありましたが、Microsoft virtual machine(Microsoft VM)にセキュリティホールが見つかったようです。
マイクロソフトのサイトでは、Microsoft VM の問題により、システムが侵害される (816093) (MS03-011)という情報が掲載されています。深刻度は緊急になっていますので、Microsoft VM を使用している場合は、アップデートしてください。
回避手段としては、Microsoft VM を使用しない(セキュリティレベルを上げて Java を起動させない)方法や、Sun の Java (J2RE) などを使用する方法などがありますが、大手のベンダーのサービスでは、Microsoft VM でのみ動作する Java Applet を使用する必要があるようなので、簡単に変更するという訳にもいかないらしいです。
スラッシュドット・ジャパンの投稿の中に、J2RE と MSVM が両方入ってる場合、どちらが使用されているかを確かめる方法 などの投稿がありました。
Samba に重大なセキュリティホールが発見されたため、Samba 2.2.8a が公開されています。日本 Samba ユーザ会の Web ページには、以下の告知があります。
現在提供されている Samba のすべてのリリースに致命的な脆弱性が存在し、それに対する対応として Samba 2.2.8a(オリジナル版) のリリースと 2.2.7a 及び 2.0.10 に対する patch が Samba team よりリリースされています。
修正パッケージが出ています、セキュリティ修正とバグ修正です。
修正パッケージが公開されています。VineLinxu 2.1/2.1.5 向けの修正パッケージも公開されています。
Samba の ports や、SETI@ に対してセキュリティ勧告が出ています。
Unix 系の OS で Windows のファイル、プリンタ共有サーバ機能を提供するオープンソースソフトウェア。セキュリティホールの修正が行われています。
オープンソースの SSL ツールキット。3月に発見されたセキュリティホールの修正も行われているようです。
@IT から。正規表現についての解説。C# を使用して説明されていますが、基本的には、他の言語やコマンドなどで使用できますので、勉強になると思います。
@IT から。Eclipse を使って、テストファーストでコードを書いて行く詳しい説明。これも勉強になると思います。
風邪を引いてしまいました・・・。暖かくなったと思ったら急に寒くなったりしましたが、体調管理が悪かったようです。
PC-Unix 関係覚え書き に、telnet を使って APOP サーバに接続する方法を追加しました。
また、過去ログ2003年3月分にいくつかのリンクの追加を行いました。
Red Hat, Inc. から RedHat Linux 9 が発表され、日本国内では、4月18日から店頭販売開始になるそうです。製品としては、商用の日本語入力環境と日本語フォント、印刷環境が付属している Red Hat Linux 9 と、サポートや、マニュアルが充実している Red Hat Linux 9 Professional 版があるそうです。詳細は、レッドハットの RedHat Linux 9 に関するニュースを参照してください。
The FreeBSD Project から、FreeBSD 4.8 Release が公開されました。FreeBSD 4.8-RELAESE Announcementが出ています。FreeBSD 4.8 Release のアナウンス日本語訳もありますので、参照してください。
今年の1月に公開された 5.0 Release は実験的な機能が多く、安定性が求められる場所での使用は推奨されていませんでした。FreeBSD 4.8 Release は、実験的な要素の少ない安定した環境を提供することが目的とされています。また、いくつかのセキュリティ問題の修正や、X Window System などのバージョンアップなどの変更が行われています。
詳しくは、FreeBSD 4.8 Release Notes ( 日本語訳のFreeBSD 4.8 のリリースノート )などがありますので、参考にしてください。
Bugtraq に、Integer overflow が起こる他の関数についても投稿がありました。特別なコンパイルオプションの必要がない string 関数の一部の関数についての問題が投稿されています。これらの関数を悪用することで、リモートから Web サーバの動作権限を取得できてしまうという問題が指摘されていますので、具体的な攻撃方法が公開された場合、レンタルサーバなどでは問題になりそうな気がします。
PHP 4.3 2 より前のソースコードで使用されている emalloc
関数に Integer overflow の問題があり、先週に紹介した socket 関数のいくつかの問題が発生するという報告のようです。
Security Focus の、PHP emalloc() Unspecified Integer Overflow Memory Corruption Vulnerability にも情報があります。PHP 4.3.2 で修正されるようです。
問題としては、str_repeat
関数の引数に不正な値をあたえることで Integer overflow が起こってしまうようです。PHP 4.3.1 までのバージョンでこの問題があるようです。
Security Focus の、PHP STR_Repeat Boundary Condition Error Vulnerability にも情報があります。
こちらも、str_repeat
関数と同じように、str_pad
関数に不正な引数を与えることで、Integer overflow が起こってしまうという問題のようです。PHP 4.3.1 までのバージョンでこの問題があるようです。
Security Focus の、PHP array_pad() Integer Overflow Memory Corruption Vulnerability にも情報があります。
RedHat Linux 9 の修正パッケージの公開が始まっています。RedHat の Errata: Security Alerts, Bugfixes, and Enhancements によると、RedHat Linux 9 のサポートは、2004年4月30日になっています。3月31日で、RedHat 6.2 と 7.0 の新規修正パッケージの公開が打ち切られることになっていましたが、一部のパッケージは、4月1日以降に公開されています。
今週は非常に多くの修正パッケージが公開されています。重要な修正パッケージも多いので、該当するパッケージをインストールしている場合はアップデートを忘れないようにして下さい。
VineLinux の Mozilla と kernel の修正パッケージが公開されています。kernel は、ローカルユーザが root 権限を取得することができてしまう問題の修正です。kernel 2.4 系と kernel 2.2 系の両方が公開されています。
Sendmail のセキュリティ勧告が出ています。
多くの OS で使用可能なオープンソースのブラウザ。新機能などの詳細は、Mozilla 1.4a Release Notes を参照してください。日本語訳の Mozilla 1.4 アルファ版 リリースノートもあります。バグ修正や、ブックマーク機能の見直し、スムーズスクロールのサポートなどが含まれています。
広く使われている Web サーバの新バージョン。Apache 2.0.45 のアナウンスもあります。セキュリティ問題の修正とバグ修正のようです。DoS 攻撃を起こすことができてしまうという問題などがあり、Apache 2.0.x を使用している場合はバージョンアップすることが推奨されています。
安全なネットワーク通信を行うためのツール及び、サーバ。4月1日に 3.6 が公開されたばかりなのですが、バグ修正で 3.6.1 がすぐに公開されました。
Windows カーネル メッセージ処理のバッファ オーバーランにより、権限が昇格する (811493) (MS03-013) の問題で修正プログラムが公開されたことを追記。
4月28日分を追加。
4月21日分を追加。
4月14日分を追加。
このページを作成。4月6日分を追加。
LastUpdate: 2003-06-01 | HOME