クロビス ブログ

写真や画像があるととても見やすいとは思いますが、
テキストのみでブログを書いております。ご了承ください。
(更新は不定期です)  RSSはこちら

2016年12月

スパムメール対策を色々とやっていますが、イタチごっこと言うか対策してもキリがないことが多いですよね。
うちは海外からのスパムが多いことから Postfix のヘッダーファイルで REJECT するようにしているのですが、結構スルーして受信してしまいます。

そこで、いっその事で「Date:」 REJECT することに決めました。

現在の設定は(/etc/postfix/header_checks)

/^Date:.*-0400/ REJECT
/^Date:.*-0500/ REJECT
/^Date:.*-0600/ REJECT
/^Date:.*-0700/ REJECT
/^Date:.*-0800/ REJECT
/^Date:.*-0900/ REJECT
/^Date:.*+0100/ REJECT
/^Date:.*+0200/ REJECT
/^Date:.*+0300/ REJECT
/^Date:.*+0330/ REJECT
/^Date:.*+0400/ REJECT
/^Date:.*+0430/ REJECT
/^Date:.*+0500/ REJECT
/^Date:.*+0530/ REJECT
/^Date:.*+0600/ REJECT
/^Date:.*+0630/ REJECT
/^Date:.*+0700/ REJECT
/^Date:.*+0800/ REJECT 

で REJECT しているのですが、これが効果テキメン。
基本的に日本で送信されたものは「+0900」 か「+0000」なので上記の設定で1通もスルーしてこなくなりました。

ただ、「お宅にメール届かないんだけど」ってなる可能性もありますのでご注意ください。(他にも弊害が出るかもしれませんし…。)
当方はまだそのような事はありませんね。 

設定して2週間ぐらいですが、今のところスッキリしております! 

12月21日に Apache 2.4.25 がリリースされました。
このアップデートにより複数の脆弱性が修正されています。

修正された脆弱性は

CVE-2016-0736 , CVE-2016-2161 , CVE-2016-5387 , CVE-2016-8740 , CVE-2016-8743

になります。
 

先程 JVN(Japan Vulnerability Notes) を見ていたら「緊急」となっていたので掲載しておきます。
そう、いつものアイツです。 

遠隔の第三者によって、任意のコードを実行される可能性があるそうです。

影響のあるバージョン
・Adobe Flash Player Desktop Runtime 23.0.0.207 およびそれ以前
  (Windows 版、Macintosh 版)
・Adobe Flash Player for Google Chrome 23.0.0.207 およびそれ以前 
  (Windows 版、Macintosh 版、Linux 版、Chrome OS 版)
・Adobe Flash Player for Microsoft Edge and Internet Explorer 11 23.0.0.207
  およびそれ以前
  (Windows 10、Windows 8.1)
・Adobe Flash Player 11.2.202.644 およびそれ以前
  (Linux 版)

どうも YouTube も Chrome 以外のブラウザでも半強制的に HTML5 にしている感じですしね。

phpMyAdmin に、サーバ上でサービス運用妨害 (DoS) 状態にされる脆弱性が報告されました。

影響のあるバージョン

・phpMyAdmin 4.6.4 未満の 4.6.x
・phpMyAdmin 4.4.15.8 未満の 4.4.x
・phpMyAdmin 4.0.10.17 未満の 4.0.x 

JVN(Japan Vulnerability Notes) で2016年の7月と11月に公表された phpMyAdmin 脆弱性の内容が更新されて再掲載されていましたのでご報告です。

CVE(Common Weakness Enumeration)は

CVE-2016-4412、CVE-2016-6606、CVE-2016-6607、CVE-2016-6608、
CVE-2016-6609、CVE-2016-6610、CVE-2016-6611、CVE-2016-6612、
CVE-2016-6613、CVE-2016-6614、CVE-2016-6615、CVE-2016-6616、
CVE-2016-6617、CVE-2016-6618、CVE-2016-6619、CVE-2016-6620、
CVE-2016-6622、CVE-2016-6623、CVE-2016-6624、CVE-2016-6625、
CVE-2016-6626、CVE-2016-6627、CVE-2016-6628、CVE-2016-6629、
CVE-2016-6630、CVE-2016-6631、CVE-2016-6632、CVE-2016-6633、
CVE-2016-9847、CVE-2016-9848、CVE-2016-9849、CVE-2016-9850、
CVE-2016-9851、CVE-2016-9852、CVE-2016-9853、CVE-2016-9854、
CVE-2016-9855、CVE-2016-9856、CVE-2016-9857、CVE-2016-9858、
CVE-2016-9859、CVE-2016-9860、CVE-2016-9861、CVE-2016-9862、
CVE-2016-9863、CVE-2016-9864、CVE-2016-9865、CVE-2016-9866

になります。って多すぎじゃ
 

PHP を記述している時に echo などで HTML を出力する時って皆さんどうしています?

当方はいつもダブルクォーテーションを使っているのですが、HTML 内でもダブルクォーテーションって使いますよね。(例<a href="/sample.html">)

こういう時は

echo "<a href=\"/sample.html\">";

ってやっているので、「バックスラッシュ入れるの面倒だなぁ」っていつも思うのですが、シングルクォーテーションだと入れる必要がないんですよね。

echo '<a href="/sample.html">';

って書けるんです。

が、シングルクォーテーションだと改行の\nや変数がそのまま入れることができないのです!これは更に致命傷ですよね。

なので、今まで通りダブルクォーテーションで続けていきます。
使用する場所によって使い分ければ良いのですが、統一させた方がメンテ的に良いと判断しました。 

↑このページのトップヘ