アカウント名:
パスワード:
debianとdnssec繋がりで…そう言えばようやくdebian stretchのdnsmasqパッケージのtrust-anchors.confが更新される [debian.org]ようです。dnssecを有効にしてなければ関係ないのかも知れませんが。(去年、KSKロールオーバーって何ぞ?となってtrust-anchors.confに書き足した思い出が…)
dns-root-dataパッケージの方は去年の夏くらいに既に更新されていた訳ですが、このようなことは共通化できそうなファイルの場所やフォーマットがパッケージ毎に違うのも原因なのかも(統一するのも色々面倒ですけどね。)2018年、デスクトップLinuxプラットフォームが抱える問題とは? [linux.srad.jp]と似通った問題なのかなと思いました。
それにしてもあまりdnssec使ってるサイトって見かけませんね。いつぞやはbindの脆弱性にもなりましたっけ…。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
[SECURITY] [DLA 1542-1] dnsruby update (スコア:0)
oldstable なので、このパッケージを使ってても、ちゃんと stable にあげてれば問題なさそうだけど。
Re: (スコア:0)
debianとdnssec繋がりで…そう言えばようやくdebian stretchのdnsmasqパッケージのtrust-anchors.confが更新される [debian.org]ようです。dnssecを有効にしてなければ関係ないのかも知れませんが。(去年、KSKロールオーバーって何ぞ?となってtrust-anchors.confに書き足した思い出が…)
dns-root-dataパッケージの方は去年の夏くらいに既に更新されていた訳ですが、このようなことは共通化できそうなファイルの場所やフォーマットがパッケージ毎に違うのも原因なのかも(統一するのも色々面倒ですけどね。)2018年、デスクトップLinuxプラットフォームが抱える問題とは? [linux.srad.jp]と似通った問題なのかなと思いました。
それにしてもあまりdnssec使ってるサイトって見かけませんね。いつぞやはbindの脆弱性にもなりましたっけ…。