タグ付けされた質問 「rhel4」

9
どのバージョンのRHELを使用していますか?
シェルからroot権限なしで、実行しているRed Hat Enterprise Linuxバージョンを確認するにはどうすればよいですか? 理想的には、RHEL 4.0やRHEL 5.1などのメジャーリリースバージョンとマイナーリリースバージョンの両方を入手したいです。
151 linux  redhat  rhel5  rhel6  rhel4 

4
Paypalアップグレードのバイパス
PayPalは、すべてのWebおよびAPIエンドポイントでSSL証明書をアップグレードしています。コンピューティングパワーの向上に対するセキュリティ上の懸念により、業界は2048ビットSSL証明書(G2)を段階的に廃止し、2048ビット証明書(G5)を採用し、データ送信、SHAを保護するためのより強力なデータ暗号化アルゴリズムに移行しています-2(256)は古いSHA-1アルゴリズム標準を超えています。 ただし、アップグレードと互換性のないシステムを使用しているため、サーバーを更新することはできません。したがって、paypalが古いサーバーではなくnginxサーバー(更新をサポートする)がそのエンドポイントにヒットしていると考えるように、paypalエンドポイントをプロキシ(nginx)することを考えています。これは可能ですか?そうでない場合、このアップグレードをバイパスする可能なオプションは何ですか? nginxプロキシのサンプル設定は次のとおりです サーバー{ 80を聞きます。 server_name api.sandbox.paypal.com; access_log /var/log/nginx/api.sandbox.paypal.com.access.log; error_log /var/log/nginx/api.sandbox.paypal.com.error.log; 場所/ nvp { proxy_pass https://api.sandbox.paypal.com/nvp; proxy_set_header X-Real-IP $ remote_addr; proxy_set_header X-Forwarded-For $ proxy_add_x_forwarded_for; proxy_set_header Host $ http_host; } }
16 upgrade  rhel4 

4
CVE-2014-6271およびCVE-2014-7169のbashの脆弱性に対してRHEL 4にパッチを適用するにはどうすればよいですか?
Bashを介したリモートコード実行のメカニズムは、昨日および今日広く報告されています(2014年9月24日)。http: //seclists.org/oss-sec/2014/q3/650 CVE-2014-7169またはCVE-2014として報告されています。-6271 公の場で説明するのがあまりにも愚かな理由で、私はRHEL 4を実行しているサーバーに責任があり、更新サブスクリプションはありません。これをテストするためにクローンを作成できますが、誰かが直接答えてくれることを願っています。 Centos 4の/ bin / bashにはパッチが適用されていますか? 回避策として(おそらくパッチが適用された)Centos 4 / bin / bashをRHELシステムに入れて、数週間かかることがありますか?(12月10日まで必要です)
16 centos  bash  exploit  rhel4 
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.