我需要一个光纤转换器,将补丁中的单模LC光纤连接到交换机的千兆端口。 我一直在调查金丝雀GFT-1036,但是我很难find我的大学可以购买的供应商。 是否有任何人有/用来提供一些想法的替代产品?
我正在处理一个修补核心Windows系统文件的程序。 我不主张,但这是我正在处理的。 我的问题是,当我们运行一个服务包时,是否会让系统变砖,或者只是用未打补丁的版本更新核心文件? 一个服务包安装指南将是有益的。 修改主要是系统DLL,最好描述为API钩子。
我们需要解决漏洞CVE-2011-4191 “Novell NetWare 6.5 SP8中的XNFS.NLM的xdrDecodeString函数中基于堆栈的缓冲区溢出漏洞允许远程攻击者通过长包执行任意代码或导致拒绝服务(exception终止或NFS中断)。 我们不知道这个CVE中的XNFS.NLM的版本。 去补丁说明( http://download.novell.com/Download?buildid=Cfw1tDezgbw~ )。 没有关于易受攻击的XNFS.NLM版本的信息。 没有关于安全XNFS.NLM版本的信息。 一些说明如何将脆弱的NLMreplace成新的。 所以,问题:如何检测XNFS.NLM是否已经被修补? 谢谢您的回答!
我试图安装( KB2460011和KB2516475 )到Windows Server 2008R2 SP1标准后build议作为SQL Server崩溃问题的修复,它给了我更新已经安装的消息/错误,但我没有看到我检查时应用的修补程序控制面板和重新启动后使用get-hotfix 。 不知道发生了什么,但我的直觉是他们可能已经包含在Service Pack中。 我如何确保他们真正应用,如果不是,我该如何应用它们(我是DBA而不是系统pipe理员)
在debian squeeze ,我试图做到以下几点: 从wheezy源代码仓库获取源代码包 引导几个体系结构的squeeze chroot build立几个体系结构( i386 , amd64 , all和any ) 我希望获取,引导和构build操作都是脚本化的,可重复的,并以普通用户身份运行。 对于环境设置,我想尽可能less地使用root帐户(安装必要的依赖关系,也许一些visudo东西)。 如果可能的话,我想避免使用虚拟机(pbuilder与user mode linux ) 到目前为止,我已经尝试了几件事情与pbuilder (需要root ), debootstrap (需要root ),很less成功。
我在我的WebLogic 10.3.2域中configuration了LDAP身份validation器。 login工作,直到域控制器用MS14-066(KB2992611)修补。 域控制器操作系统是Win Server2008R2(x64)。 重新启动域服务后的日志文件如下所示: <BEA-000000> <validation用户:weblogic> <BEA-000000> <与主机xxx.xxx.com端口636使用本地连接的新LDAP连接为false> <BEA-000000> <创build新的LDAP连接LDAPConnection {ldapVersion:2 bindDN:“”}> <BEA-000000> <连接失败netscape.ldap.LDAPException:密码未初始化(91)> <BEA-000000> <[Security:090294]无法连接> 我希望你能帮忙谢谢
在相当多的环境中,我认为思科硬件被视为“设置并忘记它”。 许多pipe理员甚至不考虑更新IOS。 如果你看看像Packstorm或Bugtraq这样的地方,有几个月你会看到大量以IOS为中心的攻击。 如果有人没有兴趣将路由器/交换机保持在最新状态,尤其是在新的零日启动时,真正面临的风险是什么? 更新:我们都很聪明,知道可能会造成什么样的理论问题,但是我的经验是,这些networking在相当长的一段时间内都是有效的,即使内部员工愿意的话也可以利用这一点。 有没有人遇到过希望进入的思科设备的攻击?
最近我遇到了通过在Windows 2003SP2上应用Volume Shadow Service的Microsoft修补程序修复的问题。 修复程序是KB929774,当我searchKB时,Google的一个结果提到这个修复已经过时,应该使用KB940252。 所以我的问题是,在微软的知识库上,它显示了什么替代了一个旧的,过时的补丁? 例如,在Sunsolve网站上,“PatchFinder”中的每个补丁都将被标记为过时,并且链接到更新的版本。 像这样的antyhing存在的微软修补程序?
我试图让netfilter / iptables的ipt_time扩展工作在CentOS 5.3上。 这是一场血洗 。 首先,我所链接的HOWTO是官方的 Netfilter Extension HOWTO,但也是过时的:实际上已经过时了,不仅这里提到的CVS库不再存在,整个项目也放弃了使用CVS前; 目前的netfilter / iptables / patch-o-matic发行版是通过GIT获得的(BTW不包含在CentOS中,所以你必须先得到它…)。 为了编译补丁,你需要内核源代码……在CentOS上安装真的很有趣。 如果你凭借纯粹的运气和无尽的挫折来设法获得它们,那么就需要使用一个名为patch-o-matic的傻瓜补丁工具来将这个补丁应用到iptables源代码中(当然,你也必须使用GIT下载)和内核。 完成后,你需要重新编译内核模块(现在包含ipt_time ),最后你可以加载这个东西。 然后你需要编译和加载iptables扩展来pipe理ipt_time , libipt_time.so 。 这只是不编译。 看起来在netfilter和iptables中都有一些(最近的? 问题: 这个补丁是否已经被开发者维护了? 任何人都使用它? 有没有人设法申请和使用它? 在哪个内核/ iptables版本上工作? 咆哮: 如何在F ** CKING的世界是可能的主要防火墙子系统在Linux内核是如此轻松地保持项目网站的主机不兼容的东西没有任何警告和正式扩展如何只是没有任何事情的真实性?!?
如果产品只需要replace.EXE文件,那么将此更新提供给大型企业中的多个工作站的预期方式是什么? .MSP文件是首选吗? 还是应该提供一个新的.MSI文件,并将其视为一个新版本的产品?