パスワードを忘れた? アカウント作成
7371 story

SlashcodeのCVSサーバーに不正侵入、コードは無事 4

ストーリー by Oliver
これで2.3-Jの作業が開始できます 部門より

Silphire 曰く、 "/.JのバックエンドにはSlashcodeというアプリケーションが動いています。2003年11月10日、そのSlashcodeの開発が行われているCVSサーバーに何者かが侵入した事が発表されています。発表の中では、数ヶ月の調査の後、CVS中のコードに改ざんが行われた形跡は無いと判断したという事が書かれています。侵入されたCVSサーバーはまだ復旧していませんが、現在はSourceForgeのSlashcodeプロジェクトのCVSリポジトリで、開発中のコードが公開されています。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • ユーザ情報の取得 (スコア:0, すばらしい洞察)

    by Anonymous Coward on 2004年01月28日 23時34分 (#483169)
    ‥には改ざんは不要。
    CVSサーバに侵入できたのならその位は考慮の対象内になるかと。

    何も書いてない場合、その位はユーザの想像の範疇内でしょう。
    • by Ryo.F (3896) on 2004年01月29日 0時01分 (#483185) 日記
      ユーザ情報って例えば、/.Jerのユーザ情報ってこと?それは考慮の対象にならないよね。/.Jのコードとデータを考えたときに、コード(の一部/Slashcode)の格納場所(CVSサーバ)に侵入されたけれども、コードは改竄されていない、というのが今回の事件。コードが実行される場所(slashdot.jp)に侵入されたわけではないから、/.Jerのユーザ情報を含むデータとは何の関係もない。

      CVSサーバに登録されている開発者・サーバ管理者等のユーザ情報と言うことであれば、ユーザ情報が流出している可能性はありますね。
      親コメント
      • >CVSサーバに登録されている開発者・サーバ管理者等のユーザ情報と言うことであれば

        当然そっちの話でしょ。

        # ただ、元コメントのACが、なぜ他に先だって「サーバのユーザ情報取得」なんつー
        # 被害の小さそうなところに目を付けたのか不明。
        • by greentea (17971) on 2004年01月29日 1時17分 (#483211) 日記
          # ただ、元コメントのACが、なぜ他に先だって「サーバのユーザ情報取得」なんつー
          # 被害の小さそうなところに目を付けたのか不明。

          /.erのユーザ情報は取得できないことに気づかなかったのでしょう。

          #俺も読んでて気づかんかった。
          --
          1を聞いて0を知れ!
          親コメント
typodupeerror

Stableって古いって意味だっけ? -- Debian初級

読み込み中...