No Image

USN-4071-2: Patch vulnerabilities

2019-07-25 KENNETH 0

USN-4071-2: Patch vulnerabilities patch vulnerabilities A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 14.04 ESM Summary Several security issues were fixed in Patch. Software Description patch – Apply a diff file to an original Details USN-4071-1 fixed several vulnerabilities in Patch. This update provides the corresponding update for Ubuntu 14.04 ESM. Original advisory details: It was discovered that Patch incorrectly handled certain files. An attacker could possibly use this issue to access sensitive information. (CVE-2019-13636) It was discovered that Patch incorrectly handled certain files. An attacker could possibly use this issue to execute arbitrary code. (CVE-2019-13638) Update instructions The problem can be corrected by updating your system to the following package versions: Ubuntu 14.04 ESM patch – 2.7.1-4ubuntu2.4+esm1 To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades. In general, a standard system update will make all [ more… ]

No Image

USN-4071-1: Patch vulnerabilities

2019-07-24 KENNETH 0

USN-4071-1: Patch vulnerabilities patch vulnerabilities A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 19.04 Ubuntu 18.04 LTS Ubuntu 16.04 LTS Summary Several security issues were fixed in Patch. Software Description patch – Apply a diff file to an original Details It was discovered that Patch incorrectly handled certain files. An attacker could possibly use this issue to access sensitive information. (CVE-2019-13636) It was discovered that Patch incorrectly handled certain files. An attacker could possibly use this issue to execute arbitrary code. (CVE-2019-13638) Update instructions The problem can be corrected by updating your system to the following package versions: Ubuntu 19.04 patch – 2.7.6-3ubuntu0.1 Ubuntu 18.04 LTS patch – 2.7.6-2ubuntu1.1 Ubuntu 16.04 LTS patch – 2.7.5-1ubuntu0.16.04.2 To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades. In general, a standard system update will make all the necessary changes. [ more… ]

No Image

USN-4070-1: MySQL vulnerabilities

2019-07-24 KENNETH 0

USN-4070-1: MySQL vulnerabilities mysql-5.7 vulnerabilities A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 19.04 Ubuntu 18.04 LTS Ubuntu 16.04 LTS Summary Several security issues were fixed in MySQL. Software Description mysql-5.7 – MySQL database Details Multiple security issues were discovered in MySQL and this update includes a new upstream MySQL version to fix these issues. Ubuntu 16.04 LTS, Ubuntu 18.04 LTS, and Ubuntu 19.04 have been updated to MySQL 5.7.27. In addition to security fixes, the updated packages contain bug fixes, new features, and possibly incompatible changes. Please see the following for more information: http://dev.mysql.com/doc/relnotes/mysql/5.7/en/news-5-7-27.html https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html Update instructions The problem can be corrected by updating your system to the following package versions: Ubuntu 19.04 mysql-server-5.7 – 5.7.27-0ubuntu0.19.04.1 Ubuntu 18.04 LTS mysql-server-5.7 – 5.7.27-0ubuntu0.18.04.1 Ubuntu 16.04 LTS mysql-server-5.7 – 5.7.27-0ubuntu0.16.04.1 To update your system, please follow these [ more… ]

AWS Fargate, Fluentd 및 Amazon Kinesis Data Firehose를 사용한 확장형 로그 솔루션 집계기 구축하기

2019-07-24 KENNETH 0

AWS Fargate, Fluentd 및 Amazon Kinesis Data Firehose를 사용한 확장형 로그 솔루션 집계기 구축하기 최신 분산 애플리케이션들은 매일 기가바이트 수준의 로그 데이터를 생산해 낼 수 있는데, Amazon S3에서 Elasticsearch에 이르는 수많은 솔루션을 활용하면 이에 대한 분석과 스토리지 처리는 비교적 어렵지 않게 구현할 수 있지만 로그를 안정적으로 집계하고 최종 대상까지 전송하는 것은 여전히 어려운 영역에 속합니다. 이 게시물에서는 AWS Fargate, Amazon Kinesis Data Firehose 및 Fluentd를 사용하여 로그 집계기를 구축하는 방법을 설명합니다.본 아키텍처에서 중요한 로그 집계기 솔루션의 핵심을 구성하게 될 Fluentd는 로그 수집, 필터링, 버퍼링 및 라우팅을 처리하여 통합된 로깅 계층을 제공하는 것을 목표로 하는 오픈 소스 프로젝트입니다. Fluentd는 여러 클라우드 플랫폼에서 널리 사용되고 있으며 2016년 CNCF( Cloud Native Computing Foundation)에 채택된 솔루션입니다. AWS Fargate는 Fluentd 집계기를 위한 간단한 컴퓨팅 환경을 제공합니다. 로그를 최종 대상으로 스트리밍하는 Kinesis Data Firehose는 로그를 로드하기 전 데이터를 배치로 만들고 압축, 변환 및 암호화합니다. Kinesis는 대상에서 [ more… ]

.NET Core에서 AWS Lambda Layer 기능 활용하기

2019-07-24 KENNETH 0

.NET Core에서 AWS Lambda Layer 기능 활용하기 AWS Lambda Layer(계층)은 AWS Lambda 함수에 추가적인 코드 및 콘텐츠를 제공할 수 있게 해 줍니다. 계층은 Lambda 컴퓨팅 환경의 /opt 디렉토리로 추출되어 Lambda 함수에서 사용되는 추가 파일들로 구성됩니다. Lambda 계층이 출시된 후 자주 듣는 질문 중 하나는 .NET Core Lambda 함수가 이 기능을 어떻게 활용할 수 있는가 하는 것입니다. .NET Core의 경우 계층을 활용하기 위해 극복해야 하는 몇 가지 과제가 있습니다. 먼저 .NET 런타임에 배포 번들 외부로부터 어셈블리를 로드할 것을 지시해야 합니다. 또 다른 큰 과제는 AWS의 모든 .NET Lambda 도구가 모든 .NET 어셈블리를 수집하는데 필요한 dotnet publish 명령을 실행할 때 publish 명령은 어느 어셈블리가 계층에 의해 제공되므로 포함되지 않아야 하는지 알아야 합니다. 다행스럽게도 .NET Core 도구에 있는 잘 알려지지 않은 일부 기능이 이 작업을 지원합니다. 그러나 이 기능의 사용방법이 조금 까다롭습니다. 이제 Amazon.Lambda.Tools .NET Core Global Tool의 버전 3.2.0에서는 계층을 생성하고 이를 Lambda [ more… ]