No Image

[Apache & PHP] “zend_mm_heap corrupted” error on apache logs

2018-01-03 KENNETH 0

[Apache & PHP] “zend_mm_heap corrupted” error on apache logs   오류 내용 zend_mm_heap corrupted   발생 환경 OS : CentOS-7 WEB : apache-2.4 PHP : php-5.6   참고 : https://stackoverflow.com/questions/2247977/what-does-zend-mm-heap-corrupted-mean http://php.net/manual/en/internals2.memory.management.php   설정 FILE : $APACHE_HOME/bin/apachectl export USE_ZEND_ALLOC=0   절대적인 내용은 아니겠고, 이런 설정을 apachectl 에 한번 추가를 해보자…   PHP 메뉴얼에는 Note: USE_ZEND_ALLOC=0 in the environment will stop the memory manager from functioning, all allocations fall back on the default system allocators which can be useful for debugging leaks, and should only be used for this purpose. 이렇게 설명이 되어 있었다… ㅋㅋㅋㅋ

error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE in PHP (after update centos-7.4)

2017-11-14 KENNETH 0

error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE CentOS-7.4 업데이트 이후 PHP측의 별다른 설정 내지는 설치 관련 작업 이슈가 없었음에도 발생   1. 테스트 코드 <? error_reporting(E_ALL); ini_set("display_errors", 1); var_dump(openssl_get_cert_locations()); fsockopen("ssl://fcstdpay.inicis.com",443); ?> 정작 작동을 안하는 부분은 fsockopen(”ssl://fcstdpay.inicis.com”,443); 이 부분으로.. 상단은 그냥 에러 참고용…     2. 발생 에러 PHP Warning: fsockopen(): SSL operation failed with code 1. OpenSSL Error messages: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed in /home/jirak.net/public_html/bb.php on line 4 PHP Stack trace: PHP 1. {main}() /home/jirak.net/public_html/bb.php:0 PHP 2. fsockopen() /home/jirak.net/public_html/bb.php:4 Warning: fsockopen(): SSL operation failed with code 1. OpenSSL Error messages: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed in /home/jirak.net/public_html/bb.php on line 4 Call Stack: 0.0003 348216 1. {main}() /home/jirak.net/public_html/bb.php:0 0.0004 348696 2. fsockopen() /home/jirak.net/public_html/bb.php:4 PHP Warning: fsockopen(): Failed to enable crypto in /home/jirak.net/public_html/bb.php on line 4 PHP Stack trace: PHP 1. {main}() /home/jirak.net/public_html/bb.php:0 PHP 2. fsockopen() /home/jirak.net/public_html/bb.php:4 Warning: fsockopen(): Failed to enable crypto in /home/jirak.net/public_html/bb.php on line 4 [ more… ]

No Image

Intel CPUs and Supported Red Hat Enterprise Linux (RHEL) Versions

2016-12-28 KENNETH 0

URL : https://access.redhat.com/support/policy/intel   Intel CPUs and Supported Red Hat Enterprise Linux (RHEL) Versions The follow table lists the minimum versions and update releases of Red Hat Enterprise Linux (RHEL) that are required to support Intel processors. Red Hat Enterprise Linux 4 Red Hat Enterprise Linux 5 Red Hat Enterprise Linux 6 Red Hat Enterprise Linux 7 Vendor Family Name Version Knowledgebase Resource(s) Version Knowledgebase Resource(s) Version Knowledgebase Resource(s) Version Knowledgebase Resource(s) Intel Xeon® Processor X5500, W5500, L5500, E5500 series 4.7 15223 5.3 15223 6.0 7.0 Intel Xeon® Processor X7500, X6500, L7500, E7500, E6500 series Not supported 5.4.z (1) 25195, 42231 6.0 7.0 Intel Xeon® Processor X5600, W3600, L5600, E5600 series 4.8 24382 5.3 24382 6.0 7.0 Intel Xeon® Processor E-2800, E-4800 and E-8800 series Not supported 5.5 58721 6.0 7.0 Intel Core™ i3-2100,    i3-2300 Family Processors Not supported 5.6 6.0 [ more… ]

No Image

리눅스 로컬 권한 상승(Dirty Cow) 취약점 보안 업데이트 권고

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24653   □ 개요 o 레드햇 보안 연구원 Phil Oester는 레이스 컨디션 기법을 이용하여 리눅스 커널의 Read-only 영역 메모리에 쓰기 권한을 줄 수 있는 취약점(CVE-2016-5195)을 발견 o 해당 취약점에 영향을 받는 버전 사용자는 인가되지 않은 사용자가 루트 권한 등을 획득할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향을 받는 시스템 – Linux Kernel 2.6.11 이후 버전을 사용하는 시스템 □ 해결 방안 o 해당 취약점에 대한 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 업데이트 수행 – Debian [1] – RedHat [2] – Ubuntu [3] □ 용어 정리 o 레이스 컨디션(Race Condition) : 프로세스들이 여러 번 실행되는 과정에서 실행 순서가 뒤바뀌어 공격자가 원하는 결과를 얻어내는 공격 기법 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://security-tracker.debian.org/tracker/CVE-2016-5195 [2] https://access.redhat.com/security/vulnerabilities/2706661 [3] https://www.ubuntu.com/usn/usn-3107-1/

No Image

config static port for nfsd on centos7

2016-05-21 KENNETH 0

config static port for nfsd on centos7 출처 : https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Storage_Administration_Guide/nfs-serverconfig.html#s2-nfs-nfs-firewall-config 설정파일 :  /etc/sysconfig/nfs RPCMOUNTDOPTS=”-p 4002″ 와 MOUNTD_PORT=4002 옵션은 동일함   재시작   실행 후 포트 상태 확인