このドキュメントで説明するソフトウェアは、Extended SupportまたはSustaining Supportのいずれかにあります。 詳細は、https://www.oracle.com/us/support/library/enterprise-linux-support-policies-069172.pdfを参照してください。
Oracleでは、このドキュメントに記載されているソフトウェアをできるだけ早くアップグレードすることをお薦めします。
コア・ダンプには、攻撃者が悪用できる情報が含まれることがあります。また、コア・ダンプは大容量のディスク領域を占有します。 セグメント違反または他の予期しないエラーのためにオペレーティング・システムでプログラムが終了される際、システムでコア・ダンプが作成されないようにするには、次の行を/etc/security/limits.conf
に追加します。
* hard core 0
limits.conf(5)
マニュアル・ページの説明に従って、コア・ダンプへのアクセスを特定のユーザーまたはグループに制限できます。
デフォルトでは、setuid
およびsetgid
プログラム、資格証明が変更されたプログラム、およびバイナリがコア・ダンプからの読取り権限を持たないプログラムは阻止されます。 設定が永続的に記録されるようにするには、次の行を/etc/sysctl.conf
に追加します。
# Disallow core dumping by setuid and setgid programs fs.suid_dumpable = 0
その後、sysctl -pコマンドを実行します。
値1は、ダンプ・プロセスの所有者から読取り可能なコア・ダンプを許可します。 値2は、デバッグ目的でroot
からのみ読取り可能なコア・ダンプを許可します。