OpenBSDがamd64アーキテクチャにおいてIntelプロセッサのHyper-Threading機能をデフォルトで無効にしたそうだ(マイナビ、Bleeping Computer、Slashdot)。 この変更は6月19日のコミットで行われたもの。CPUの投機的実行機能にまつわる脆弱性問題に対応するためにデフォルトでハイパースレッディング機能を無効にすると説明している。
13日の金曜日、フィンエアー666便(AY666)がコペンハーゲン国際空港(CPH)を出発し、13時13分前(UTC)にヘルシンキ国際空港(HEL)へ着陸した(The Telegraphの記事、 Consumeristの記事、 Flightradar24のツイート、 フライトデータ)。 AY666はCPH-HEL間を毎日運航しており、13日の金曜日のフライトは今年2回目。2006年からの通算では21回目となる。ただし、10月29日からは便名がAY954に変更されるため、今回が13日の金曜日最後のフライトとなった。 2013年のAPの記事によると、13日の金曜日の666便はパイロットの間でもジョークのネタになっていたという。なお、北欧で「13」を不吉と考えるのは比較的新しい風習なのだそうだ。スカンジナビア航空は座席の13列目を飛ばして14列目にしているが、フィンエアーが666便で使用するエア
LinuxやUNIX系OSにおいて、一般ユーザーが不正に特権を得ることができる「Stack Guard Page Circumvention」と呼ばれる攻撃手法が発見された(Red Hat Customer Portal)。Linuxカーネルやglibc、sudoなどの脆弱性を利用するもので、幅広い影響が出るようだ。 ベースとなっているのは、スタック領域に多量のメモリ割り当てとデータ書き込みを行ってスタック領域を溢れさせることで、ヒープ領域のデータを不正に書き換えられることがあるという問題。Red Hatによると、関連する脆弱性はCVE-2017-1000364(Linuxカーネルのstack guard pageの脆弱性)、CVE-2017-1000366(glibcでLD_LIBRARY_PATHの値に細工をすることでヒープ/スタックの値を操作できる脆弱性)、CVE-2017-1000
FreeBSDシステムで、リモートからのDoS攻撃が可能となる脆弱性CVE-2016-1879が発見され、The FreeBSD Projectがパッチを公開している(The FreeBSD Projectのセキュリティ情報、Positive Research Centerブログ、Softpedia)。 この脆弱性はSCTPスタックでICMPv6を処理する際にパケットの適切なチェックが行われないため、攻撃者は細工したICMPv6パケットを送り付けることでカーネルパニックを引き起こすことが可能になるというもの。脆弱性はFreeBSD 9.3/10.1/10.2に存在し、IPv6サポートとSCTPサポートの両方を有効(デフォルト)にしてコンパイルしたカーネルを使用している場合に影響を受ける。 影響を受けるシステムでは最新版に更新するか、パッチを適用することで、SCTPでICMPv6を処理する際
pledge は流行ると思いますか? まず pledge がどういうものかを説明します。 プログラムって、最初は設定ファイルを読んだり一時ファイルを開いたりするけど、 その後メインループに入ったら権限を殆ど必要としないことが多いですよね。 だから、コマンドラインオプション等に応じて [openbsd.org] メインループ直前で権限を落とすという仕組みなんです。 だから最初は tame (調教する [openbsd.org]) という名前の関数でした。 獰猛な野獣 (いったん任意のコマンド実行を許す脆弱性があると何でもできちゃう) を 手なずける (脆弱性があっても殆どのシステムコールが実行不可能) という感じですね。 現在では主語が変わって、pledge (宣誓する) という名前です。 「私は stdio の範囲のみ使用し、その他には近寄らないことを宣言します!」 等と誓わせるわけですね
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く