タグ

securityに関するTransFreeBSDのブックマーク (206)

  • 専門家が実証、JavaScriptコードでルータを乗っ取る——対策はルータのパスワード変更 | OSDN Magazine

    米国シマンテックとインディアナ大学の研究者らは、悪意のあるJavaScriptコードによって、家庭用ルータが乗っ取られる可能性があるというテスト結果を発表した。研究者らは対策として、ルータの管理パスワードをデフォルト設定から変更するようユーザーに呼びかけている。 研究者らによると、この攻撃は2つの条件が満たされたときに可能になるという。1つはユーザーが悪意あるJavaScriptコードを含むWebページにアクセスしたとき、もう1つはルータの管理パスワードをデフォルトの状態で利用しているときだ。 研究者らは、シスコシステムズのリンクシス部門であるディーリンク(D-Link)の無線ルータ「DI-524」を利用し、ファームウェアを変更したうえでテストを行った。その結果、DI-524経由でインターネットにアクセスしたユーザーを、指定したDNSDomain Name System)サーバ経由で特定

    専門家が実証、JavaScriptコードでルータを乗っ取る——対策はルータのパスワード変更 | OSDN Magazine
  • Firefoxに脆弱性、他者サイトのcookie改ざんの恐れも

    FirefoxなどMozillaベースのブラウザに脆弱性が存在し、悪用されると攻撃者がよそのサイトのcookieなどのデータを操作できてしまうという。 FirefoxなどMozillaベースのブラウザにクロスドメインの脆弱性が存在し、攻撃者がよそのサイトのデータを操作できてしまう問題が報告された。 US-CERTが2月15日に公開したアドバイザリーによると、Mozillaではブラウザのフレーム処理に関して「Same Origin」ポリシーを採用し、1つのドメインから別のドメインのデータにアクセスされるのを防いでいる。しかしnull文字を含んだURIの処理が適切でなく、「location.hostname」に関するクロスドメインの脆弱性が発生する。 この問題を突かれると、攻撃者が被害者にWebページを閲覧させることで、別のドメインのデータを改ざんすることが可能になり、例えばあるドメインのWe

    Firefoxに脆弱性、他者サイトのcookie改ざんの恐れも
  • Wordのゼロデイ脆弱性でまた新手の攻撃

    セキュリティソフトメーカーのMcAfeeは2月9日、Wordの未パッチの脆弱性を突いた新しいトロイの木馬が見つかったと報告した(関連記事)。 McAfeeの初期段階の分析によると、今回見つかった問題は、Microsoftが2日のアドバイザリーで報告したのとは別の問題のようだという。 新手のトロイの木馬はこれまでと同様、「非常に限定的なターゲット型攻撃」に利用されている模様。Microsoftが昨年6月にパッチ済みの「MS06-027」と何らかの関連があるとMcAfeeは見ており、同社ウイルス定義ファイルではこの脆弱性に関連したトロイの木馬の亜種として検出している。 McAfeeによれば、Microsoftもこの問題を確認したが、攻撃はWord 2000に対するDoS攻撃に限定され、コードを実行することはできないと説明しているという。

    Wordのゼロデイ脆弱性でまた新手の攻撃
    TransFreeBSD
    TransFreeBSD 2007/02/10
    最近多し
  • IPAたんからお礼が! - ぼくはまちちゃん!

    はじめてのほうこく IPAたんからの返事 IPAたんからへんじこない のつづきです!!! 返事きたよ! きてました>< Date: Thu, 01 Feb 2007 20:43:06 +0900 To: Hamachiya2 Subject: 【IPA#32334280/IPA#11631745/IPA#92669403/IPA#94436430】 届出いただいた件について - ----------------------------------------------------------------- このメールは、以下の取扱い番号に関する連絡です。 IPA#32334280/IPA#11631745/IPA#92669403/IPA#94436430 - ----------------------------------------------------------------

    IPAたんからお礼が! - ぼくはまちちゃん!
    TransFreeBSD
    TransFreeBSD 2007/02/03
    最近は商売になりはじめてるから国がそこまでする必要ないと思うよ。あと一つで上目指すよりIPA/JPCERT以外を作った方が良いかも
  • kyoumoeの日記30歳 - はまちやを甘やかすな

    ふぃぎゅぎゅぎゅぎゅぎゅっと急接近!(`Д´)素体実態実物大! 電波ソングのあるべき姿と言えばそれまでだがかなりすごいな(;´Д`) 正直前半はどうでもいいんだが後半の1分間が異常(;´Д`)狂ってる(褒め言葉) Baby hips (ホットミルクコミックス 169) 作者: チャーリーにしなか出版社/メーカー: コアマガジン発売日: 2004/03メディア: コミック クリック: 11回この商品を含むブログ (8件) を見る買ったヽ(´ー`)ノ http://d.hatena.ne.jp/kyoumoe/20051223#1135313247 で探していた作品がちゃんと掲載されてたよヽ(´ー`)ノどこからどう見ても小学生です シム宇宙の内側にて まん延する 「他にも悪いことしてる子はいるのに、どうしてぼくちゃんだけ怒られるの~!!」 メソッド 何だこれ。 暴言はあまり好きではありませんが

    kyoumoeの日記30歳 - はまちやを甘やかすな
    TransFreeBSD
    TransFreeBSD 2007/02/02
    私もはまちちゃんの態度は感心しないけど、相手を見てやってるよね?ね?見誤らないでよね。
  • 情報処理推進機構:重要なお知らせ:頁

    1.概要  今般、次の2.a)のIPAセミナー受付フォームにおいて、クロスサイト・スクリプティング(注)のぜい弱性が発見されました。このぜい弱性を悪用された場合、当該フォームにて申し込みをしようとした方のブラウザ上で不正なスクリプトが実行されてしまう可能性がありました。当該脆弱性を確認した時には、当該セミナーは、募集定員(70名)を超えるお申し込みとなっていました。募集を締め切らせていただくとともに、至急同受付フォームを点検し、再発防止策を講ずるため、1月31日午前11時に同受付フォームのページを閉じさせていただきました。  併せて、当該脆弱性が発見された受付フォームのプログラムを共有する他の受付フォームのページについても、点検のためページを閉じさせていただきました。点検の結果、その受付フォームにおいてもクロスサイト・スクリプティングの脆弱性が確認されましたので、改修した上、脆弱性検査を行

    TransFreeBSD
    TransFreeBSD 2007/02/02
    無難な対応/fk_2000さんへ 公共民間に限らず公表しないほうが普通だと思うけど/
  • IPAたんからの返事 - ぼくはまちちゃん!

    Date: Tue, 30 Jan 2007 10:37:05 +0900 From: "IPA/vuln/Info" To: root@hamachiya.com はまちや2様 ウェブアプリケーションの脆弱性関連情報を届出いただき、ありが とうございます。 件につきまして、ガイドラインの以下の項目に記載がありますよ うに、届出の際には発見者様の氏名をご記入頂いております。 これは、責任ある届出を促すためであり、匿名やハンドルネームの 届出は受理できませんので、実名での届出にご協力をお願い致します。 ----------------------------------------------------------- 「情報セキュリティ早期警戒パートナーシップガイドライン」P.17 V.ウェブアプリケーションに係る脆弱性関連情報取扱 2. 発見者の対応 4) 届け出る情報の内容 ・発見者

    IPAたんからの返事 - ぼくはまちちゃん!
    TransFreeBSD
    TransFreeBSD 2007/01/30
    えっと、単にいたずら認定しただけだと思うよ。あと、はまちちゃんの情報を使わないとも言ってないし。IPAが好きにするってだけでしょ。
  • 仙台経済新聞を2秒でクラックした - omoti の日記

    なんか読売だかのサイトで 「仙台経済新聞がスタートする」 って書いてあって、それで 「正式に開始するまでサイトは見れないようになっている」 って書いてあって、そこに書いてあったURLを入れてみたら BASIC認証がかかっていて、IDとパスワードを入れないと 見れないようになっていた。 で、その責任者みたいなやつのインタビューが載っていて 「仙台の良い面をアピールしたい」 とかってインタビュー記事が載っていて、 今回、利用できるデーターはほんとにわずか それだけだったけど、たぶんこいつの頭の中は 「仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台! 仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台! 仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台!仙台!」 って感じになってるんだろうなーと思って って入れてみたら、一回目の試行で いきなりヒットで、認証通って 来非公開の

    TransFreeBSD
    TransFreeBSD 2007/01/26
    「識別符号」「アクセス制御機能」の対象となりえる、実質的にアクセスが制限されているといえる管理体制の境界はどこだろう
  • 「ATOK 2007」と「はてな」が連携、ジャストが検討中の新機能を試験提供へ

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    TransFreeBSD
    TransFreeBSD 2007/01/11
    ネットのCGMなデータとローカルなアプリで色々使ってくのは面白そうではあるがセキュリティやプライバシーを考えると腰が引けるんだよな。とかいいつつはてなとATOKの字面でlinux版でたら買うよーとか思た私ははてな村民
  • Xにローカルセキュリティホール | スラド オープンソース

    heise Securityの記事より。iDefense LabはX.Org7.1-1.1.0に対して三件の脆弱性があることを発見し、9日公表した。それぞれProcRenderAddGlyphs、ProcDbeGetVisualInfo、ProcDbeSwapBuffersに係わるもの。ローカルユーザがXサーバの権限(rootで動かしていればroot)でコードを実行できるという。グラフィカルなWebブラウザを使っているユーザに、悪意をもって作成されたページを閲覧させることでroot権限を奪取できるのに使えるのではないかとiDefenseでは示唆している。X.Org Foundationではこの脆弱性を認識しパッチを準備しているという。 なお、これらの脆弱性はXFree86にもあることが確認されているとのことだ。

    TransFreeBSD
    TransFreeBSD 2007/01/11
    もちろんrootで動いてます「ブラウザを使って…ページを閲覧させることで権限を奪取できる…ではないか」ぉぃぉぃ
  • 【クリスマス特別企画】mixiの「足あと」をはてなで体験してみようね!!

    [ネタ]【特別企画】mixiの「足あと」をはてなで体験してみよう! http://d.hatena.ne.jp/TERRAZI/20061221/p1 悪ふざけの実験台にされるのは御免ですよ http://blog.goo.ne.jp/souryuusei0401/e/eb93eb5339578da647ea2181f4dd7f26 ふむふむなるほど! 読みました! タイトルだけ! つまり、 はてなで足あと体験するのが流行なんだね! それって、こうですか! 足あと超体験にっき わかりません><

    【クリスマス特別企画】mixiの「足あと」をはてなで体験してみようね!!
    TransFreeBSD
    TransFreeBSD 2006/12/25
    乗り遅れてちょっとかなしい
  • http://neta.ywcafe.net/000692.html

    TransFreeBSD
    TransFreeBSD 2006/12/21
    はや4ヶ月
  • JVNVU#296681: Intel ネットワークドライバにおける権限昇格の脆弱性

    Intel PRO Ethernet ドライバには、バッファオーバーフローの脆弱性が存在します。これにより、ローカルマシン上で、任意のコードを実行される可能性があります。 Intel が提供する全ての PCI、PCI-X および PCIe Ethernet adapter ドライバ なお、Intel は Windows および Linux システム上にインストールされているドライバのバージョンを調べる手順を公開しています。ベンダ情報 "Network Connectivity - How to Determine the Driver Version for an Intel Network Adapter" をご参照ください。

    TransFreeBSD
    TransFreeBSD 2006/12/21
    該当←してなかった(w
  • lucanian.net

    This domain may be for sale!

    TransFreeBSD
    TransFreeBSD 2006/12/20
    2006ではAuto-Protectの拡張オプションにある「Windows起動時の保護を強化するには」にある
  • FirefoxやThunderbirdの新バージョン公開、複数の脆弱性を修正

    FirefoxやThunderbird、SeaMonkeyに複数の脆弱性。Mozilla Foundationでは修正バージョンを公開した。 Mozilla Foundationは米国時間の12月19日、オープンソースのWebブラウザ「Firefox」の新バージョン「Firefox 2.0.0.1/1.5.0.9」をリリースした。いくつかのバグフィックスに加え、リモートからのコード実行につながる緊急性の高いものも含んだ複数の脆弱性が修正されている。 同時に、電子メールクライアントの「Tunderbird」やインターネット統合アプリケーションの「SeaMonkey」についても、複数の脆弱性を修正した修正版「Thunderbird 1.5.0.9」「SeaMonkey 1.0.7」を公開し、アップグレードを推奨している。 Mozillaのセキュリティアドバイザリーによると、Firefox 2.

    FirefoxやThunderbirdの新バージョン公開、複数の脆弱性を修正
  • それ Unicode で

    UTF-7 を使ってスクリプトを記述 +ADw-SCRIPT+AD4-alert(\'XSS\');+ADw-+AC8-SCRIPT+AD4- IE は、文字エンコーディングが不明で UTF-7 っぽい文字列があれば、自動判別で UTF-7 となる。

    TransFreeBSD
    TransFreeBSD 2006/12/14
    非ASCIIを用いたXSS手法10個
  • 事実上名指し | 水無月ばけらのえび日記

    乗口氏がセキュアスカイ・テクノロジーを設立した2006年3月以降,ユーザー企業のWebアプリケーションを検査してきたが,実際に顧客のシステムを検査してみると,必ず脆弱性が見つかるという。「多くの企業にとっては脆弱性があるのか無いのかということが問題なのではなく,脆弱性が発覚しないことが目的になっている」 余計なお世話かもしれませんが、この発言、大丈夫なのでしょうか。 セキュアスカイ・テクノロジーの主要取引先 (www.securesky-tech.com)のページを見ると、そこに掲載されている社名は 3つだけしかありません。この状態で、「100%」という数字を出しつつ先に引用したような発言がなされると、それは 3社を名指しして言っているも同然になってしまいます。 そして私はポケモン (www.amazon.co.jp)を好んでプレイしており、ポケモンだいすきクラブ (www.pokemon

    TransFreeBSD
    TransFreeBSD 2006/12/13
    がしかし、JVNを見ればそれだけではないというのもわかると思う
  • 「限定的なターゲット型攻撃」ってどんな攻撃?

    Microsoftがアドバイザリーでよく使うこの表現について、具体的にどんな攻撃を指すのかを同社がブログで解説した。 「非常に限定的なターゲット型攻撃」とはどういう意味なのか――。米Microsoftセキュリティアドバイザリーでよく使うこの表現について顧客から質問が寄せられたとして、同社セキュリティセンターのブログで具体的な意味を解説している。 それによると、Microsoftが「非常に限定的なターゲット型攻撃」(very limited, targeted attacks)という表現を使うのは、幅広いユーザーに影響する無作為攻撃と対比させる意味があるという。 限定的なターゲット型攻撃とは、ごく少数のユーザーを狙い、特定の組織を標的として意図をもって仕掛けられる攻撃のことだとMicrosoftは解説する。 広範な無作為攻撃は規模が大きくなるのに対し、限定的なターゲット型攻撃は主に、狙いを

    「限定的なターゲット型攻撃」ってどんな攻撃?
    TransFreeBSD
    TransFreeBSD 2006/12/11
    スピア(spear)型よりターゲット(targeted)型が標準になったかな
  • Software Inspector - Secunia (定番ソフトをまとめてバージョンチェック)

    Main navigation Solutions Column 1 Business challenge Software renewals and audits Software license management and optimization SaaS spend management Cloud cost management IT asset lifecycle management CMDB data quality Accurate IT inventory Security and regulatory risk management Sustainable IT AI-powered transformation Public sector Column 2 Spend management by vendor IBM Oracle Microsoft SAP VM

    Software Inspector - Secunia (定番ソフトをまとめてバージョンチェック)
  • ココログ53時間の大規模メンテナンス終了、だが負荷は改善されず

    先日記事にした「@niftyのココログが53時間連続の大規模メンテナンス中」の続報です。 日15時にちゃんと終わるには終わったらしいのですが、肝心の負荷については下がらないどころか、負荷が高まってレスポンスが余計に悪化することが判明、仕方ないので負荷対策前の状態、つまり53時間前の状態に戻したそうです……。 それだけでも大変なのに、日15時からさらに障害が発生、2分の1程度の確率で管理画面にアクセスしようとするとエラーになるそうです。 案の定、このことを報告している「ココログレスポンス問題お知らせブログ」のコメント欄にはユーザーからの苦情が殺到しており、えらいことになっています。トラックバックも殺到中の模様。 詳細は以下の通り。 ココログレスポンス問題お知らせブログ: 12/7 「12/5-12/7ココログメンテナンス」について 先にお伝えいたしましたとおり、メンテナンスは「データベ

    ココログ53時間の大規模メンテナンス終了、だが負荷は改善されず
    TransFreeBSD
    TransFreeBSD 2006/12/07
    ←ある意味でこのタグ/「つまり53時間前の状態に戻した…さらに障害が発生」理由がどうあれ一番やなパターン