WebRTCでローカルIPを取得してルータアドレスを探し出しDNS rebidingでルータへ接続しexploitを送り込み最終的にtelnetを成功させる攻撃を実証したのか。 / “Practical Attacks wi…” https://t.co/FWsMn39MeA
![Shigeki Ohtsu on Twitter: "WebRTCでローカルIPを取得してルータアドレスを探し出しDNS rebidingでルータへ接続しexploitを送り込み最終的にtelnetを成功させる攻撃を実証したのか。 / “Practical Attacks wi…” https://t.co/FWsMn39MeA"](https://cdn-ak-scissors.b.st-hatena.com/image/square/37d90d0c20e9e89edcb27255130134a18b0a91fb/height=288;version=1;width=512/https%3A%2F%2Fpbs.twimg.com%2Fprofile_images%2F417300648346939393%2F7vCUG7nT.jpeg)
TL;DR: NodeJS in debug mode did not check the Origin-Header of websocket connections. This could lead to arbitrary code execution on victims systems if they visited a malicious website while debugging NodeJS. Visual Studio Code 1.19 - 1.19.2 was running in debug mode by default and exposed all users to this vulnerability. Due to my suspiciousness against 3rd party software (probably a side effect
マイナーかもしれないけど、HTTP Request Smuggling(通称HRS)という攻撃手法があります。詳しくはWizardBible vol.19の金床氏のHRS記事を参照。そして、それに関連して、IIS/5.0の48kbバグ(仕様?)というものがありまして、簡単に言うと、IIS/5.0は、Content-Typeヘッダが無い48kb以上のボディ部を持つHTTPリクエストに対して、無条件にボディ部を48kbに決めつけるというものです(以下、WizardBible vol.19のHRS記事から引用)。 IIS/5.0にはとてもわけのわからないバグがあるようで、48kb以上のボディ部を持ち、かつContent-Typeヘッダーフィールドが無いHTTPリクエストは、無条件にボディ部を48kbちょうどと決めつけてしまうようです。 ちなみにIIS/5.1も5.0同様48kb決めうちを行います
iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 HASHコンサルティング株式会社 公開日:2009年11月24日 概要 iモードブラウザ2.0のJavaScriptとDNS Rebinding問題の組み合わせにより、iモードIDを利用した認証機能(以下かんたんログイン)に対する不正アクセスが可能となる場合があることを確認したので報告する。危険度の高い攻撃手法であるので、サイト運営者には至急の対策を推奨する。 背景携帯電話のかんたんログインとは、ケータイブラウザ(たとえばiモードブラウザ)に用意された契約者固有IDを利用した簡易的な認証であり、ユーザがIDやパスワードを入力しなくても認証が可能となる。iモードIDは、NTTドコモの提供する契約者固有IDの一種で、URLにguid=ONというクエリストリングを含めることにより、端末固有の7桁のIDがWebサーバに送
Instead of waiting a couple days to post about this, I guess I'll do it now. It's a pretty interesting flaw and since no one has posted the technical details of it yet, I'll be the one to do it. First of all, this attack relies on DNS canonicalization differences between the browser and Flash. I'm going to pick on IE for this example. So let's say your DNS search domain is mycompany.com and let's
Flash Player’s EOL is coming at the end of 2020. See the roadmap for Flash Player and AIR’s EOL: Adobe Flash Player EOL General Information Page The Future of Adobe AIR You can access the archived documents relevant to Flash Runtime even after the Flash EOL date. We are providing access to the archived documents for all the user/developers community to download. These documents are now no longer u
CVSS v2 による深刻度 基本値: 4.3 (警告) [NVD値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 中 攻撃前の認証要否: 不要 機密性への影響(C): なし 完全性への影響(I): 部分的 可用性への影響(A): なし アップル Apple Mac OS X 10.5.3 未満 Apple Mac OS X Server 10.5.3 未満 アドビシステムズ Adobe Flash Player 9.0.115.0 およびそれ以前 Adobe Flash Player 8.0.39.0 およびそれ以前 サン・マイクロシステムズ Sun Solaris 10 (sparc) Sun Solaris 10 (x86) ターボリナックス Turbolinux FUJI wizpy レッドハット Red Hat Enterprise Linux Extras 3 extras
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く