タグ

2008年に関するkaito834のブックマーク (26)

  • CVE - CVE-2008-4609

    Note: References are provided for the convenience of the reader to help distinguish between vulnerabilities. The list is not intended to be complete. CERT:TA09-251A URL:http://www.us-cert.gov/cas/techalerts/TA09-251A.html CISCO:20081017 Cisco Response to Outpost24 TCP State Table Manipulation Denial of Service Vulnerabilities URL:http://www.cisco.com/en/US/products/products_security_response09186a

    kaito834
    kaito834 2012/02/20
    2008年に発覚したTCP実装におけるサービス妨害の脆弱性。「...multiple vectors that manipulate information in the TCP state table, as demonstrated by sockstress.」
  • サイバー攻撃:車工場ウイルス感染 制御システム、処理能力低下--08年、西日本で - 毎日jp(毎日新聞)

    ◇経産省、サイバー攻撃対策へ 西日にある大手自動車メーカーの工場で08年、生産ラインの稼働をコントロールする「制御システム」がコンピューターウイルスに感染し、処理能力が一時低下するトラブルが起きていたことが経済産業省の調べで分かった。今夏以降、防衛関連企業や中央省庁などへのサイバー攻撃が相次いで発覚したことも踏まえ、経産省は先月、「制御システムセキュリティ検討タスクフォース」を設置し、重要インフラの制御システムに対するサイバー攻撃の防御対策に乗りだした。【川崎桂吾、松惇】 経産省によると、この工場のトラブルは08年12月、制御システムのネットワークにパソコンを追加導入した際に発生。システム内のパソコン約50台がウイルスに感染し、処理能力が一時低下した。幸い、生産ラインが止まるなどの深刻な事態には至らなかった。意図的なサイバー攻撃ではなく、偶発的にウイルスが紛れ込んだ可能性が高いという。

    kaito834
    kaito834 2011/11/27
    2008年12月の事例が明らかになったとのこと。他にも「▽複数の半導体工場がウイルスに感染した▽ある工場でパソコン約100台がウイルスに感染し、システムの一部が停止した」などがあるとのこと。
  • (続)ホスティングでは同一セグメントのマシンのセキュリティと一蓮托生 - mmasudaのはてな日記

    To: support@sakura.ad.jp 宛でメールが飛んできた。公益性が高いと判断したので以下全文転載(確信犯)。 Message-Id: <200806040838.m548cxkZ055751@mail.sakura.ad.jp> Date: Wed, 04 Jun 2008 17:38:59 +0900 From: SAKURA Internet <support@sakura.ad.jp> To: support@sakura.ad.jp Subject: 専用サーバ10Mスタンダード(219.94.145.0〜127)障害のご報告 Sender: support@sakura.ad.jp MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding:

    (続)ホスティングでは同一セグメントのマシンのセキュリティと一蓮托生 - mmasudaのはてな日記
    kaito834
    kaito834 2011/09/12
    2008年6月に発生したさくらインターネットにおけるARP cache poisoningによる改ざん事件、それに関するさくらインターネットからのメールが転載されている。
  • PC

    アップル最新OSガイド iPhoneの「CarPlay」で車のナビや音楽を操作、エンジン始動に対応した車種も 2024.03.08

    PC
    kaito834
    kaito834 2011/08/21
    2008年12月、感染したPCでDHCPサーバとして振る舞うマルウェアが確認されたようだ。元ネタからはさらに Symantec などにリンクしている。元ネタ:http://isc.sans.org/diary.html?storyid=5434
  • サウンドハウスで今度は氏名ダダ漏れの可能性 - :)

    http://www.soundhouse.co.jp/ http://www.itmedia.co.jp/news/articles/0804/07/news006.html どんだけ脆弱なサイトなのかとチェックしていたら、メールアドレスと氏名が流出する可能性があることに気づいた。 サウンドハウスの「お友達に勧める」機能。 これを悪用すれば以前話題になったAmazonの「お友だちに知らせる」機能と同じようなことが起こるのでは。 方法 サウンドハウスにログインしている状態で以下のURLを踏むと、「ToAddr=」宛に自分の氏名・メールアドレスが送信される。 http://www.soundhouse.co.jp/shop/TellaFriendSend.asp?ToAddr=xxx@gmail.com&Message=test&x=87&y=13&Item=1230%5E578603&Me

    サウンドハウスで今度は氏名ダダ漏れの可能性 - :)
    kaito834
    kaito834 2011/06/26
    2008年4月、サウンドハウスに CSRF の脆弱性が存在した模様。「...ログインしている状態で以下のURLを踏むと、「ToAddr=」宛に自分の氏名・メールアドレスが送信される」 via http://b0gus.blog6.fc2.com/blog-entry-313.html
  • Aviv Raff On .NET - Happy New Year

    kaito834
    kaito834 2011/06/01
    2008年10月、iPhone におけるフィッシング詐欺事例があった模様。ttp://securelogin.facebook.com.avivraff.com/ が途中できれて ttp://securelogin.facebook.com...というように iPhone で表示されたようだ。via http://twitter.com/#!/avivra/status/73115540188696576
  • Metasploit Project's site hijacked through ARP poisoning

    kaito834
    kaito834 2011/04/10
    2008年6月、metasploit.com が ARP Spoofing(ARP Poisoning)の被害にあった模様。対策は "I hardcoded an ARP entry for the real router and that seems to solve the MITM issue." HJ2011年5月号 pp.188-189 "Exploit虎の穴" で知る。
  • 【CSL】CSL緊急注意喚起レポート〜新手のSQLインジェクションを行使するボットの確認〜 | LAC

    セキュリティソリューション分野でのリーディングカンパニー、株式会社ラック(社:東京都港区、代表取締役社長:齋藤理、以下ラック)は、自社の研究機関であるサイバーリスク総合研究所のコンピュータセキュリティ研究所から緊急注意喚起レポートを公開しました。 レポートによると、IDS/IPS、WAF などの防御システムをすり抜け、Webサイトの管理者が気づきにくい手法で攻撃する新手のSQLインジェクション攻撃を行使するボットを確認したと報告されています。また、この新手のSQLインジェクション攻撃はラックのセキュリティオペレーションセンターJSOC(ジェイソック)でも9月30日早朝から検知されており、また、実際の被害に遭ったWebサイトも確認されたため、広く注意喚起する目的でレポートを公開しました。 レポートでは、攻撃の特徴、攻撃による影響、対策方法についてそれぞれを詳細に解説しています。一般利

    【CSL】CSL緊急注意喚起レポート〜新手のSQLインジェクションを行使するボットの確認〜 | LAC
    kaito834
    kaito834 2011/04/06
    2008年10月、ラック CSL が発表した新手のSQLインジェクション手法に関する注意喚起。「1.Cookieを使用してSQLインジェクションを行う。」「「DEC%LARE 」や「e%xec」はそれぞれ「DECLARE 」や「exec」としてWebアプリケーションに...」
  • Engadget | Technology News & Reviews

    Apple's thinner new iPad Pros feature an M4 chip and "tandem" OLED displays

    kaito834
    kaito834 2011/02/22
    []「FireWire / IEEE 1394ポート経由でWindows PCを乗っ取ることが可能なスクリプト winlockpwn が公開...」「この「仕様」を悪用できること自体は古くから...知られていたもの」 via http://b.hatena.ne.jp/entry/enterprisezine.jp/article/detail/2697
  • 推測の困難なパスワードを設定してもWindowsのスクリーンロックが数十秒で強制解除される?

    EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

    推測の困難なパスワードを設定してもWindowsのスクリーンロックが数十秒で強制解除される?
    kaito834
    kaito834 2011/02/22
    「2008年、Adam Boileau氏が、IEEE1394経由で...ログオン画面やスクリーンロックのユーザ認証をパスワードなしで強制解除する...「winlockpwn」を公開...」「この手法はIEEE1394のOHCI(Open Host Controller Interface)...を悪用している」
  • 高木浩光@自宅の日記 - 新型myloのオレオレ証明書を検出しない脆弱性がどれだけ危険か

    自己署名の証明書になっていた。 これは明らかにセキュリティ脆弱性だ。この種類の脆弱性(ブラウザが証明書を検証しない)は、伏せておくよりも早く事実を公表して利用者に注意を促した方がよいという考え方もあり、すぐに日記に書こうかとも考えたが、このケースではIPA、JPCERT/CCを通した方が修正が早く行われるのではないかと考え、IPAの脆弱性届出窓口に通報した。 この届け出は3月27日に受理された。そして日、JVNで公表となった。修正版が提供されているので、利用者はアップデートで対応できる。 JVN#76788395 ソニー製 mylo COM-2 におけるサーバ証明書を検証しない脆弱性, JVN, 2008年4月23日 パーソナルコミュニケーター "mylo" COM-2 セキュリティ脆弱性対策プログラムご提供のお知らせ, ソニー株式会社, ソニーマーケティング株式会社, 2008年4月2

    kaito834
    kaito834 2010/12/23
    2008年4月に公開された mylo COM-2 におけるSSLサーバ証明書を検証しない脆弱性に関する高木浩光氏のブログ記事。mylo COM-2 では自己署名した証明書についても、何も警告しない実装だった模様。
  • 楽天メールマガジンの変更画面から情報漏洩 | 水無月ばけらのえび日記

    更新: 2008年10月1日 セキュリティホールmemoより: site:emagazine.rakuten.co.jp で検索すると個人情報っぽいものが見えるとか見えないとか。 (www.st.ryukoku.ac.jp) メールマガジンの設定変更の画面が第三者に見えてしまう、という話のようで。まとめると、 設定変更画面のURLは、ユーザごとにユニークなIDを含むものになっているユニークIDは複雑で、他人の変更画面のURLは簡単には推測できない (……と思うのですが未確認)が、そのURLさえ分かってしまえば、GETリクエスト一発で認証もなしに変更画面にアクセスできてしまうアクセスすると、現在の設定情報 (氏名、メールアドレスなど) が見えてしまうそして何故か、そのURLをGoogleWindows Live Searchがクロールしており、検索でヒットして残念なことに…………ということ

    kaito834
    kaito834 2010/11/28
    2008年9月頃に起きた楽天メールマガジンからの情報漏えい事件に関するブログ記事。どうもソーシャルブックマークからの漏洩があった模様。あわせて読む:http://bakera.jp/ebi/topic/3264
  • Adult Dating Scammers expand to Faketortion, target Australia and France | Forcepoint

    kaito834
    kaito834 2010/11/27
    2008年8月、China Telecom の DNS サーバが DNS キャッシュポイズニング(cache poisoning)の被害にあった事件。gogle.cn(google.cn のタイポ?)の A レコードを問い合わせると、exploit コードが含まれる IP アドレスが応答された模様。
  • Metasploit: Metasploit Framework 3.7.1 Released!

    kaito834
    kaito834 2010/11/27
    2008年7月に米国AT&TのDNSサーバがDNSキャッシュポイズニング(cache poisoning)の被害にあった事件。www.google.com の A レコードを問い合わせると、Google 以外の IP アドレスが返ってきた模様。
  • 高木浩光@自宅の日記 - Googleカレンダーでやってはいけないこと

    Googleカレンダーでやってはいけないこと Googleカレンダーで公開前提ではないカレンダー(非公開を前提としたカレンダー)を作っている場合、以下の操作をしないよう注意する必要がある。 「設定」画面でカレンダーを選んだときに出てくる画面の「カレンダーの情報」タブのところの一番下に、「非公開URL:」という項目がある。そこには、「これはこのカレンダーの非公開 URL です。このカレンダーのすべての予定を他のユーザーに見せたい場合を除き、このアドレスを他のユーザーと共有しないでください。」という説明書きがあるが、何のことやらよくわからない。ここで、「XML」「ICAL」「HTML」と書かれた部分の「HTML」のところをクリックすると次の画面が出る。 ここで、表示されているURLのリンクをクリックしてはいけない。 マップとカレンダーでちぐはぐな設計 これがいったい何なのかは、「ヘルプ」に

    kaito834
    kaito834 2010/11/24
    2008年11月のGoogleカレンダーにおける「非公開URL(個人用URL)」のセキュリティ上の問題。「漏れる原因としてよく言われるのは、...Referer機能...、他にもいろいろがあり得る。URLは基本的に公開情報として捉えるべき」
  • Analyzing CPU traces from Linux with PerfView - Vance Morrison's Weblog - Site Home - MSDN Blogs

    In Visual Studio 2022 17.10 Preview 2, we’ve introduced some UX updates and usability improvements to the Connection Manager. With these updates we provide a more seamless experience when connecting to remote systems and/or debugging failed connections. Please install the latest Preview to try it out. Read on to learn what the Connection ...

    Analyzing CPU traces from Linux with PerfView - Vance Morrison's Weblog - Site Home - MSDN Blogs
    kaito834
    kaito834 2010/10/29
    DLL Preloading Attack に関する David LeBlanc 氏のブログ記事。個人的に興味をひかれたのは、"A difference between UNIX-ish systems and systems based on DOS is that the current directory "." is not on the search path for UNIX-ish systems,...which didn't have different users..."
  • [ARPスプーフィング]他のマシンあての通信を乗っ取り,監視強化が先決

    2008年6月1日から2日にかけて,ホスティング事業者のさくらインターネットが預かる複数のサーバーの送信データが改ざんされる事件があった。この改ざんは1980年代に標準化されたプロトコル,ARPの仕様を悪用した「ARPスプーフィング」によるものだった。ARPスプーフィングとは,LAN内の他のマシンあての通信を乗っ取る手口である。乗っ取ることで通信内容の改ざんが可能になる。 エンド・ユーザーに被害が及ぶ可能性も さくらインターネットの事件では,同社のデータ・センター内のサーバーの1台にぜい弱性があり,マルウエアに感染。このマルウエアが同一LAN内の他のサーバーにARPスプーフィングを仕掛け始めた。他のサーバーがARPでLAN内のルーター(デフォルト・ゲートウエイ)のMACアドレスを問い合わせた際,感染サーバーが自身のMACアドレスを返信。以降,インターネットに出て行く通信をすべて感染サーバー

    [ARPスプーフィング]他のマシンあての通信を乗っ取り,監視強化が先決
    kaito834
    kaito834 2010/10/24
    「2008年6月1日から...さくらインターネットが預かる複数のサーバーの送信データが改ざんされる事件があった。この改ざんは...ARPの仕様を悪用した「ARPスプーフィング」によるものだった」
  • JPCERT/CCとの「脆弱性情報ハンドリング」の記録 : DSAS開発者の部屋

    ■ はじめに 「△△製のソフトウェア××に脆弱性が発見された」というニュースが連日のようにネットの上を行き交っています。 このブログの読者にはプログラム開発者の方も多いと思いますが、 自分の携わるソフトウェアの脆弱性を第三者から指摘された経験のある方はどのくらいおられるでしょう? 先日、筆者は「HttpLogger」というフリーソフトウェアのセキュリティホールを修正しました。 そのきっかけとなったのはJPCERT/CC(有限責任中間法人 JPCERT コーディネーションセンター)様から届いた 一通のメールでした。 それから私は同センターと連携し、10日余りの準備期間を経て修正ずみのモジュールの公開と 旧バージョンにおける脆弱性情報の開示を行いました。 この「脆弱性情報ハンドリング」と呼ばれるプロセスに関わったことは、一般的な知名度とは裏腹に 普段あまり身近な存在ではない「JPCERT/CC

    JPCERT/CCとの「脆弱性情報ハンドリング」の記録 : DSAS開発者の部屋
    kaito834
    kaito834 2010/10/24
    「JPCERT/CCとの「脆弱性情報ハンドリング」の記録」。JPCERT/CC から脆弱性報告を受けた開発者がそのやり取りをまとめ公開したものらしい。via http://togetter.com/li/55216
  • デジタル写真立てにウイルスが混入、PCに感染の恐れ | WIRED VISION

    デジタル写真立てにウイルスが混入、PCに感染の恐れ 2008年1月26日 IT コメント: トラックバック (0) 南 優人/Infostand 英Sophos社は24日(現地時間)、米Insignia社のデジタル写真立て『NS-DPF10A』に、ウイルスが混入していたことが分かったため、警戒を呼び掛けた。接続したパソコンに、感染する恐れがある。米国の家電量販店で売られていた製品で、日では販売されていないとみられる。 問題の商品は、写真立てのような形をした10.4インチ型の液晶ディスプレーで、デジタルカメラで撮影した画像などを表示できる製品。量販店の米BestBuyで、約230ドルで販売された。USBケーブルでパソコンに接続すると、写真立てからパソコンにウイルスが入り込む。 Insignia社によると、製造過程でウイルスが入り込んだ。ただちに販売を中止、店頭から商品を回収したが、一部が購

    kaito834
    kaito834 2010/09/17
    2008年1月に発覚した米Insignia社のデジタル写真立て『NS-DPF10A』へのウイルス混入事件。「Insignia社によると、製造過程でウイルスが入り込んだ。」
  • CVE - CVE-2008-2540

    kaito834
    kaito834 2010/09/05
    2008年5月に修正された Apple Safari の脆弱性。利用者の許可なく、任意のフォルダ(Windows版Safariだとデスクトップ)にファイルをダウンロードさせることができていた模様。絨毯爆撃(Carpet Bomb)と呼ばれることもあるようだ