タグ

securityに関するkuniharumakiのブックマーク (10)

  • OpenSSL Security Advisory [19 Mar 2015]

  • OpenSSLにまた重度の欠陥、修正アップデートは3月19日にリリース

    CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

    OpenSSLにまた重度の欠陥、修正アップデートは3月19日にリリース
  • FREAK についてまとめてみた - piyolog

    輸出グレードのRSA暗号をサポートしていたことに起因する脆弱性FREAKに関する情報について関連情報をまとめます。 脆弱性概要 脆弱性の概要情報は次の通り。 愛称 FREAK (Factoring attack on RSA-EXPORT Keysの略) 輸出グレード暗号の強制使用に関する呼称 アイコン 無し CVE OpenSSL:CVE-2015-0204 AppleCVE-2015-1067 MicrosoftCVE-2015-1637 発見者名 miTLS Inria(フランス国立情報学自動制御研究所)とMicrosoft Researchの合同チーム FREAK Attackの概要 中間者攻撃が行われるまでのFREAK Attackの流れは次の通り。(3月6日更新) MITMの攻撃成立条件 以下の条件が成立する場合、通信内容の盗聴や改ざんの影響を受ける可能性がある。 接続元・

    FREAK についてまとめてみた - piyolog
  • 先程から騒ぎになっているbashの脆弱性について – 上田ブログ

    確認しました(苦笑) (追記: envを抜いてましたが、それだとCシェル系で確認できないので加えました) ueda@remote:~$ env x='() { :;}; echo vulnerable' bash -c 'echo this is a test' vulnerable this is a test 最初のワンライナーでなにがおこってるかというと、xの値であるはずの「() { :;}; echo vulnerable」の、echo vulnerableの部分がなぜか実行されています。 bashの文法ではシングルクォートで囲んだ中のものは何がどう書いてあっても単なる文字列であって、evalとかshとかに突っ込まない限り実行されるわけはないので、これは実装ミスかと。(と、書いたのですが環境変数に関数を仕込めるという仕様があるという話を初めて聞いて愕然と・・・。いま慌てて調べてます

    kuniharumaki
    kuniharumaki 2014/09/25
    やばい、zsh信者がここぞとばかりに発言力を強めるなw 会社着いたら試してみよ。まぁ、アウトだろうけど。
  • Bash specially-crafted environment variables code injection attack

    This article was originally published on the Red Hat Customer Portal. The information may no longer be current. Update 2014-09-30 19:30 UTC Questions have arisen around whether Red Hat products are vulnerable to CVE-2014-6277 and CVE-2014-6278.  We have determined that RHSA-2014:1306, RHSA-2014:1311, and RHSA-2014:1312 successfully mitigate the vulnerability and no additional actions need to be ta

    Bash specially-crafted environment variables code injection attack
    kuniharumaki
    kuniharumaki 2014/09/25
    今朝自宅サーバのbash更新されてたと思ったらこれか。やばす。
  • CCC(カルチャーコンビニエンスクラブ)でTポイントがらみの何らかの事情が発生 - やまもといちろうBLOG(ブログ)

    先週末あたりから、ヲチクラスタで「何か起きているらしい」とされていたCCC(カルチャーコンビニエンスクラブ)方面で、不可解なプレスリリースが発表されて物議となっています。これは何なんでしょう? お客さま情報のお取り扱いについて http://www.ccc.co.jp/news/2014/20140723_004544.html http://www.peeep.us/7e70ec75 [引用] そのため、お客さまのお名前やご住所など個人が特定できる情報を、一般企業はもちろんのこと、Tポイントアライアンス企業へも直接、提供することは一切ありません。 -- > そのため、お客さまのお名前やご住所など個人が特定できる情報を > そのため、お客さまのお名前やご住所など個人が特定できる情報を > そのため、お客さまのお名前やご住所など個人が特定できる情報を [引用] Q お店でTカードを提示してお

    CCC(カルチャーコンビニエンスクラブ)でTポイントがらみの何らかの事情が発生 - やまもといちろうBLOG(ブログ)
    kuniharumaki
    kuniharumaki 2014/07/24
    そりゃ会員番号吸い上げなきゃ旨みが激減だもんな。もし提携企業から情報が漏れてたとしても確かにダメージ小さいけど、本体から名寄せ用のデータが流出してたら大問題。
  • DNSサーバーのBIND 9に重大な脆弱性、複数組織で実際にクラッシュが発生

    JPCERT/CCは2011年11月17日、DNSサーバーソフトとして世界中で最も使われている「ISC BIND 9」にDoS(Denial of Service、サービス妨害)攻撃を受ける重大な脆弱性が見付かったとして注意を呼びかけた。BIND開発元のISC(Internet Systems Consortium)によれば、既に複数のインターネット組織からDNSサーバーがクラッシュしたという報告を受けているという。 影響を受けるのは、現在サポートが提供されているすべてのバージョンのBIND 9(9.4-ESV、9.6-ESV、9.7.x、9.8.x)。これらを使っているDNSサーバー(DNSキャッシュサーバー)に対して、悪意のある第三者が、(1)遠隔から細工したDNSパケットを送り付けることで不正なレコードをキャッシュさせる、(2)キャッシュサーバーに対してそのレコードを問い合わせる--

    DNSサーバーのBIND 9に重大な脆弱性、複数組織で実際にクラッシュが発生
    kuniharumaki
    kuniharumaki 2011/11/17
    はぁ、BINDマンドクセ
  • 「Siri」がパスコードロックを無視? 他人の音声に応えてメール操作も

    iPhone 4Sにパスコードロックがかかっていても、他人がボタンを押してSiriに話しかけると操作できてしまうという。 “センス”のある受け答えで話題になっているiPhone 4Sの音声操作機能「Siri」が、パスコードロックがかけられた状態でも話しかけられると反応してしまうことがあるという。セキュリティ企業の英Sophosが10月19日のブログで伝えた。 セキュリティ専門家などは、iPhoneが無断で使われるのを防ぐため、使っていない時はパスコードなどのロックをかけることを奨励している。ところがiPhone 4Sは、パスコードロックがかかっていても、他人がボタンを押してSiriに話しかけると操作できてしまうという。 Sophosのグラハム・クルーリー氏は、同僚に承諾を得てこの同僚のiPhone 4Sを借り、パスコードロックがかかった状態で、電子メールを書いたりテキストメッセージを送信し

    「Siri」がパスコードロックを無視? 他人の音声に応えてメール操作も
    kuniharumaki
    kuniharumaki 2011/10/20
    デフォルトがまずいよねという話か。 細々とした修正版は割と早めに出るかな。
  • Apache HTTP Server のサービス運用妨害の脆弱性に関する注意喚起

    各位 JPCERT-AT-2011-0023 JPCERT/CC 2011-08-31(初版) 2011-09-15(更新) <<< JPCERT/CC Alert 2011-08-31 >> Apache HTTP Server のサービス運用妨害の脆弱性に関する注意喚起 Apache HTTP Server DoS Vulnerability https://www.jpcert.or.jp/at/2011/at110023.txt I. 概要 Apache HTTP Server には、サービス運用妨害 (DoS) の脆弱性があります。 遠隔の第三者が細工した HTTP リクエストを Apache HTTP Server に送ること でシステムリソースが大量に使用され、結果としてサービス不能状態に陥る可 能性があります。 Range header DoS vulnerability

    Apache HTTP Server のサービス運用妨害の脆弱性に関する注意喚起
    kuniharumaki
    kuniharumaki 2011/08/31
    Apache Range HeaderでDoS食らう件。JPCERTのまとめ情報。 Debian, NetBSDあたりは対応早いのね。
  • Apache killerは危険~Apache killerを評価する上での注意~

    Apacheの脆弱性(CVE-2011-3192)いわゆるApache killerが話題になっていますが、その脅威については一部誤解があるようです。 以下は、非常に脅威とする報告の例です。 一方今回のはプロセスの肥大化を伴うので、実メモリ消費して更にスワップも使い尽くしてOS毎激重になったあげくLinuxとかの場合はOOM Killer発動と、他のプロセスや場合によってはOSを巻き込んで逝ってしまいます。 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.xより引用 以下は、それほど脅威でなかったとする報告の例です。 pooh.gr.jp は結構頑丈だったので 60 並列でやっと CPU idle 30% まで減らせた。 Apache Killer (CVE-2011-3192) 対策 for CentOS 5

    kuniharumaki
    kuniharumaki 2011/08/31
    なるほど。大きめコンテンツ探してアタックされたら痛いわけか。
  • 1