輸出グレードのRSA暗号をサポートしていたことに起因する脆弱性FREAKに関する情報について関連情報をまとめます。 脆弱性概要 脆弱性の概要情報は次の通り。 愛称 FREAK (Factoring attack on RSA-EXPORT Keysの略) 輸出グレード暗号の強制使用に関する呼称 アイコン 無し CVE OpenSSL:CVE-2015-0204 Apple:CVE-2015-1067 Microsoft:CVE-2015-1637 発見者名 miTLS Inria(フランス国立情報学自動制御研究所)とMicrosoft Researchの合同チーム FREAK Attackの概要 中間者攻撃が行われるまでのFREAK Attackの流れは次の通り。(3月6日更新) MITMの攻撃成立条件 以下の条件が成立する場合、通信内容の盗聴や改ざんの影響を受ける可能性がある。 接続元・
確認しました(苦笑) (追記: envを抜いてましたが、それだとCシェル系で確認できないので加えました) ueda@remote:~$ env x='() { :;}; echo vulnerable' bash -c 'echo this is a test' vulnerable this is a test 最初のワンライナーでなにがおこってるかというと、xの値であるはずの「() { :;}; echo vulnerable」の、echo vulnerableの部分がなぜか実行されています。 bashの文法ではシングルクォートで囲んだ中のものは何がどう書いてあっても単なる文字列であって、evalとかshとかに突っ込まない限り実行されるわけはないので、これは実装ミスかと。(と、書いたのですが環境変数に関数を仕込めるという仕様があるという話を初めて聞いて愕然と・・・。いま慌てて調べてます
This article was originally published on the Red Hat Customer Portal. The information may no longer be current. Update 2014-09-30 19:30 UTC Questions have arisen around whether Red Hat products are vulnerable to CVE-2014-6277 and CVE-2014-6278. We have determined that RHSA-2014:1306, RHSA-2014:1311, and RHSA-2014:1312 successfully mitigate the vulnerability and no additional actions need to be ta
先週末あたりから、ヲチクラスタで「何か起きているらしい」とされていたCCC(カルチャーコンビニエンスクラブ)方面で、不可解なプレスリリースが発表されて物議となっています。これは何なんでしょう? お客さま情報のお取り扱いについて http://www.ccc.co.jp/news/2014/20140723_004544.html http://www.peeep.us/7e70ec75 [引用] そのため、お客さまのお名前やご住所など個人が特定できる情報を、一般企業はもちろんのこと、Tポイントアライアンス企業へも直接、提供することは一切ありません。 -- > そのため、お客さまのお名前やご住所など個人が特定できる情報を > そのため、お客さまのお名前やご住所など個人が特定できる情報を > そのため、お客さまのお名前やご住所など個人が特定できる情報を [引用] Q お店でTカードを提示してお
JPCERT/CCは2011年11月17日、DNSサーバーソフトとして世界中で最も使われている「ISC BIND 9」にDoS(Denial of Service、サービス妨害)攻撃を受ける重大な脆弱性が見付かったとして注意を呼びかけた。BIND開発元のISC(Internet Systems Consortium)によれば、既に複数のインターネット組織からDNSサーバーがクラッシュしたという報告を受けているという。 影響を受けるのは、現在サポートが提供されているすべてのバージョンのBIND 9(9.4-ESV、9.6-ESV、9.7.x、9.8.x)。これらを使っているDNSサーバー(DNSキャッシュサーバー)に対して、悪意のある第三者が、(1)遠隔から細工したDNSパケットを送り付けることで不正なレコードをキャッシュさせる、(2)キャッシュサーバーに対してそのレコードを問い合わせる--
iPhone 4Sにパスコードロックがかかっていても、他人がボタンを押してSiriに話しかけると操作できてしまうという。 “センス”のある受け答えで話題になっているiPhone 4Sの音声操作機能「Siri」が、パスコードロックがかけられた状態でも話しかけられると反応してしまうことがあるという。セキュリティ企業の英Sophosが10月19日のブログで伝えた。 セキュリティ専門家などは、iPhoneが無断で使われるのを防ぐため、使っていない時はパスコードなどのロックをかけることを奨励している。ところがiPhone 4Sは、パスコードロックがかかっていても、他人がボタンを押してSiriに話しかけると操作できてしまうという。 Sophosのグラハム・クルーリー氏は、同僚に承諾を得てこの同僚のiPhone 4Sを借り、パスコードロックがかかった状態で、電子メールを書いたりテキストメッセージを送信し
各位 JPCERT-AT-2011-0023 JPCERT/CC 2011-08-31(初版) 2011-09-15(更新) <<< JPCERT/CC Alert 2011-08-31 >> Apache HTTP Server のサービス運用妨害の脆弱性に関する注意喚起 Apache HTTP Server DoS Vulnerability https://www.jpcert.or.jp/at/2011/at110023.txt I. 概要 Apache HTTP Server には、サービス運用妨害 (DoS) の脆弱性があります。 遠隔の第三者が細工した HTTP リクエストを Apache HTTP Server に送ること でシステムリソースが大量に使用され、結果としてサービス不能状態に陥る可 能性があります。 Range header DoS vulnerability
Apacheの脆弱性(CVE-2011-3192)いわゆるApache killerが話題になっていますが、その脅威については一部誤解があるようです。 以下は、非常に脅威とする報告の例です。 一方今回のはプロセスの肥大化を伴うので、実メモリ消費して更にスワップも使い尽くしてOS毎激重になったあげくLinuxとかの場合はOOM Killer発動と、他のプロセスや場合によってはOSを巻き込んで逝ってしまいます。 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.xより引用 以下は、それほど脅威でなかったとする報告の例です。 pooh.gr.jp は結構頑丈だったので 60 並列でやっと CPU idle 30% まで減らせた。 Apache Killer (CVE-2011-3192) 対策 for CentOS 5
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く