タグ

脆弱性に関するmasudaKのブックマーク (14)

  • インテルの「Management Engine」などに複数の脆弱性--ファームウェアを修正

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米国時間11月20日、Intelは一部のチップに搭載されている「Intel Management Engine (ME)」などに複数の重要な脆弱性が存在することを明らかにし、ファームウェアのアップデートを行った。多数のコンピュータやサーバに影響が及ぶ可能性がある。 この脆弱性はMEのほか、「Intel Server Platform Services(SPS)」「Intel Trusted Execution Engine(TXE)」に存在する。 最初に脆弱性をMEのファームウェアに発見したのは、セキュリティ企業Positive Technologiesの研究者、Maxim Goryachy氏とMark Ermolov氏だ。Intelに

    インテルの「Management Engine」などに複数の脆弱性--ファームウェアを修正
    masudaK
    masudaK 2017/11/24
    クラウドどうするの
  • pixivの事例で考える、脆弱性報奨金制度との上手な付き合い方 - pixiv inside [archive]

    新CTOの@edvakfです。 今年のピクシブ株式会社アドベントカレンダーも無事最終日を迎えることができました。 http://qiita.com/advent-calendar/2016/pixiv 脆弱性報奨金というものがありまして、日だとCybozuさんとかLINEさんの事例が有名です。 今回はピクシブで脆弱性報奨金の導入事例を元に、脆弱性報奨金とどう付き合っていくのが良いかを考えていきます。 忙しい人向けのまとめ BugBounty.jpを利用して脆弱性報奨金制度を導入した セキュリティ部署を作らなくてもミニマルに始められて良い 会社の規模に合わせて報告件数をコントロールしながら報奨金額を設定しよう BugBounty.jp CybozuさんやLINEさんは自前で脆弱性報奨金の窓口を運営されていますが、ピクシブではBugBounty.jpというサービスを利用しています。(pixi

    pixivの事例で考える、脆弱性報奨金制度との上手な付き合い方 - pixiv inside [archive]
  • Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚 ~Bluetoothがオンになっているだけで攻撃可能

    Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚 ~Bluetoothがオンになっているだけで攻撃可能
  • Attack method of open redirect using basic authentication / Basic認証を用いたオープンリダイレクトの攻撃手法 - http80

    僭越ながら、脆弱性"&'<<>\ Advent Calendar 2016 の6日目の記事です。 端的に言うと、URLにBasic認証を埋め込む方法があるのですが、これをオープンリダイレクトの攻撃に応用できます。 この手法は昨年に発見し、もう1年以上経っているので、既にご存知の方もいるかと思われますが、Web初出でしょうか。日々の健全な脆弱性診断にご活用ください。 www.adventar.org ●オープンリダイレクトの脆弱性 診断ベンダによっては「オープンリダイレクタ」「外部サイトへ誘導可能」といったタイトルで揺らぎはありますが、質的には同じです。*1 実はこの脆弱性、OWASP TOP 10(2013)に仲間入りしている悪いヤツです。 Top10-2013-A10: Unvalidated Redirects and Forwards (原文) 日語版PDFでは、未検証のリダイレ

    Attack method of open redirect using basic authentication / Basic認証を用いたオープンリダイレクトの攻撃手法 - http80
  • PHPのunserialize関数に外部由来の値を処理させると脆弱性の原因になる

    既にいくつかの記事で指摘がありますが、PHPのunserialize関数に外部由来の値を処理させると脆弱性の原因になります。 しかし、ブログ記事等を見ていると、外部由来の値をunserialize関数に処理させているケースが多くあります。 ユースケースの一例としては、「複数の値をクッキーにセットする方法」として用いる場合です。 PHP クッキーに複数の値を一括登録する方法という記事では、以下の方法で複数の値をクッキーにセットしています。 $status = array( "height" => 167, "weight" => 50, "sight" => 1.2 ); setcookie("status", serialize($status)); クッキーの受け取り側は以下のコードです。 print_r(unserialize($_COOKIE['status'])); 出力結果は以下

  • OpenSSLにまたもや脆弱性 - アップデート推奨

    OpenSSL is an open source project that provides a robust, commercial-grade, and full-featured toolkit for the TLS and SSL protocols OpenSSLプロジェクトチームは2月25日(ドイツ時間)、「[openssl-announce] Forthcoming OpenSSL releases」において、、OpenSSLに複数の脆弱性が存在すると伝えた。脆弱性は次に公開される「OpenSSL version 1.0.2g」および「OpenSSL version 1.0.1s」で修正される見通しで、修正版は協定世界時で3月1日の13時から17時の間に公開される予定。 今回発表された脆弱性は重要度が高いと位置づけられており、公開後は迅速にアップデートを適用することが望ま

    OpenSSLにまたもや脆弱性 - アップデート推奨
    masudaK
    masudaK 2016/03/01
    またなのか・・・
  • CVE-2015-7547 glibc における getaddrinfo の脆弱性について – IIJ Security Diary

    この脆弱性は2016年2月17日に対策済みバージョンと共に公開されました。内容としては getaddrinfo の呼び出しにおいてスタックバッファオーバーフローが発生する物です。公開時点で以下の通り、PoC を含めた技術的な詳細が公開されています。記事では、脆弱性が発生するまでの処理と、回避策について解説したいと思います。 CVE-2015-7547 — glibc getaddrinfo() stack-based buffer overflow Google Online Security Blog: CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow 脆弱性に至るまで 今回の脆弱性は getaddrinfo の呼び出しに起因しています。脆弱性のある箇所までの関数呼び出しは以下の様になっています。 getaddri

    CVE-2015-7547 glibc における getaddrinfo の脆弱性について – IIJ Security Diary
  • OpenSSLの脆弱性(CVE-2015-1793)によるAltチェーン証明書偽造の仕組み - ぼちぼち日記

    TL;DR やっぱり書いていたら長文になってしまいました。あまりちゃんと推敲する気力がないので、変な文章になっているかもしれません。ご了承いただける方のみお読みください。 1. はじめに 昨晩未明にOpenSSL-1.0.2d, 1.0.1pがリリースされました。事前に予告されていた通り深刻度高の脆弱性CVE-2015-1793が修正されています。Advisoryを見ると、この脆弱性がiojs/Nodeに影響があるということが判明したので直ちにiojs/Nodeのアップデートを行い、今朝未明に無事脆弱性対応版をリリースしました。 今回が初めてではありませんが、深夜に日欧米のエンジニアgithub上で互いに連携しながら速やかにセキュリティ対策のリリース作業を行うことは何回やってもなかなかしびれる経験です。時差もありなかなか体力的には辛いものがありますが、世界の超一流のエンジニアと共同でリア

    OpenSSLの脆弱性(CVE-2015-1793)によるAltチェーン証明書偽造の仕組み - ぼちぼち日記
  • GHOST脆弱性の問題を緩和する要素について( GHOST脆弱性勧告書の一部を翻訳) - タオルケット体操

    つい数時間前に存在を知りました。 某ニュースサイトとかで「マジやべえ今すぐ対処しないと死ぬぞ」みたいなことを書かれていたので超焦っていたのですが、かくかくしかじかの理由で独自パッチの作成を検討するために https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt の報告書を読んでいたところ、そこまで超ヤバい急ぎの要件でもなくね? みたいな感じになったので共有します。 なお、私の英語力がヤムチャレベルであること、ネットワークやLinuxシステムに関わる知識がチャオズレベルであること、急ぎの翻訳なので他の節はほとんど読めていないこと、あくまで2014年1月28日時点での情報であること、などの理由から誤解、誤訳が含まれている可能性があります。 参照するのはあくまで元の報告書をベースにして、あとは自己責任で

    GHOST脆弱性の問題を緩和する要素について( GHOST脆弱性勧告書の一部を翻訳) - タオルケット体操
    masudaK
    masudaK 2015/01/28
    自分の力不足を痛感。がんばろう俺。
  • SQLインジェクション対策もれの責任を開発会社に問う判決

    ポイントは下記の通りです。 X社(原告)はセキュリティ対策について特に指示はしていなかった 損害賠償について個別契約に定める契約金額の範囲内とする損害賠償責任制限があった 当初システムはカード決済を外部委託し直接カード情報を扱っていなかった X社が「カード会社毎の決済金額を知りたい」とY社に依頼をして、その結果カード情報をいったんDBに保存する仕様となった(2010年1月29日) X社からの問い合わせに対してY社は、カード情報を保持しない方式に変更することが可能で、そのほうが安全となり、費用は20万円程度である旨を伝えた(2010年9月27日)が、その後X社は改良の指示をしなかった 以下の脆弱性その他が認められた システム管理機能のIDとパスワードが admin/password であった 個人情報が記載されたお問い合わせログファイルの閲覧が可能(ディレクトリリスティングと意図しないファイ

    masudaK
    masudaK 2015/01/22
    人ごとではないので、把握しておかないとまずい。
  • OpenSSL #ccsinjection Vulnerability

    [English] 最終更新日: Mon, 16 Jun 2014 18:21:23 +0900 CCS Injection Vulnerability 概要 OpenSSLのChangeCipherSpecメッセージの処理に欠陥が発見されました。 この脆弱性を悪用された場合、暗号通信の情報が漏えいする可能性があります。 サーバとクライアントの両方に影響があり、迅速な対応が求められます。 攻撃方法には充分な再現性があり、標的型攻撃等に利用される可能性は非常に高いと考えます。 対策 各ベンダから更新がリリースされると思われるので、それをインストールすることで対策できます。 (随時更新) Ubuntu Debian FreeBSD CentOS Red Hat 5 Red Hat 6 Amazon Linux AMI 原因 OpenSSLのChangeCipherSpecメッセージの処理に発見

    OpenSSL #ccsinjection Vulnerability
  • 6月9日(日) に放映された「ほこ×たて」の「たて」の裏側について

    2013/06/11 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 6月9日(日) に放映された「ほこ×たて」の「たて」の裏側について 2013年6月9日に放映されました、フジテレビ「ほこ×たて」に関しまして、反響が大きいようですので撮影の裏側をご紹介いたします。 まず、番組コーナー内の冒頭にご紹介いただきました弊社製品「防人」については、弊社がどのような会社なのかを簡単に紹介するということでお見せしましたが、防人はメールによる標的型攻撃を防ぐための製品ですので、その後の対決には一切使用していません。 実際の対決に際して防御側に求められたのは、サービスパックや修正プログラムの全く当てられていないパソコン上で、脆弱性が確実に存在しているサー

  • MySQL サーバにおいて、一般ユーザから権限を昇格される脆弱性 (CVE-2012-5613)に関する検証レポート

    MySQL サーバにおいて、一般ユーザから権限を昇格される脆弱性 (CVE-2012-5613)に関する検証レポート Tweet 2012/12/05 NTTデータ先端技術株式会社 辻 伸弘 渡邊 尚道 【概要】 MySQLサーバに、一般ユーザから管理者権限を有するユーザへと昇格される脆弱性が存在します。 この脆弱性により、攻撃者が何らかの方法でMySQL上の一般ユーザでのアクセス権を獲得した場合、管理者権限も同時に掌握されます。その結果、管理者権限でデータベースを操作し、重要情報の改ざん、窃取されてしまうといった危険性があります。 今回、この MySQL サーバの権限を昇格される脆弱性(CVE-2012-5613)の再現性について検証を行いました。 【影響を受けるとされているシステム】 MySQL 5.5.19 および他のバージョン MariaDB 5.5.28a および他のバージョン

  • Google、脆弱性情報に支払う賞金を大幅アップ 攻撃側に対抗か

    コード実行を許す恐れのある脆弱性情報の提供者に払う賞金は2万ドルとなり、これまでの3133ドルから大幅にアップした。 米Googleは4月23日、賞金付きで脆弱性情報を募る制度の規定を改訂し、賞金の額を大幅に引き上げたと発表した。 同制度は、Googleのサービスや傘下の製品に関する脆弱性情報の提供を募り、深刻度に応じて賞金を贈呈するもの。これまでに780件を超す脆弱性情報が寄せられ、約200人に総額約46万ドルの賞金を贈呈したという。 Googleはこれについて「セキュリティ研究者とのコラボレーションは期待した以上の成果が上がった」と評価し、これを記念して賞金を大幅に引き上げると発表。コード実行を許す恐れのある脆弱性情報の提供者に払う賞金は2万ドルとなり、これまでの3133ドルから大幅にアップした。 また、SQLインジェクション攻撃や情報流出などを誘発し得る深刻な脆弱性情報に払う賞金は1

    Google、脆弱性情報に支払う賞金を大幅アップ 攻撃側に対抗か
  • 1