タグ

securityとvulnerabilityに関するmrknのブックマーク (7)

  • ImageMagick Is On Fire — CVE-2016–3714 | ImageTragick

    Updated 5/12 lcamtuf With Advice On Better Mitigations Updated 5/5 Updated Policy Recommendation Updated 5/4 What's with the stupid (logo|website|twitter account)? Detailed Vulnerability Information PoC Updated 5/3 FAQs ImageMagick Is On Fire — CVE-2016–3714 TL;DR There are multiple vulnerabilities in ImageMagick, a package commonly used by web services to process images. One of the vulnerabilitie

    mrkn
    mrkn 2016/05/04
    ImageMagick だし、修正済みではないバージョンの挙動に依存してるシステムが少なくない数ありそうだ。
  • Heartbleed Bug

    The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. This weakness allows stealing the information protected, under normal conditions, by the SSL/TLS encryption used to secure the Internet. SSL/TLS provides communication security and privacy over the Internet for applications such as web, email, instant messaging (IM) and some virtual private network

    mrkn
    mrkn 2014/04/08
  • Good night, Posterous

    Posterous Spaces is no longer available Thanks to all of my @posterous peeps. Y'all made this a crazy ride and it was an honor and pleasure working with all of y'all. Thanks to all of the users. Thanks to the academy. Nobody will read this.

  • WebGLの(実質的に)仕様上の脆弱性について(日本語訳) - ものがたり(旧)

    WebGLの(実質的に)仕様上の脆弱性が見つかったとされて、話題になっています。元はContext Information Security社のブログの記事なのですが、 http://www.contextis.co.uk/resources/blog/webgl/ 日語でもかいつまんで紹介されています。 http://japan.cnet.com/news/service/35002505/ とはいえ、これじゃ何だか意味が分かりませんし、原文はなかなか簡単には読めないと思うので、ちょっくら日語訳してみました。全体的にやっつけながら、後半は特に寝ぼけながら訳しているので、何かおかしいところがありましたらコメント等で教えて下さいませ。翻訳許諾は明日辺りお願いしてみようと思います。(ダメって言われたら消す)→もらいました。調査の次のラウンドが終わったらまた結果を教えてくれるみたい。 追記:

  • about Facebook

    Facebookのセキュリティ周りについてのリサーチと文章 元のtxt クリックジャッキングで訪問者のFacebookアカウントを取得するスクリーンキャプチャ 文責/連絡先 ma.la mailto:timpo at ma.la / @bulkneets Facebookの問題点に関するテキスト 1 ====== はじめに ------ この文章はma.laが書きました。これは 2011-03-17 に書かれました。 脆弱性の検証に関する実験はそれ以前に行われています。 この文章では、ユーザーの認可無く悪意のあるサイトからアカウントを特定されるリスクと、その対策について書いています。 まず最初に謝りますが、業務上必要であるのでFacebookアカウントを複数取得しています。私は業務上、Facebookアプリケーションの安全性の確認やFacebookのプラットフォームとしての安全性、自社サー

  • 主人がFacebookアカウントを剥奪されて3週間が過ぎました - 最速転職研究会

    http://ma.la/fb/ というのを書いたので、経緯と補足を書きます。 読むのが面倒くさい人向けに、ものすごく簡単に要約しておきます。 Facebookにはリンクを他人と共有するいいねボタン(likeボタン)というのがある。 Facebookの「ファンページ」なるものをつくると、いいねボタンを押したのが誰だか分かる機能がある。 ユーザーに気付かれないように細工したiframe内のボタンをクリックさせたりするクリックジャッキングという攻撃手法があり、いいねボタンを強制的に押させることが出来る これによって悪意のあるサイトは、訪問者のFacebookアカウントを特定することが出来る この手の問題はFacebookに限った話ではない。CSRFやクリックジャッキングで行われたアクションの結果が第三者から観測可能な全てのサービスにある。 例えば強制的にはてなブックマークさせたりはてなスターを

    主人がFacebookアカウントを剥奪されて3週間が過ぎました - 最速転職研究会
    mrkn
    mrkn 2011/03/29
    ここの「いいね」ボタンが大丈夫かどうか確認しないで押しちゃったw
  • iPhoneの「脱獄」ツールに不審なコード、iOSに未解決の脆弱性か

    iPhoneを「脱獄」させるためのツールにiOSの未解決の脆弱性が使われ、別の攻撃に利用される恐れもあるとセキュリティ各社が警告している。 iPhoneのロックを解除してAppleの非公認アプリを使えるようにする「脱獄」(Jailbreak)のためのツールに、iOSの未解決の脆弱性が使われている可能性がある。セキュリティ各社が8月3日、一斉に伝えた。 iPhoneの「脱獄」は、先日発表された米デジタルミレニアム著作権法の新たな適用除外項目に追加されて合法となった。セキュリティ企業のF-Secureによれば、これを受けて、iPhoneに搭載されているOSの最新版「iOS 4」に対応した脱獄ツール「JailbreakMe 2.0」がインターネットで公開されていた。 だがこのツールには、iOS上のSafariでPDFファイルを閲覧する際に発生する脆弱性が使用されていることが判明したという。Jai

    iPhoneの「脱獄」ツールに不審なコード、iOSに未解決の脆弱性か
  • 1