Red HatやDebianを含むLinuxディストリビューションで広く使用されている圧縮ツール「xz」の最新版に悪意のあるバックドアが含まれていた事がわかりました(Ars Technica)。 発見した開発者のAndres Freund氏は、xz version 5.6.0と5.6.1に悪意のあるコードが含まれていることが分かったと指摘しています。幸い、このバージョンは主要なLinuxディストリビューションの製品リリースでは使用されていませんが、Fedora 40やFedora Rawhide、Debian testing/unstable/experimentalなどのベータ版リリースには含まれていたそうです。 macOSのHomebrewでは、複数のアプリがxz 5.6.1に依存している事が判明し、現在xz 5.4.6へのロールバックが行われています。 悪意のある変更は難読化され、バ
コンテンツブロックが有効であることを検知しました。 このサイトを利用するには、コンテンツブロック機能(広告ブロック機能を持つ拡張機能等)を無効にしてページを再読み込みしてください。 ✕
バージョン 5.6.0 とそれ以降の xz の上流の tarball に悪意のあるコードが発見されました。一連の複雑な難読化を通じ、liblzma ビルド プロセスは、ソース コード内に存在する偽装されたテスト ファイルから、ビルド済みのオブジェクト ファイルを抽出します。その後このオブジェクト ファイルが liblzma コード内の特定関数の改変に使われます。これにより、任意のソフトウェアから利用されうる改変済みの liblzma ライブラリーが作成され、同ライブラリーとのデータのやりとりの傍受や変更ができるようになります。 パロアルトネットワークスのお客さまは、以下の方法で CVE-2024-3094 の脆弱性に対してより適切に保護され、また緩和策を実施することができます。 Advanced WildFireなどのクラウド配信型セキュリティサービスを有効にした次世代ファイアウォール は
2020年08月14日 (初版) TAC SR Collection 主な問題 一部のモデルの Android 端末が集中管理型の COS AP にアソシエートできず、無線 LAN 接続に失敗します。 発生条件: 1. COS AP が AireOS WLC と Catalyst 9800 シリーズのどちらに帰属しても問題が発生します。ただし、IOS AP は発生しません。 2. AireOS WLC はバージョン 8.10 以上、Catalyst 9800 シリーズはバージョン 16.12 以上で発生します。 3. WPA2/WPA3 のどちらのセキュリティモードでも発生する可能性があります。 ログ出力: 無線フレームをキャプチャして、下図のように COS AP が送信する Beacon フレームまたは Probe Response フレームに、Cisco Systems Vendor
This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed. Find sources: "IEEE 802.11r-2008" – news · newspapers · books · scholar · JSTOR (May 2018) (Learn how and when to remove this message) IEEE 802.11r-2008 or fast BSS transition (FT), is an amendment to the IEEE 802.11 s
本記事は4月10日9:00(JST)時点で判明している事実をまとめたものです。誤りがあればコメントでお知らせください。 本記事には誤りが含まれている可能性があります。 新しい情報があれば随時更新します。 4/10 9:15 キルスイッチの動作について追記しました。 4/2 18:30 Q&Aを追加しました。 4/2 11:30 実際にバックドアが存在する環境を作成し、攻撃可能なこと、出力されるログ等について追記しました。また、攻撃可能な人物は秘密鍵を持っている必要があることを追記しました。 ところどころに考察を記載しています。 事実は~です。~であると断定し、考察、推測、未確定情報は考えられる、可能性があるなどの表現としています。 またpiyokango氏のまとめ、JPCERT/CCの注意喚起もご覧ください。 なお、各国のCSIRTまたは関連組織による注意喚起の状況は以下のとおりで、アドバ
2024年3月29日、Linux向け圧縮ユーティリティとして広く利用されているXZ Utilsに深刻な脆弱性 CVE-2024-3094 が確認されたとして、研究者やベンダがセキュリティ情報を公開しました。この脆弱性は特定の条件下においてバックドアとして悪用される恐れがあるものとみられており、当該ソフトウエアのメンテナのアカウントにより実装されたソフトウエアサプライチェーン攻撃の可能性が指摘されています。ここでは関連する情報をまとめます。 脆弱性の概要 xzとは主要なLinuxディストリビューションに含まれる汎用的なデータ圧縮形式で、今回問題が確認されたのはその圧縮・解凍ユーティリティであるliblzma(API)を含むXZ Utils。CVE-2024-3094が採番されており、Red Hatによって評価されたCVSS基本値はフルスコアの10。影響を受けたライブラリをリンクしているssh
CDMP(Certified Data Management Professionals)とは、DAMA-i(Data Management Association International)が認定しているデータマネジメントの国際資格です。CDMPに合格するためにはDMBOK(Data Management Body of Knowledge)の知識のみならず、データマネジメント業界での実践経験と英語力が求められます(日本語の試験がないためです)。しかし、日本ではCDMPの認知度は低く、インターネット上でも情報は多くありません。 そこで今回は、CDMPに合格した著者の2週間に渡る試験対策、オンライン受験のプロセス、そして実際に試験を受けた感想をご紹介します。 ※翻訳ツールの使用と資料の持ち込みについて追記しました。(2022年7月11日) CDMP合格までの道のり 合格までの2週間を、大
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く