各位 JPCERT-AT-2014-0037 JPCERT/CC 2014-09-25(新規) 2014-10-08(更新) <<< JPCERT/CC Alert 2014-09-25 >>> GNU bash の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140037.html I. 概要 GNU bash の環境変数の処理には脆弱性があります。外部からの入力が、GNU bash の環境変数に設定される環境において、遠隔の第三者によって任意のコー ドが実行される可能性があります。 ** 更新: 2014年9月30日修正 ***************************************** 本脆弱性を使用する攻撃を確認しておりますので、該当するバージョンの GNU bash を使用している場合は、「III. 対策」を参考に、
Note: References are provided for the convenience of the reader to help distinguish between vulnerabilities. The list is not intended to be complete. APPLE:APPLE-SA-2014-10-16-1 URL:http://archives.neohapsis.com/archives/bugtraq/2014-10/0101.html BID:70103 URL:http://www.securityfocus.com/bid/70103 BUGTRAQ:20141001 NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerab
環境変数に仕込まれたコードを実行してしまうBASHの脆弱性が CGIスクリプトに影響を与えるか試してみたら結果は悲惨な感じに Tweet 2014年9月25日 嶋田大貴 この記事は2014年のものです 朝から Bash specially-crafted environment variables code injection attack なるもので騒ぎになっていたので、さっそく手元の Apacheで試してみました。 /hoge.cgiというURIで実行されるように、一行のメッセージを出力するだけの CGIスクリプトを設置します。いっけん、なんの入力もクライアント側から受け付けていないため危険のありようもなく見えます。 #!/bin/sh echo "Content-type: text/plain" echo echo "Hi! I'm an ordinary CGI script w
Browse by time: December 2018 (1) December 2016 (1) December 2015 (1) January 2015 (1) September 2014 (2) July 2014 (2) April 2014 (1) February 2014 (1) January 2014 (3) December 2013 (2) September 2013 (3) June 2013 (1) May 2013 (1) April 2013 (1) March 2013 (2) February 2013 (5) やっと更新する気になった。 もくじ 0. 産業で説明 1. 理論編 2. 攻撃編 3. パッチ 4. 結論 0. 産業で説明 bashが アホで 地球がヤバイ 1. 理論編 bashの関数機能は、環境変数の中でも使える仕様になっています
JAL顧客情報システムへの不正アクセスによる お客さま情報の漏えいについて<最終報告> 2014年9月に判明した顧客情報システムへの不正アクセスによるJALマイレージバンク(JMB)会員のお客さま情報の漏えいにつきまして、社内調査を完了し、JMB会員の一部(4,131名様)のお客さま情報(*1)の漏えいを確定しましたのでご報告いたします。本件につきましては、2014年10月31日に設置した社外の独立役員から構成される検証委員会(*2)による検証が行われ、社内調査の内容および今後の対応について了承されています。 なお、クレジットカード番号、JMBパスワードの漏えいはありませんでした。特典交換などのマイレージプログラムは通常通りご利用いただけます(*3)。 お客さまならびに関係の皆さまには、ご心配およびご迷惑をおかけいたしましたことを、心よりお詫び申し上げます。 情報セキュリティに関しましては
2014年9月24日、日本航空(以降JALと表記)が同社のPCがウイルスに感染し、顧客情報(JALマイレージバンク会員情報)が流出した可能性があると発表しました。ここではその関連情報をまとめます。 公式発表 2014年9月24日 JAL顧客情報管理システムへの不正アクセスによる個人情報漏えいの可能性について(魚拓) 2014年9月24日 JALマイレージバンク特典「Amazonギフト券への特典交換サービス」の再開延期について(魚拓) 2014年10月29日 JAL顧客情報システムへの不正アクセスによる一部のお客さまの個人情報漏えいの特定について(中間報告)(魚拓) 2015年1月21日 定例記者会見(2015年1月21日)(魚拓) 2015年1月21日 JAL顧客情報システムへの不正アクセスによるお客さま情報の漏えいについて<最終報告> (魚拓) 2015年1月21日 (PDF) 検証報告
日本航空は24日、社員のパソコンにウイルスが侵入し、マイレージ会員などの顧客情報が流出した可能
高橋: こんにちは、高橋です。今日は徳丸さんをお招きして、今話題のパスワードの定期的変更について、本当のところ効果がないのか、その効能についてご説明いただきます。徳丸さん、よろしくお願いします。 徳丸: 徳丸です。いつもはパスワードの定期的変更にはあまり意味がないと主張していますが、今日はパスワードの定期的変更を擁護する立場なんですね。面白そうです。よろしくお願いします。 高橋: まず問題の整理についてです。IPAより9月3日に『「ID・パスワードのセキュリティ対策促進に関する広告等業務」 係る企画競争 』の仕様書(PDF)が公開されました。その仕様書中の行動喚起を促す対策事例の一つに「ID・パスワードは定期的に変更する」 があったので、セキュリティクラスタが騒ぎ出し、その結果かどうかは分かりませんが、9月9日に同仕様書が改定され、パスワードの定期的変更は対策例から削除されました。一連の議
2014 年 8 月 18 日 東日本旅客鉄道株式会社 Suica ポイントクラブへの不正ログイン発生と一部サービス停止等のご案内 弊社が提供する Suica ポイントクラブにおいて、通常にはない大量のアクセスが確認さ れたため、一時会員メニューへのログインを停止しました。また、その後の調査により、 不正なログインがあったことが確認されました。つきましては、現在も一部サービスを停 止させていただいているほか、一部のお客さまのアカウントを停止させていただいており ます。 お客さまにはご不便、ご迷惑をおかけいたしておりますことをお詫び申し上げます。 1 経緯 8 月 15 日(金)1:29 より Suica ポイントクラブのホームページに対して約 296,000 件 のアクセスがあったことが確認されたことから、同日 5:35 より、Suica ポイントクラブ のホームページにおけるサービスを
手っ取り早く書きますと、昨日の夕方5時。仕事仲間のLINEアカウントが乗っ取られました。 いままでもLINEの友達アカウントが乗っ取られたことはあったのですが、今回はいつもと全く様子が違っていました。 そのLINEアカウントの主は、2週間ほど前にMNPでデバイスを変更し、同時にLINEアカウントをオリジナルにし、スマホのPINコードも設定してあったのです(PCログイン用とは違うスマホのアプリロックのやつ)。これはデバイスを購入するときに相談されて画面まで確認した私が言うんだから間違いない。当然PC用のPINも設定してありました。 今回ちょっと違う点 1 日本語が自然になった このへんは勉強したのかもね。または日本人が加わったか。 2 挑発に乗らない 自分は「你也偷金以及钓鱼岛」(魚釣島と同じく金も盗むのか)と即レス。共通の友人も同様に書いたそうだが、既読になるものの全く無視。ところが引っか
最後の〆のために作った、天安門のページがお蔵入りになってしまって残念です。 IPを調べる こちらが、犯人がアクセスしたアクセスログ。 IPアドレスは126.7.173.196 Windows7で、Chromeを使っている模様。 (HTTPヘッダも取っておけば良かったなぁと反省) 126.7.173.196 - - [02/Jul/2014:22:43:48 +0900] "GET /static/webmoney.html HTTP/1.1" 200 272 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/21.0.1180.89 Safari/537.1" プロバイダはYahoo BBの様子。 % host 126.7.173.196 196.173.7.126.i
本日の一部報道において、当社もしくは当社と推測される表現を使用して、株式会社ベネッセコーポレーション(以下、ベネッセコーポレーション)から流出した個人情報を、当社が悪意を持って利用したかのような報道がなされました。 しかしながら、当社がベネッセコーポレーションから流出した情報と認識したうえでこれを利用したという事実は一切ございません。 お客様や取引先の皆様にはご心配をお掛けしておりますが、当社は事業活動の中でご登録をいただいたお客様にダイレクトメールをお送りする場合や、外部の事業者に依頼して発送する場合等、いずれの場合においても、適切な手順や方法をとっております。
2014年7月9日、ベネッセホールディングス、ベネッセコーポレーションは同社の顧客情報が漏えいしたと発表を行いました。ここではその関連情報をまとめます。 (1) 公式発表と概要 ベネッセは同社の顧客情報が漏えい、さらに漏えいした情報が第三者に用いられた可能性があるとして7月9日に発表をしました。また7月10日にDM送付を行ったとしてジャストシステムが報じられ、それを受けて同社はコメントを出しています。またさらにその後取引先を対象として名簿を販売したと報じられている文献社もコメント及び対応について発表しています。7月17日にECCでも漏えい情報が含まれた名簿を使ってDMの発送が行われたと発表しています。 ベネッセホールディングス(以下ベネッセHDと表記) (PDF) お客様情報の漏えいについてお詫びとご説明 (PDF) 7月11日付株式会社ジャストシステムのリリースについて (PDF) 個人
数百万件規模の個人情報漏洩であれば、過去にも10年前のYahoo! BB事件を筆頭に諸々あったけれども、それが実際に名簿屋で売買され、漏洩元の競合他社からDMが届くなど、露骨なデータ活用まで確認された事案としては史上最大規模ではないか。我が家にもジャストシステムからDMが届いたし、子持ちの知り合いには軒並み届いているようだ。データを販売した名簿屋が堂々と宣伝しているのも新時代の到来を感じさせる。別会社までつくって大層な力の入れようだが、社名と代表者を変えても同じCMS、キャッチフレーズ、代表挨拶、住所では頭隠して尻隠さず、よほど大きなビジネスチャンスと期待したのだろうか。こうやっていくつもの会社をつくって個人データを転売されてしまうと、個別にオプトアウトしても意味がなくなってしまう。 弊社が提供する通信教育サービス等のお客様に関する情報 約760万件(最大可能性 約2070万件) ・郵便番
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く