並び順

ブックマーク数

期間指定

  • から
  • まで

401 - 440 件 / 2714件

新着順 人気順

JVNの検索結果401 - 440 件 / 2714件

  • スピア攻撃と闘う

    「スピア(Spear=槍)」「Targeted Attack」「Targeted Trojan」---などと呼ばれる,特定のユーザーや組織を狙った攻撃が話題になっている。しかし,その脅威とは裏腹に,その実体についてはあまり知られていないのが現状だろう。そこで本稿では,インターネットセキュリティシステムズのセキュリティ・チームである「X-Force」の調査結果や報道資料をもとに,スピア攻撃[注1]の特徴と基本的な対応策を解説する。 注1)「特定のユーザーや組織を狙った攻撃」は,海外では「Targeted Attack」と呼ばれ,スピア攻撃(Spear Attack)と呼ぶのは日本だけである。しかしながら,国内ではスピア攻撃のほうが現時点では一般的だと考えられるので,本稿では「スピア攻撃」とする。 国内でも事例が報告 スピア攻撃(Targeted Attack)に関する公開情報は,セキュリティ

      スピア攻撃と闘う
    • 勝手に補足:レガシーPHPのセキュリティ対策,大丈夫ですか?未修正の脆弱性(2) - ockeghem's blog

      第4回 未修正の脆弱性(2):レガシーPHPのセキュリティ対策,大丈夫ですか?|gihyo.jp … 技術評論社という記事を読みました。とても重要なことが記載されている一方で、記述の間違い及び記述もれがあるため、読者の便宜のため勝手に補足したいと思います。具体的に、PHP4系の最終版PHP4.4.9にてパッチの提供されない4つのぜい弱性についての話題です。一部のぜい弱性はPHP5.2系でもパッチが出る見込みがないものです。 CGIのDoS 元記事ではCVE-2009-3660として紹介されていますが、CVEおよびNVDのサイトを見ると、Efront 3.5.4以前の脆弱性とあります。明らかに該当しないので調べてみると、CVE-2008-3660の間違いのようですね。2008を2009とTYPOしたのでしょう。 脆弱性の中味ですが、元記事に以下のように書かれています。 この脆弱性は不正なパス

        勝手に補足:レガシーPHPのセキュリティ対策,大丈夫ですか?未修正の脆弱性(2) - ockeghem's blog
      • PHPMailerの脆弱性 CVE-2016-10033/CVE-2016-10045についてまとめてみた - piyolog

        2016年12月25日、PHPのメール送信ライブラリPHPMailerに任意のコード実行可能な脆弱性が確認されたとして情報が公開されました。ここでは脆弱性の関連情報をまとめます。 脆弱性の概要 対象 PHPMailer CVE CVE-2016-10033 CVE-2016-10045 影響 RCE 重要度 Critical(発見者) 緊急(JVN) CVSS JPCERT/CC評価 CVSSv3:5.4 (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N) CVSSv2:5.5 (AV:N/AC:L/Au:S/C:P/I:P/A:N) PoC インターネット上に公開済 CVE-2016-10033⇒2016/12/26 CVE-2016-10045⇒2016/12/28 発見者/報告者 CVE-2016-10033:Dawid Golunski氏(

          PHPMailerの脆弱性 CVE-2016-10033/CVE-2016-10045についてまとめてみた - piyolog
        • セキュリティ更新プログラム適用前に、遠隔操作ウイルスに感染していた事案に関して | LAC WATCH

          ラックは、救急対応サービスを提供する専門組織「サイバー救急センター」を運営しており、24時間態勢でサイバー攻撃被害への対応支援を行っています。 本情報は、セキュリティ修正プログラムの公開・適用前にサイバー攻撃を受けていたことが原因で、プログラムを適用した後も継続して遠隔操作ウイルスによる侵入を許した事案を踏まえて、組織内部の通信を棚卸し調査する必要性を注意喚起するものです。 2016年中にサイバー救急センターが調査依頼を受けた中で、遠隔操作ウイルスに侵入されてから数カ月、長いものでは2年を超える期間発見されなかった事案が確認されています。 このうちの何件かは、Sky株式会社が2016年12月21日に公開した「SKYSEA Client View」の脆弱性が悪用されたことが確認されています。被害に遭った組織は、「SKYSEA Client View」のセキュリティ修正プログラムが公開された後

            セキュリティ更新プログラム適用前に、遠隔操作ウイルスに感染していた事案に関して | LAC WATCH
          • エフセキュアブログ : Oracle Java 7の脆弱性を狙った攻撃について

            Oracle Java 7の脆弱性を狙った攻撃について 2012年08月29日00:54 ツイート hiroki_iwai オフィシャルコメント  by:岩井 博樹 28日にJVNに登録されたJavaの脆弱性(0day)が話題です。 影響範囲は、Java 7 (Java SE7, JDK 7, JRE 7)となっています。 既に攻撃コードを悪用したウェブサイトも複数報告されており、警戒が必要な状況となっています。 JVNにも記載されていますが、現在のところOracle社からはセキュリティ・パッチが配布されていません。そのため、一時的な対策としてウェブブラウザのJava Plug-inを無効化することが推奨されています。 現在確認されている悪性サイトには、次のようなコードが含まれており、Javaの脆弱性を悪用後にDrive-by Downloadによりマルウェアをインストールします。 ※実際

              エフセキュアブログ : Oracle Java 7の脆弱性を狙った攻撃について
            • Windows版Safariユーザに使用停止勧告、脆弱性発覚が原因

              AppleのウェブブラウザSafariで、リモートからローカルファイルを読み取り可能な脆弱性が見つかりました。最新版へのアップデートが対策手段ですが、Windows版は最新版が公開されていないため、使用停止が勧告されています。 JVN#42676559: Safari においてリモートからローカルファイルを読み取り可能な脆弱性 この脆弱性はSafari 6.0.1以前のバージョンで見られるもの。「細工されたHTMLドキュメントをローカルファイルとして開くことで、他のユーザからのアクセスを許可していないファイルを取得される可能性があります」という内容で、対策方法としては最新版へのアップデートが挙げられています。 脆弱性分析によると、「攻撃経路」「認証レベル」で評価値が高(高いほど危険)、「攻撃成立に必要なユーザーの関与」で評価値が中、「攻撃の難易度」で評価値が中~高となっています。 もともと

                Windows版Safariユーザに使用停止勧告、脆弱性発覚が原因
              • ネコが雨宿りしてるwwwwwwwwwwwwww:ハムスター速報

                TOP > 猫 > ネコが雨宿りしてるwwwwwwwwwwwwww Tweet カテゴリ猫 0 :ハムスター2ちゃんねる 2015年04月15日 16:50 ID:hamusoku 池袋新文芸坐の近所。猫が規則正しく雨宿りしてた。 池袋新文芸坐の近所。猫が規則正しく雨宿りしてた。 pic.twitter.com/uEzUhKBYxi— かわかつとくしげ (@tkawakatsu) 2015, 4月 14 1 :ハムスター名無し2015年04月15日 16:50 ID:vwfmYQfE0 雨宿りフォーメーションにゃ 2 :ハムスター名無し2015年04月15日 16:50 ID:8RWuEZoN0 神々しい 4 :ハムスター名無し2015年04月15日 16:50 ID:BBSYeWr20 狛ネコ??(・∀・;) 5 :ハムスターちゃんねる2015年04月15日 16:50 ID:ulMFp

                  ネコが雨宿りしてるwwwwwwwwwwwwww:ハムスター速報
                • JVN、脆弱性の届け出があったソフトの「連絡不能開発者一覧」公表

                  • 「CSRF」と「Session Fixation」の諸問題について

                    1 「CSRF」と「Session Fixation」 の諸問題について 独立行政法人産業技術総合研究所 情報セキュリティ研究センター 高木 浩光 http://staff.aist.go.jp/takagi.hiromitsu/ 情報処理推進機構 ウェブアプリケーション 開発者向けセキュリティ実装講座 2006年2月28日, 4月4日 後日配布資料 2 目次 • 前提知識の確認 – Webアプリにおけるセッション追跡と認証の実装手段 – セッションハイジャック攻撃の原理と脅威 • CSRF (Cross-Site Request Forgeries) 別名: Session Riding – 歴史的経緯、原因、脅威、技術的対策、適法な存在推定手段 • Session Fixation – 歴史的経緯、原因、脅威、技術的対策、適法な存在推定手段 3 セッション追跡と認証の実装手段 • セッ

                    • Windowsカーネルドライバーの重大な脆弱性に警戒を ~JVNが注意喚起/複数のWDF/WDMドライバーで発見、ベンダーの修正版はかならず適用するように

                        Windowsカーネルドライバーの重大な脆弱性に警戒を ~JVNが注意喚起/複数のWDF/WDMドライバーで発見、ベンダーの修正版はかならず適用するように
                      • JP Vendor Status Notes - JVN#74294680 Winny におけるバッファオーバーフローの脆弱性

                        P2P ファイル共有(交換)ソフトウェアである Winny にはバッファオーバーフローの脆弱性が存在します。 Winny 2.0 b7.1 およびそれ以前 2006/05/25 現在、本脆弱性を使用した攻撃手法に関する情報が一般に公開されています。 現在のところ、本脆弱性を使用した攻撃活動は観測されていませんが、本ソフトウェアを利用しないことで、本脆弱性を使用した攻撃の影響を未然に回避することが可能です。 遠隔の第三者から巧妙に細工されたパケットを送信されることにより、ソフトウェアが異常終了する可能性があります。 また、ソフトウェアの異常終了だけでなく、ログインしているユーザの権限で任意のコードを実行される可能性があるとの情報が、一般に公開されています。 なお、詳細については引き続き確認中です。新しい情報が入り次第、随時掲載します。 IPA 「Winny」におけるバッファオーバーフローの脆

                        • 高木浩光@自宅の日記 - 再掲:au携帯電話のバーコードリーダでジャンプ先URLが偽装される(2005年4月)

                          ■ 再掲:au携帯電話のバーコードリーダでジャンプ先URLが偽装される(2005年4月) 一昨年4月23日の日記からリンクしていた、BUGTRAQ-JPの記事「au携帯電話のバーコードリーダでジャンプ先URLが偽装される」が文字化けして読めない状態になっている*1ので、以下にHTML化して再掲しておく。 Date: Fri, 15 Apr 2005 05:17:16 +0900 From: Hiromitsu Takagi <略>@takagi-hiromitsu.jp To: bugtraq-jp@securityfocus.com Subject: au携帯電話のバーコードリーダでジャンプ先URLが偽装される 以下は、JVN#9ADCBB12の事例について、ユーザおよび開発者が知っておくべきと考えることがらについて、発見者の立場からその発見内容および考察を公表するものである。 概要 a

                          • JVNVU#98141012: 複数の CDN サービスプロバイダに HTTP キャッシュポイズニングの影響を受ける問題

                            コンテンツデリバリネットワーク (CDN) は、バックエンドに置かれた Web サーバのコンテンツを配信するためのプロキシサーバのネットワークであり、効率的な配信のために、コンテンツを一時的なローカルストレージにキャッシュします。 プロキシサーバやバックエンドの Web サーバによる HTTP ヘッダの処理を悪用し、遠隔から細工した HTTP ヘッダを使用して任意のコンテンツを CDN のキャッシュに注入する攻撃を HTTP キャッシュポイズニングと呼びます。 CDN のキャッシュに悪意あるコンテンツが注入されると、対象の Web サイトへのアクセスに対して悪意あるスクリプトが配信され、閲覧者の環境で実行される可能性があります。 CDN は高可用性、高パフォーマンスのサービスを提供するために、HTTP キャッシングソフトウェアが動作する複数のプロキシサーバからなるネットワークを構成しており

                            • セキュリティホール memo - IE:新手法CSSXSS、Google Desktopの情報が盗まれる恐れ…というかGoogleばかりでないです、ヤバイのは、こりゃ参りましたね。

                              》 Network Security Forum 2005 - 教科書で教えるべきWebサイトを安全に利用する秘訣 - 産総研・高木氏 (MYCOM PC WEB, 12/28)。 関連: Phishing対策ツールバーなんていらない! 元々あるIEの機能を使う (高木浩光@自宅の日記, 12/24) 》 Network Security Forum 2005 - 医療の電子化、安全のための工夫 (MYCOM PC WEB, 12/28) 》 盗聴で揺れるNSA、サイトに「違法」の情報収集技術 (CNN, 12/30)。cookie だそうで。 》 「患者適応型ES細胞なし」ソウル大調査委 (中央日報, 12/29)、 04年論文のヒトクローンES細胞も存在しない (東亜日報, 12/30) 》 山形特急転覆:原因は「ダウンバースト現象」の可能性 (毎日, 12/30) 》 【北朝鮮偽ドル

                              • JVNVU#723755: Wi-Fi Protected Setup に脆弱性

                                Wi-Fi Protected Setup (WPS) の PIN 認証の仕様には、脆弱性が存在します。 Wi-Fi Protected Setup (WPS) の PIN 認証の仕様には、ブルートフォース攻撃が容易になる問題が存在します。 また、複数の無線ルータにおいては、ブルートフォース攻撃に対応する機能がないため、攻撃がさらに容易になっています。 (2012年1月6日 - 追記) JPCERT/CC では、攻撃ツールが公開されていることを確認しています。

                                • #mozaicfm ep4 セキュリティ(プロトコル編) - Qiita

                                  Security(protocol編) CCS Injection Vulnerability を発見・報告した lepidum の @lef さん、菊池さんのお二人をゲストにお招きし、自分がやっている次世代 Web Podcast Mozaic.fm にて「セキュリティ(プロトコル編)」を明日(6/6 21:00 ~)録音します。 本当は、もう少し先で録音する予定だったのですが、今回の件をうけ急遽録音させていただくことになりました。(お二人とも本当にありがとうございます。) そして、今回はお二人の許可のもと質問を募集してみます。 質問募集 このエントリは、普段 mozaic.fm を録音する前に、出演者の方と事前に限定共有しているラフノートです。(あくまで参考で、この通り進める台本というわけではありません。) 今回は先にこれを一般公開し、内容についてゲストのお二人への質問を募集してみたい

                                    #mozaicfm ep4 セキュリティ(プロトコル編) - Qiita
                                  • Nmapを検証してみました【NSE編】 – (n)

                                    Tweet ※本投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。 【検証概要】 Nmapの機能の1つ「NSE(Nmap Script Engine)」について、以下2点にフォーカスを合せて検証を行いました。 ・日本語訳化 ・スクリプトの動作確認 なお、NSEの公式リファレンスは以下をご参照ください。 https://nmap.org/nsedoc/index.html 【検証環境】 各ホストは検証開始日(2016年11月6日)時点での、以下OS、Versionを使用しました。 ・NSE実行ホスト:Kali Linux Rolling (Nmap version 7.25 BETA1) ・N

                                    • MyJVN APIを利用した脆弱性情報収集 | DevelopersIO

                                      はじめに 藤本です。 のんのんびよりは二周目でも癒やされます。 概要 みなさん、ソフトウェアの脆弱性対応をどのように取り組んでいますか? ソフトウェアの多くには潜在的なバグが内在していて、そのバグ、脆弱性を利用されることでシステムが停止したり、情報を漏洩したり、最悪、システムが乗っ取られると言った様々なリスクを抱えています。これらのバグ、脆弱性の情報は様々な組織が運営する脆弱性情報データベースにより公開されることで私達は情報を知ることができます。ただ、脆弱性情報は多くのソフトウェアで小さいものから大きいものまであり、過去3ヶ月で1,790件(NVD検索結果)が報告されています。このように日々報告される情報から必要な情報を探すのは大変な労力を要します。 脆弱性データベース 有名な脆弱性データベースは以下のようなものがあります。 CVE(Common Vulnerabilities and E

                                        MyJVN APIを利用した脆弱性情報収集 | DevelopersIO
                                      • お台場のガンダムに落雷、炎上 ガンダムの頭無くなる

                                        1 : チリアヤメ(東京都):2009/06/16(火) 23:31:42.08 ID:X24llzIK ?PLT(12000) ポイント特典 10 名前:名無しでいいとも![] 投稿日:2009/06/16(火) 22:14:21.91 ID:wRdZOOqn どこに書けば良いか分からないからここに書く。 お台場のガンダムに雷が落ちて、ガンダムが燃えとるw 16 名前:名無しでいいとも![] 投稿日:2009/06/16(火) 22:16:55.81 ID:wRdZOOqn 続報。 消防車着た。 でもガンダムの頭は既に無しw 林家㌻㌫夫妻 http://live23.2ch.net/test/read.cgi/livecx/1245157280/11,16 ◆◆◆◆◆スレ立て依頼所◆◆◆◆◆ http://tsushima.2ch.net/test/read.cgi/news/12448

                                        • プレス発表 ウェブサイトの脆弱性対策に関する注意喚起:IPA 独立行政法人 情報処理推進機構

                                          IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、ウェブサイトに対する攻撃事件が目立っていることを受け、ウェブサイト運営者に広く対策の徹底を呼びかけるため、注意喚起を発することとしました。 近年、ウェブサイトを用いたサービスが増加、多様化しており、企業活動の中核として位置づけられているものも少なくありません。こうしたサービスでは、製品やサービス提供の決済機能を有するものが多く、氏名や住所、電話番号などの個人情報のほか、クレジットカード情報など重要な情報が取り扱われています。他方、これらのサービスに対する妨害行為や、企業が保有する重要情報の奪取を意図した悪質な行為が目立ってきています。これらの事件の中には、ウェブサイトの脆弱(ぜいじゃく)性を狙った攻撃によって情報が漏えいし、事業の継続に多大な影響を及ぼす結果となったものも複数存在します。例えば、2010年には、アウトドア用品のサ

                                          • 複数のUEFI実装に危険な脆弱性 ~最悪の場合バックドアなどが仕込まれたり、システムが起動不能に/JVNが注意喚起

                                              複数のUEFI実装に危険な脆弱性 ~最悪の場合バックドアなどが仕込まれたり、システムが起動不能に/JVNが注意喚起
                                            • 【画像】羽生善治永世7冠さん、ウッキウキ : ゴールデンタイムズ

                                              1 :風吹けば名無し :2017/12/13(水) 09:34:55.98 ID:Y64Kdx2w0.net 通算7度目の竜王を獲得し、史上初の永世7冠の資格を得た将棋の羽生善治2冠=竜王、棋聖=(47)は6日午前、鹿児島県指宿市で取材に応じ、「夢なんじゃないかと思ったが、新聞の記事が目の前にあって、『本当だ、良かった』という思いがあります」と、快挙から一夜明けた喜びを語った。 全文は以下 https://www.jiji.com/jc/article?k=2017120600513 4 :風吹けば名無し :2017/12/13(水) 09:35:17.04 ID:m4slqW4zd.net うっきうきやん 10 :風吹けば名無し :2017/12/13(水) 09:37:11.32 ID:SiaxA1Kn0.net この人笑うんや 6 :風吹けば名無し :2017/12/13(水) 09

                                                【画像】羽生善治永世7冠さん、ウッキウキ : ゴールデンタイムズ
                                              • 小学時代好きだった人を今でも思い出しますか? :アルファルファモザイク

                                                名無しさんの初恋 :2009/02/02(月) 08:14:51 ID:Hh2qciNI あるな。歯科の受付の娘が面影あったよーな 4 名無しさんの初恋 :2009/02/02(月) 12:47:30 ID:GbPojz3z 居る…たしか空手を習ってた女。 怖かったが可愛かったナァ… 8 名無しさんの初恋 :2009/02/03(火) 10:04:35 ID:LYPyxMaV 30になっても、いまだに何度も夢を見るよ。 10 名無しさんの初恋 :2009/02/04(水) 09:57:58 ID:/vM00UZK あー俺も夢で見るな 13 名無しさんの初恋 :2009/02/06(金) 12:42:43 ID:VR+pCUR7 夢に三分の一くらいの確率ででるよ 14 名無しさんの初恋 :2009/02/06(金) 12:50:07 ID:M5x53jVN 好きだった

                                                • いま最も危険な「Windowsショートカット脆弱性」、挙動や問題点を徹底解説 | RBB TODAY

                                                  マイクロソフトが7月17日に「セキュリティ アドバイザリ (2286198)Windows シェルの脆弱性により、リモートでコードが実行される」を公開したことで、いよいよ問題が表面化した「Windowsショートカットの脆弱性」問題。セキュリティ各社もすでに警鐘を鳴らしている。 この脆弱性を使った攻撃は、特殊なショートカットファイル(.lnk)と、ウイルスプログラム本体で構成。直接ウイルスプログラム(.exeなど)を実行させなくても、Windows Explorerでショートカットファイル(アイコン)を表示させるだけで、同じフォルダ内のウイルスを実行させることができるというものとなっている。この攻撃をUSBデバイスに潜ませれば、デバイスを差し込んだだけで感染させることも可能となる(自動再生がオンの場合)。あるいはブラウザ経由でWebDAVファイルサーバにアクセスさせ、感染させるといった手法も

                                                    いま最も危険な「Windowsショートカット脆弱性」、挙動や問題点を徹底解説 | RBB TODAY
                                                  • JVNVU#91485132: CGI ウェブサーバがヘッダ Proxy の値を環境変数 HTTP_PROXY に設定する脆弱性

                                                    JVNVU#91485132 CGI ウェブサーバがヘッダ Proxy の値を環境変数 HTTP_PROXY に設定する脆弱性 CGI または類似のコンテキストで動作しているウェブサーバには、クライアントが指定したヘッダ Proxy の値を内部の環境変数 HTTP_PROXY に登録してしまう脆弱性が存在します。この脆弱性によって、内部のサブリクエストに中間者攻撃 (man-in-the-middle attack) を受けたり、サーバを任意のホストに接続させられたりする可能性があります。 信頼できない入力値によるセキュリティ判定 (CWE-807) および 外部入力による重要な変数またはデータの初期化 (CWE-454) CGI または類似のコンテキストで動作しているウェブサーバには、クライアントが指定したヘッダ Proxy の値を内部の環境変数 HTTP_PROXY に登録する脆弱性が

                                                    • これだけはやっておこう!WordPress のセキュリティ対策3選

                                                      WordPress は多くのWEBサイトで使われているため、サイバー攻撃の標的とされる可能性が高いと言われています。これは WordPress に問題があるのでは無く、たくさんのWEBサイトで使われているため攻撃を効率的に行えることが理由のひとつです。そこで今回は、最低限これだけやっておくべき WordPress に必須のセキュリティ対策を5つご紹介いたします。 脆弱性対策 脆弱性(プラグインやテーマの欠陥によって、サイバー攻撃を可能にしてしまうこと)に対する対策は、基本的かつ最も重要なセキュリティ対策です。 脆弱性対策は、なにかを設定すればOK!というものではありません。継続的に取組まなければならないセキュリティ対策のため真面目にやろうとすると、なかなか大変なセキュリティ対策です。 脆弱性対策の具体的な作業は、WordPress で使っているプラグインやテーマを把握し、常に最新版にアップ

                                                        これだけはやっておこう!WordPress のセキュリティ対策3選
                                                      • JVNVU#542123: 複数の DNS ネームサーバの実装に問題

                                                        一定の条件のもとで、DNS キャッシュサーバが保持しているリソースレコードの保持期限を外部から延長させることができる問題が公表されています。 ISC の公開しているセキュリティアドバイザリ (Document Version: 2.0) では、以下のように記載されています。 "To the best of our current knowledge, the extent of the exposure for users of BIND or other affected software is this: every resource record in the Domain Name System hierarchy has a time-to-live (TTL) value associated with it, intended to control how long the

                                                        • セキュリティ&プログラミングキャンプ・キャラバン2009 名古屋 質疑応答と懇親会 - yasulib memo

                                                          前回の日記に続き、セキュリティ&プログラミングキャンプ・キャラバン2009 名古屋に参加してきましたので最後の質疑応答と懇親会でのメモを書いておきます。 セキュリティ&プログラミングキャンプ 質疑応答・フリーディスカッション(人生相談) メモが追いついた範囲です。すべて正しい訳ではないです。 聞き間違いも中にあると思います。 参考程度でお願いします。 もしみなさんが高校生か大学生の時にキャンプがあればどのコースに参加しますか? 吉岡先生「プログラミングコースです。特に笹田さんのコースに行きたい。でもLinuxカーネルコースも良いかな。」 川合先生「その時はOS作るのに成功していなかったので、OS自作入門です。」 笹田先生「セキュリティ面白そうだな。」 村上先生「Linuxカーネル組ですね。当時、Linuxカーネルの変なモジュールを書いたりしていたので機会があったら参加していたのだろうなと思

                                                            セキュリティ&プログラミングキャンプ・キャラバン2009 名古屋 質疑応答と懇親会 - yasulib memo
                                                          • JVN#62507275: 複数のブロードバンドルータがオープンリゾルバとして機能してしまう問題

                                                            不特定の相手からの再帰的な DNS 問い合わせに対してDNS キャッシュサーバとして動作してしまう機器のことをオープンリゾルバと呼びます。 DNS キャッシュサーバとして働く複数のブロードバンドルータには、オープンリゾルバとして機能してしまう問題が存在します。 機器管理者が気付かないうちに、機器が DNS Amplification Attack に悪用され、DDoS 攻撃に加担してしまう可能性があります。

                                                            • Rails 3.2.8から3.2.11にアップグレードした

                                                              以下の脆弱性がアナウンスされていたため、本ブログのRailsのアップグレードを実施しました。 JVNVU#94771138 Ruby on Rails に複数の脆弱性 http://jvn.jp/cert/JVNVU94771138/ (1) GemfileのRailsバージョンを変更 (2) route.rb, environments下のファイルを退避(上書きされるため) (3) 以下のコマンドを実施 bundle update rake rails:update 特にハマるところもなく終了。

                                                                Rails 3.2.8から3.2.11にアップグレードした
                                                              • 7&Yネットショッピングのソースコード、ディレクトリトラバーサルで流出? | 水無月ばけらのえび日記

                                                                公開: 2024年3月2日17時30分頃 「7&Yのネットショッピングサイトのソースコード、公開サーバー内の「.svn」ディレクトリより流出? (slashdot.jp)」だそうで。また丸見え系か……と思って読んでいたら、どうも単なる丸見えではなくて、ディレクトリトラバーサルで抜かれてしまったようですね。 URLに含まれる%c0%aeが'.'の冗長なUTF8表現で、/../と解釈される。 bks.svlとesi.svlに脆弱性があり、本来読むべきディレクトリより上の階層のファイルが参照された結果こうなったと思われる。 以上、冗長なUTF8によるディレクトリトラバーサル より 問題の発端は.svnとかのディレクトリ残してた事じゃなくてTomcatのディレクトリトラバーサルの脆弱性じゃないの? それで見えるファイル一覧の中に.svnディレクトリとかが有ったって話だと思う。 以上、なんか誰も書い

                                                                • 「DNSキャッシュポイズニング対策」の資料を公開:IPA 独立行政法人 情報処理推進機構

                                                                  -DNS(Domain Name System)の役割と関連ツールの使い方- 最終更新日 2009年2月6日 掲載日 2009年1月14日 IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)は、「DNSキャッシュポイズニングの脆弱性」の届出が多数継続していることから、これらの脆弱性対策を促進するため「DNSキャッシュポイズニング対策」の資料を2009年1月14日(水)より公開しました。 2008年7月にDNS(Domain Name System)(*1)サーバ製品の開発ベンダーから「DNSキャッシュポイズニング(汚染)の脆弱性」の対策情報が公開されています(*2)。この脆弱性を悪用した攻撃コードが公開されていたため、IPAはウェブサイト運営者へ向けて2008年7月24日に緊急対策情報を発表しました(*3)。 また、「実際に運用されているDNSサーバに対策が実施されていないのではな

                                                                  • JVN#91016415: まろやかリレー小説におけるクロスサイトスクリプティングの脆弱性

                                                                    まろやかCGI が提供するまろやかリレー小説は、ウェブサイトに文章を投稿するための CGI スクリプトです。まろやかリレー小説には、格納型のクロスサイトスクリプティングの脆弱性が存在します。

                                                                    • メッセージ受信だけでスマホ遠隔操作の恐れ、ほぼ全てのAndroidに脆弱性

                                                                      画面●メッセージアプリの一つ「ハングアウト」では、「設定メニュー」→「SMS」でMMSの自動取得を解除できる JPCERTコーディネーションセンターと情報処理推進機構(IPA)が運営する「Japan Vulnerability Notes(JVN)」は2015年7月29日、スマートフォン/タブレット用OSであるAndroidのほぼ全てのバージョン(2.2から5.1.1_r5より前のバージョンまで)に、遠隔地の攻撃者にプログラムを実行されてしまう深刻な脆弱性があるとして、注意喚起する文書を出した。 JVNは「アップデートに関しては、携帯電話キャリアもしくは端末の製造元へお問い合わせください」としている。 Androidの開発元である米グーグルは、既にこの脆弱性に対応する修正プログラムを提供している。ただし、実際のアップデートのプロセスは携帯電話キャリアや端末メーカーが管理している。キャリア・

                                                                        メッセージ受信だけでスマホ遠隔操作の恐れ、ほぼ全てのAndroidに脆弱性
                                                                      • ドキッ★脆弱性 onCreate() から onDestroy() まで

                                                                        ■対象者 初心者〜上級者。 Androidアプリで実際に公開された脆弱性について興味のある方。 脆弱性はバグです。バグは必ず産まれるものです。例えセキュアコーディングガイドを隅から隅まで暗証してたとて、予期せず脆弱な実装は世にでるでしょう。本発表ではJVN49343562とJVN6129721…

                                                                          ドキッ★脆弱性 onCreate() から onDestroy() まで
                                                                        • フリー圧縮ツール「Lhaplus」にバッファオーバーフローの脆弱性

                                                                          ファイル圧縮・解凍ツール「Lhaplus」(ラプラス)に悪意のあるコードを実行されてしまうバッファオーバーフローの脆弱性が見つかった。情報処理推進機構(IPA)セキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は9月21日、JVN(Japan Vulnerability Notes)に情報を公開、注意を呼びかけている。 Lhaplusは、Windows上でデータ圧縮・解凍を行うフリーウェア。外部アーカイブDLLを使わずに複数の圧縮形式に対応するのが特徴で、このうちARJ形式の圧縮ファイルを展開(解凍)する際にバッファオーバーフローの問題が発生するという。ユーザーが細工されたARJファイルを展開すると、ファイル処理を行ったユーザーの権限で意図しないプログラムコードの実行をはじめ、ファイルの削除やマルウェアのインストールなどが行われる恐れがある。 この問題の

                                                                            フリー圧縮ツール「Lhaplus」にバッファオーバーフローの脆弱性
                                                                          • DNSサーバ「BIND」にキャッシュデータにアクセスされる不具合

                                                                            情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)は10月1日、Internet Systems Consortium(ISC)が提供するDNSサーバ「BIND」に脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。 「BIND 9.7.2」から「9.7.2-P1」には、ACLが許可していないキャッシュへのアクセスを行ってしまう不具合が存在する。この不具合により、同一ビューで権威DNSサーバ(Authoritative DNS)と再帰的問い合わせを受け付けるキャッシュサーバ(Recursive DNS)を運用している場合に、キャッシュデータにアクセスされる可能性がある。 ISCでは、この不具合を解消した「BIND 9.7.2-P2」を公開しており、該当するユーザーはアップデートす

                                                                              DNSサーバ「BIND」にキャッシュデータにアクセスされる不具合
                                                                            • 「CSRF」と「Session Fixation」 の諸問題について

                                                                              1 「CSRF」と「Session Fixation」 の諸問題について 独立行政法人産業技術総合研究所 情報セキュリティ研究センター 高木 浩光 http://staff.aist.go.jp/takagi.hiromitsu/ 情報処理推進機構 ウェブアプリケーション 開発者向けセキュリティ実装講座 2006年2月28日, 4月4日 後日配布資料 2 目次 • 前提知識の確認 – Webアプリにおけるセッション追跡と認証の実装手段 – セッションハイジャック攻撃の原理と脅威 • CSRF (Cross-Site Request Forgeries) 別名: Session Riding – 歴史的経緯、原因、脅威、技術的対策、適法な存在推定手段 • Session Fixation – 歴史的経緯、原因、脅威、技術的対策、適法な存在推定手段 3 セッション追跡と認証の実装手段 • セッ

                                                                              • 「Lhaplus」において任意のコードを実行される脆弱性対策について(JVN#12329472):IPA 独立行政法人 情報処理推進機構

                                                                                「Lhaplus」は、ファイルの圧縮・展開を行うソフトウェアです。「Lhaplus」には、任意のコードを実行される脆弱性が存在します。細工されたファイルを展開することで、任意のコードを実行される可能性があります。

                                                                                • 最近知ってびっくりしたこと『机の整理と確認』 : 哲学ニュースnwk

                                                                                  2016年09月21日01:00 最近知ってびっくりしたこと『机の整理と確認』 Tweet 転載元:http://nozomi.2ch.sc/test/read.cgi/kankon/1462461008/ 【閲覧注意】一番ビビった検索してはいけないワード http://blog.livedoor.jp/nwknews/archives/4618400.html 9: おさかなくわえた名無しさん@\(^o^)/ 2016/05/06(金) 11:03:48.07 ID:M1aNH6dG 携帯電話の声が自分の声じゃなかった事。 ピザは元々は料理を乗せる皿だった事。 ローマの真実の口は元々はマンホールの蓋だった事。 14: おさかなくわえた名無しさん@\(^o^)/ 2016/05/06(金) 12:11:12.41 ID:rzZQWD9P 警察官全員がそうかはわからないけど、24時間勤務だと

                                                                                    最近知ってびっくりしたこと『机の整理と確認』 : 哲学ニュースnwk