タグ

ブックマーク / yebo-blog.blogspot.com (138)

  • yebo blog: IntelのMobile Core i5とi7は1月に登場

    smbd
    smbd 2009/12/02
    wktk
  • yebo blog: FreeBSDにroot権限を奪取される脆弱性

    smbd
    smbd 2009/12/01
  • yebo blog: Gmailが大規模障害

    smbd
    smbd 2009/09/02
  • yebo blog: SSLの実装に問題

    2009/07/31 SSLの実装に問題 Black Hat 開催で新たな問題が公表された。DNSの脆弱性発見で名を馳せたDan Kaminsky氏とMoxie Marlinspike氏は、ブラウザにはSSLなどX.509を利用する公開鍵システムの実装上の問題があることを発見したそうだ。ヌル文字で終わる証明書を利用することで、Webサイトを偽装することができるという (自身の名前、Moxie Marlinspike 攻撃と呼んでいる)。攻撃者(badguy.com)はベリサインなどから自身の証明書を得る。攻撃者はPaypal.com\0.badguy.com のような自身のサブドメインの証明書を合法的に得ることができる。そうすると、多くのブラウザはヌル文字 "\0" で名前の読み込みを止めてしまうため、この場合Paypal.comと認識されてしまい、Webサイトが偽装されることとなる。攻撃

    smbd
    smbd 2009/07/31
    \0かぁ。なるほどねぇ
  • yebo blog: Firefox 3.5.1で早くも脆弱性を確認

    2009/07/19 Firefox 3.5.1で早くも脆弱性を確認 SANSによると、リリースされたばかりのFirefox 3.5.1にスタック・バッファオーバフローの脆弱性が含まれていることを確認した (CVE-2009-2479)。document.writeメソッドの引数に非常に長いユニコードの文字列を与えることでバッファオーバフローが引き起こされる。このバグを利用する事でリモートからのサービス不能攻撃が可能。既にエクスプロイトのPoCが公開されているが、パッチはリリースされていない。 <html> <head> <script language="JavaScript" type="Text/Javascript"> var str = unescape("%u4141%u4141"); var str2 = unescape("%u0000%u0000"); var final

    smbd
    smbd 2009/07/19
  • yebo blog: Linuxカーネル2.6.30にルート・エクスプロイト

    2009/07/18 Linuxカーネル2.6.30にルート・エクスプロイト The Hによると、Grsecurityプロジェクトの開発者ブラッド・スペングラー氏がRHEL 5 の Linuxカーネル 2.6.30と2.6.18のTunインタフェースの脆弱性を使ったルート・エクスプロイトを公開した。この脆弱性はソースコードの監査では見付ける事はできないし、SELinuxのような拡張セキュリティを回避してしまう。この問題は普通はエクスプロイト化しないヌルポインタの修飾参照が、GCCで最適化を行うとエクスプロイト化してしまうという奇妙なものだからだ。下記コードで if(!tun) はエラーで0(null)を返すべきところが、変数が既に割り当てられていたり、修飾参照されていると、コンパイラは 'if' ブロックを外してしまい、カーネルは0x00000000にアクセスしようとし、攻撃者は自身のコー

    smbd
    smbd 2009/07/18
  • yebo blog: OpenSSHの0dayエクスプロイト続報: 単なる噂だった

    2009/07/09 OpenSSHの0dayエクスプロイト続報: 単なる噂だった 7日に流れたOpenSSHの0dayエクスプロイトの続報。OpenSSHのメンテナーであるダミアン・ミラー氏 (Damien Miller) が、この件に関してメールを出している。「私は非公開情報を持っていない。言われているsshd 0dayの被害者の一人とメールを交換したけど、攻撃がsshd関連だったかの証拠が提供されなかった。私は彼が提供したパケットとレースを解析したけど、単なるブルートフォース攻撃のように見えるね。なんで、結局のところ0dayが存在するかどうかは追求していない。今までのところ証拠は匿名の噂のみで、証明できない侵入の記録だけだ」とのこと。結局、とんだお騒がせ噂だった。 投稿者 zubora 投稿時間 07:03 ラベル: Open Source, Security 0 コメント: コメン

    smbd
    smbd 2009/07/09
  • yebo blog: iPhone 3GSの影響でYouTubeの動画アップロードが4倍に

    smbd
    smbd 2009/06/26
  • yebo blog: マイケル・ジャクソン死去

    smbd
    smbd 2009/06/26
    > SANSによるとマイケル・ジャクソン死去に関するSPAMが出始めたそうだ。 はえぇ
  • yebo blog: Twitpocalypse (ツイットポカリプス)

    2009/06/12 Twitpocalypse (ツイットポカリプス) Twitter のつぶやきには整数の番号が付けられているが、Twitter APIをそのまま実装した場合、この番号は符号付きの32ビットなのだそうだ。その最大値2,147,483,647 にまもなく達するとのことで、達した場合は負の値になってしまう (現時点の予想では6月13日の11:07 GMT)。Twitter APIに倣ったサードパーティのTwitterサービスやクライアント・アプリケーションは動作不良を起こすこととなり、これをTwitter の終末「Twitpocalypse」あるいはY2K問題と呼び警告を発している。Twitter がこれほど急激に膨張すると思われていなかったためか、API の設計が甘かったということだろう (タコなのだろう)。開発者は早急に "status_id" を扱う変数の定義を大きな

    smbd
    smbd 2009/06/12
  • yebo blog: Juniperが100Gbpsイーサネットを発表

    2009/06/09 Juniperが100Gbpsイーサネットを発表 Registerによると、Juniperが100Gbpsイーサネットのルータインタフェースを発表した。昨年、CiscoがComcast向けにCRS-1用の100Gbpsイーサネットインタフェースをテストしているというニュースがあったが、あのカードは10GbpsをWDMで束ねたものでピュアな100Gbpsイーサネットではない。JuniperはT1600向けに100Gbpsイーサネットインタフェースを今年末にリリースするそうで、今夏にもテスト用インタフェースをVerizon向けに出すそうだ。 投稿者 zubora 投稿時間 07:05 ラベル: Hardware, Network 0 コメント: コメントを投稿

    smbd
    smbd 2009/06/09
  • yebo blog: IEは毎年で5%シェアを落としている

    smbd
    smbd 2009/05/16
  • yebo blog: Adobe ReaderにJavaScriptの脆弱性がまた見付かる

    2009/04/30 Adobe ReaderにJavaScriptの脆弱性がまた見付かる 現在サポートされているAdobe Readerの9.1から8.1.4および7.1.1以前のバージョンにJavaScriptを起因とする深刻な脆弱性が少なくとも2つは存在する事が明らかになった(BID 34736、34740)。既にPoCコード (GetAnnots、customDictionaryOpen)が公開されている。どうも、AdobeはJavaScriptの処理エンジンの実装が今ひとつのようなので、当面の間JavaScriptを無効にした方がよさそうだ。 Slashdot | Adobe Confirms PDF Zero-Day, Says Kill JavaScript 投稿者 zubora 投稿時間 04:59 ラベル: Security 0 コメント: コメントを投稿

    smbd
    smbd 2009/04/30
    またかー
  • yebo blog: World Wide Web 誕生20年

    2009/03/14 World Wide Web 誕生20年 1989年3月13日はCERNに所属していたティム・バーナーズ=リー卿 (Tim Berners-Lee) によって WWW (World Wide Web) が生まれて20周年 (World Wide Web@20) にあたるそうだ。CERNで13日の22:00 (JST)から式典が開催された。 90年代のはじめ、NeXTcubeユーザだったので、ViolaやWorldWideWebというブラウザでWWWを試したことがあるのだが、HTMLの記述の面倒さから、Gopherの方が重要と考えていた。やはり転機はNCSA Mosaic (Xへの移植、画像をテキストと共にインラインで表示) の登場なのだろう。たったの20年で日常に欠かす事ができない存在になろうとは夢にも思わなかった。インターネットを一般の人が使うようになったのはWWW

    smbd
    smbd 2009/03/14
    おーそうだったのか
  • yebo blog: インターネットでルーティング障害発生

    2009/02/17 インターネットでルーティング障害発生 16:23:30 (UTC)、日時間で深夜1時23分から約1時間ほど、AS 47868 (SuproNet, チェコのプロバイダ) を繰り返す非常に長大なASパスの 94.125.216.0/21 という経路が送られたため、一部のCiscoルータなどがBGPセッションのフラップや切断が発生し(1秒間に107,780という膨大なBGPアップデートが観測された)、通信障害が発生した模様だ。AS 47868からの経路をブロックするかASパス長を制限することで障害が収束した。 今回、被害が広がった原因として挙げられているのが、BGPルータは無効な長さのASパスを受け取った場合、受信したBGPスピーカはNOTIFICATIONメッセージをピアに送信し、さっさとBGPセッションをダウンさせれば良かったのだが、一部の実装(Cisco IOS:

    smbd
    smbd 2009/02/17
    昨晩の障害のわかりやすい解説
  • yebo blog: KarperskyのWebサイトがクラックされる

    2009/02/09 KarperskyのWebサイトがクラックされる heise Security UKによると、hackersblog.org で "unu" と名乗る人物が Karspersky の Webサイト (usa.kaspersky.com) に対してSQLインジェクションでデータを抜いたことを掲載している。Kaspersky は心配する必要はないと言っているようだが、セキュリティ会社が単純なSQLインジェクションでデータが抜かれるようでは、ユーザはその会社を信用していいいのか心配になるだろう。 投稿者 zubora 投稿時間 06:12 ラベル: Funny, Security 0 コメント: コメントを投稿

    smbd
    smbd 2009/02/09
    すごく…心配ですw
  • yebo blog: 『.gov』がDNSSEC対応

    2009/02/06 『.gov』がDNSSEC対応 Circle IDによると、2月4日に『.gov』でgTLD初のDNSSECゾーン署名が行われた。2009年1月から ".gov" のDNSSEC化を始めると宣言していたので、今年一杯かけて米政府機関はDNSSEC対応を行う計画だ。確かに ".gov" のサーバはDNSSECの問い合わせ応えてくれる。これで、自分のキャッシュに ".gov" の公開鍵を登録すれば、".gov" ゾーンのDNSSECによる検証が可能となる。実際に、digで+dnssec付きで ".gov" のネームサーバに問い合わせてみると、下記のように応答してくれた。レコード不在を証明するRRは、NSECではなくNSEC3だ。 $ dig @A.GOV.ZONEEDIT.COM gov +dnssec ; > DiG 9.6.0-P1 > @A.GOV.ZONEEDIT

    smbd
    smbd 2009/02/06
  • yebo blog: 世界最小のIPv6スタック

    smbd
    smbd 2008/10/16
    すげーー