タグ

ブックマーク / jvn.jp (4)

  • JVNVU#97719125: TP-Link製ルータにおける複数の脆弱性

    脆弱性は、米国で提供されている以下の製品に対して報告されているものです。 TL-WR710N V1 ファームウェア 151022 (公開日 2015-10-22) Archer C5 V2 ファームウェア 160201 (公開日 2016-02-01) TP-Link製ルータには、次の複数の脆弱性が存在します。 HTTPベーシック認証の処理におけるヒープベースのバッファオーバーフロー - CVE-2022-4498 httpdのstrcmp()関数に対するサイドチャネル攻撃によりユーザ名とパスワードを推測可能 - CVE-2022-4499 脆弱性を悪用された場合、次のような影響を受ける可能性があります。 httpdプロセスをクラッシュさせられたり、任意のコードを実行されたりする - CVE-2022-4498 ユーザー名とパスワードを推測される - CVE-2022-4499

  • JVNVU#99039870: HTTP WebプロキシやWebアクセラレータのHTTP/2実装不備によるHTTPリクエストスマグリングの脆弱性

    JVNVU#99039870 HTTP WebプロキシやWebアクセラレータのHTTP/2実装不備によるHTTPリクエストスマグリングの脆弱性 HTTP/2をサポートするHTTP WebプロキシやWebアクセラレータに対して、HTTP/1への変換処理の実装不備によりHTTP Request Smuggling攻撃が可能になる脆弱性が報告されています。 HTTP/2 をサポートするWebプロキシやアクセラレータを、HTTP/1 のみをサポートしているWebサーバと組み合わせて使用している場合、HTTP/2リクエストはHTTP/1リクエストに変換されてWebサーバに届けられます。 一部のWebプロキシやアクセラレータでは、HTTP/2からHTTP/1への変換処理において、不正な形式のリクエストやレスポンスを生成してしまうことが報告されています。 例えば、HTTP/1リクエスト(やレスポンス)で

  • JVNVU#93485736: IEEE802.11 規格のフレームアグリゲーションやフラグメンテーションに関する複数の問題(FragAttack)

    JVNVU#93485736 IEEE802.11 規格のフレームアグリゲーションやフラグメンテーションに関する複数の問題(FragAttack) IEEE802.11 規格のフレームアグリゲーションやフラグメンテーションに、設計上の問題点が複数発見されました。また、発見者は複数の無線ネットワーク機器に共通する実装上の問題が存在していることも確認しています。これらの問題は総称して「FragAttack」と呼ばれています。 IEEE802.11 規格に関して複数の脆弱性が発見されました。これらの脆弱性のうち、3件については設計上の問題点であり、フレームアグリゲーションやフラグメンテーションの際に、攻撃者によって不正なパケットが挿入されたり、通信内容が窃取されたりする可能性があるというものです。 また、発見者は複数の無線ネットワーク製品に共通する実装上の問題を複数指摘しており、設計上の問題点と

  • JVNVU#94916481: HTTPS レスポンスから暗号化されたデータの一部を推測可能な脆弱性 (BREACH)

    圧縮された HTTPS レスポンスの長さを観測することで、攻撃者は HTTPS ストリームの暗号文から、ウェブサイトの認証鍵など (secret) を推測することが可能です。 Salesforce.com の Angelo Prado 氏は、下記の通り報告しています。 Extending the CRIME vulnerability presented at Ekoparty 2012, an attacker can target HTTPS responses to recover data from the response body. While the CRIME attack is currently believed to be mitigated by disabling TLS/SSL/level compression, compressed HTTP respons

  • 1