2019年10月16日のブックマーク (3件)

  • CVE-2019-14287 [sudo] Potential bypass of Runas user restrictions の確認 - Qiita

    sudoで潜在的なRunasユーザの制限バイパスについての脆弱性が出たので、確認した。 summary (TL;DR) 影響を受けるユーザアカウントは限定的 既にsudoers登録がある "どのユーザとして実行できるか"でALLキーワードがある アップデートは実施したほうが良い リスク次第で、緊急 から 次のメンテタイミング、までの間で実施したい。 大半のシステムでは 緊急には該当しない と推定される 脆弱性概要 ALLキーワードで任意のユーザとして実行可能な場合、rootとして実行が可能 例えば user00 (ALL) ALL の場合は、もとから ALLだけなので、rootで実行可能 ALLを制限している場合、例えばuser00 (ALL,!root)の場合は、!root部分をバイパス可能 ということは、以下の条件が必要 アカウントが存在し sudoersに記載があり 任意のユーザとし

    CVE-2019-14287 [sudo] Potential bypass of Runas user restrictions の確認 - Qiita
    tmatsuu
    tmatsuu 2019/10/16
    わいわい
  • WordPress 5.2.4 セキュリティリリース

    以下は、Jake Spurlock が書いた WordPress.org 公式ブログの記事、「WordPress 5.2.4 Security Release」を訳したものです。 誤字脱字誤訳などありましたらフォーラムまでお知らせください。 WordPress 5.2.4が利用可能になりました! このセキュリティリリースでは6件のセキュリティ問題が修正されています。 このバージョン5.2.4で修正されたバグは WordPress バージョン5.2.3以前のバージョンで影響を受けます。まだ5.2にアップデートしていないユーザーのために WordPress 5.1以前のバージョンでもアップデートが利用可能です。 セキュリティアップデート 格納型XSS(クロスサイトスクリプティング)がカスタマイザー経由で追加される可能性の問題を発見した Evan Ricafort に感謝します。認証されていない

    WordPress 5.2.4 セキュリティリリース
    tmatsuu
    tmatsuu 2019/10/16
    アップデートしましょう
  • S3のCopyObjectによるコピーの並列実行によるコピー時間短縮の検証 - のぴぴのメモ

    はじめに 検証構成 環境構成概要図 データ構成 マスターデータ コピー先ディレクトリ構成 検証コード 環境準備 (1)AWSリソース準備 (2)インスタンス初期設定 (3)テスト用のマスターファイルの作成とS3アップロード (4)CSV生成pythonの設定ファイル作成 (5)ターゲット用CSV生成 検証-1 AWS CLIとpythonスクラッチプログラムの比較 検証概要 検証前提 検証手順 検証結果 検証-2 インスタンスタイプと並列度の検証 検証概要 検証前提 検証手順 検証結果 検証考察 (1) S3のスロットリング (2) KMSのスロットリング (3) 多重度とインスタンスの最適化 検証-3 200万ファイルのランニング検証とS3スロットリング対策 検証概要 検証前提 検証 3-(a) S3スロットリング対策:プレフィクスでの対策 検証 3-(b) 再実行による対策 まとめ 全

    S3のCopyObjectによるコピーの並列実行によるコピー時間短縮の検証 - のぴぴのメモ
    tmatsuu
    tmatsuu 2019/10/16
    CopyObjectなるほどー