タグ

セキュリティとプログラミングに関するUhoNiceGuyのブックマーク (3)

  • 20分で分かるDirty Pipe(CVE-2022-0847) - knqyf263's blog

    極限まで詳細を省けば何とか20分で雰囲気だけでも伝えられるんじゃないかと思って書きました。書き終えてから見返したら多分無理なので誇大広告となったことを深くお詫び申し上げます。 背景 概要 脆弱性の影響 ページキャッシュやsplice パイプ マージの可否 下準備 攻撃手順 まとめ 背景 先日Dirty PipeというLinuxカーネルの脆弱性が公表されました。 dirtypipe.cm4all.com Linuxのパイプに関する脆弱性なのですが、仕組みは意外とシンプルでぎりぎりブログでも伝わるかもしれないと思ったので自分の理解を書きました。あといつも細かく書きすぎて長くなるので、今回は雰囲気だけでも伝わるようにとにかく説明を簡略化し、ふわっとした概要だけでも理解してもらえるように頑張りました。その結果、若干正確性に欠ける部分があるかもしれませんがお許しください。細かい部分はまた別の記事でま

    20分で分かるDirty Pipe(CVE-2022-0847) - knqyf263's blog
    UhoNiceGuy
    UhoNiceGuy 2022/03/11
    これってあまりにも簡単過ぎない!?キャッシュの寿命はあるが、read権限があるだけでファイルの改竄ができるなんて//非常にわかりやすい解説。
  • Microsoft、OfficeのVBAマクロをデフォルトブロックへ 悪用対策で

    Microsoftは2月7日(現地時間)、ネットからダウンロードしたOfficeファイルでVBA(Visual Basic for Applications)マクロをデフォルトでブロックすると発表した。対象はExcel、Word、Access、PowerPoint、Visioのファイルで、4月上旬からCurrent Channel(プレビュー)のバージョン2203で展開を開始する。 攻撃者がメールに添付したりWebサイトからダウンロードさせたりしたOffice文書にVBAマクロを埋め込み、これを実行させることは、Emotetなどのマルウェアで使われる手段だ。マクロを実行すると、悪意のあるコードがユーザーのID、ドキュメント、ネットワークなどにアクセスできるようになってしまう。 VBAマクロをデフォルトでブロックするようになると、ドキュメントの上部に「セキュリティリスク このファイルの出自

    UhoNiceGuy
    UhoNiceGuy 2022/02/08
    簡単に、無意識に有効化できないようにしたということ?
  • HashDoS脆弱性との戦い! Rubyコミッター・卜部昌平が明かすプログラム堅牢化のノウハウ - エンジニアHub|若手Webエンジニアのキャリアを考える!

    HashDoS脆弱性との戦い! Rubyコミッター・卜部昌平が明かすプログラム堅牢化のノウハウ 過去、HashDosの影響を受けたRuby。言語開発者はいかにしてこうした問題に対応してきたのでしょうか。コミッターである卜部氏の貴重な記録を公開します。 2011年の末頃、HashDoSという脆弱性が公表され、Rubyもこの影響を受けた。稿の筆者である卜部昌平(うらべ・しょうへい/@shyouhei/以下、卜部)は、報告当初からRuby側のチームメンバーとしてプログラム体の修正を担当した。以下はその記録である。言語開発者たちが普段どのようなことを考え、どういった技術を用いて開発やバグフィックスを行っているのか。その概要を知ってもらえれば幸いだ。 オブジェクト指向スクリプト言語 Ruby HashDoSの概要 なぜ約6年後の今、修正内容を公開するに至ったか? 前史:すでに内包されていたリスク

    HashDoS脆弱性との戦い! Rubyコミッター・卜部昌平が明かすプログラム堅牢化のノウハウ - エンジニアHub|若手Webエンジニアのキャリアを考える!
    UhoNiceGuy
    UhoNiceGuy 2018/01/10
    HashDoSってこんなに新しい問題なの!! 確かに攻撃者からもりもりデータを喰わされるのはインターネット商業化前にはなさそうだしなぁ
  • 1