タグ

セキュリティに関するYuryuのブックマーク (30)

  • Adobe Flash Playerの脆弱性 CVE-2015-0310/CVE-2015-0311に関連する情報をまとめてみた - piyolog

    2015年1月22日、1月23日(日時間)にAdobe Flash Playerの脆弱性、及びそれを悪用する攻撃が確認されており、Adobeから関連情報が公開されました。ここではこの脆弱性に関連する情報をまとめます。 悪用が確認されている脆弱性 悪用が確認されている脆弱性は以下の2件です。 CVE-2015-0310 CVE-2015-0311 関連情報・注意喚起 Adobe 2015年1月23日 APSB15-02 2015年1月23日 APSA15-01 2015年1月27日 APSB15-03 IPA 2015年1月23日 Adobe Flash Player の脆弱性対策について(APSB15-02)(CVE-2015-0310) 2015年1月28日 Adobe Flash Player の脆弱性対策について(APSB15-03)(CVE-2015-0311等) JPCERT/

    Adobe Flash Playerの脆弱性 CVE-2015-0310/CVE-2015-0311に関連する情報をまとめてみた - piyolog
    Yuryu
    Yuryu 2015/01/27
    毎度ひどい。
  • ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記

    2014-09-27: 該当サイト上にXSSがなくても攻撃可能であることが id:mayuki さんのコメントで判明しましたので全面的に書き直しました。ファイアウォール内であっても攻撃者はファイアウォール内のShellshock攻撃が通用するCGIのURLがわかっているだけで攻撃可能ですので早急に対応が必要です!会社のブログにも書いてますが、ファイアウォール内に置いてあるサーバで攻撃者が直接アクセスできないからといってbashの更新を怠っていると、条件によっては攻撃が可能となります。 条件としては、 そのサーバにはシェルを経由して外部コマンドを起動するCGI等が動いている(通常のShellshockの攻撃と同条件) 攻撃者がそのURLを事前に知っている(あるいは推測可能) となります。 攻撃者は、ユーザーを罠URLへ誘導し、以下のようなJavaScriptを罠ページ上で動かし、攻撃対象のW

    ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記
    Yuryu
    Yuryu 2014/09/29
    Accept を変更するだけなら same origin policy 関係ないのか...
  • 株式会社日立製作所社員による国立国会図書館情報の不正取得行為について|国立国会図書館―National Diet Library

    1 事実の概要 国立国会図書館内ネットワークシステムの運用管理業務の委託先である日立製作所の社員が、同業務の遂行のため与えられた権限を利用し、国立国会図書館の内部情報を不正に閲覧・複写し、取得しました。 日立製作所側が不正に取得した内部情報には、次期ネットワークシステム(開札日平成26年4月4日)に関する、他社提案書や参考見積などが含まれていました。ただし、日立製作所は件につき応札を辞退しています。 なお、日立製作所によると、現在までに、不正に取得した情報の日立製作所外への拡散はないこと、国立国会図書館の利用者に関連する情報の漏えいは一切ないことが確認されています。 2 経緯 平成26年3月27日(木)、国立国会図書館内ネットワークシステム運用管理者である日立製作所社員が、国立国会図書館の業務用サーバ内に置かれた職員専用フォルダに不正にアクセスし、国立国会図書館の内部情報を閲覧していた事

    Yuryu
    Yuryu 2014/05/15
    日立さん... これはあかんやつや... かかわる人数が多いと管理者でも見れないような仕組みが要求されるのかもね。
  • OAuthとOpenIDに深刻な脆弱性か--Facebookなど大手サイトに影響も

    OpenSSLの脆弱性「Heartbleed」に続き、人気のオープンソースセキュリティソフトウェアでまた1つ大きな脆弱性が見つかった。今回、脆弱性が見つかったのはログインツールの「OAuth」と「OpenID」で、これらのツールは多数のウェブサイトと、Google、Facebook、Microsoft、LinkedInといったテクノロジ大手に使われている。 シンガポールにあるNanyang Technological University(南洋理工大学)で学ぶ博士課程の学生Wang Jing氏は、「Covert Redirect」という深刻な脆弱性によって、影響を受けるサイトのドメイン上でログイン用ポップアップ画面を偽装できることを発見した。Covert Redirectは、既知のエクスプロイトパラメータに基づいている。 たとえば、悪意あるフィッシングリンクをクリックすると、Faceboo

    OAuthとOpenIDに深刻な脆弱性か--Facebookなど大手サイトに影響も
    Yuryu
    Yuryu 2014/05/07
    はー。フィッシング踏んだ時点で終わりかー。
  • JVNDB-2014-002318 - JVN iPedia - 脆弱性対策情報データベース

    Windows 上で稼動する Mozilla Firefox および SeaMonkey の Cairo で使用される Pixman における任意のコードを実行される脆弱性 Windows 上で稼動する Mozilla Firefox および SeaMonkey の Cairo で使用される Pixman の sse2_composite_src_x888_8888 関数には、任意のコードを実行される、またはサービス運用妨害 (out-of-bounds write および アプリケーションクラッシュ) 状態にされる脆弱性が存在します。

    Yuryu
    Yuryu 2014/05/02
    【悲報】Firefox28 にCanvas要素経由で任意コード実行の脆弱性が...
  • Heartbleed Bug

    The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. This weakness allows stealing the information protected, under normal conditions, by the SSL/TLS encryption used to secure the Internet. SSL/TLS provides communication security and privacy over the Internet for applications such as web, email, instant messaging (IM) and some virtual private network

    Yuryu
    Yuryu 2014/04/08
    "this bug has left large amount of private keys and other secrets exposed to the Internet." えっ...
  • スノーデン事件の裏で起きていたSSL秘密鍵を巡る戦い:Geekなぺーじ

    今月7日から9日にアリゾナ州で開催されたNANOG 59で、Ladar Levison氏がFBIにサービス全体のSSL秘密鍵を要求された話が公開されていました。 Ladar Levison氏が運営していた、Lavabitという電子メールサービスはスノーデン事件に関連して突如8月8日に閉鎖されています。 閉鎖時には詳細が書かれておらず、様々な憶測が語られていましたが、世界中から多数のネットワークエンジニアが集まるNANOGで、その一部始終が語られました。 この発表は、NANOG 59が開始される前の週に、裁判所が調査対象の氏名以外を機密解除したことによって実現しています。 インターネット上で提供されているサービス事業者にSSL秘密鍵を提出させ、かつ、その事実の公表が違法行為となるようにされてしまっている一方で、こういった内容を公的に語れるように裁判所で戦って、実際にそれを勝ち取るというのは凄

    Yuryu
    Yuryu 2014/03/10
    あとでビデオ見よう...
  • 正規表現によるバリデーションでは ^ と $ ではなく \A と \z を使おう

    正規表現によるバリデーション等で、完全一致を示す目的で ^ と $ を用いる方法が一般的ですが、正しくは \A と \z を用いる必要があります。Rubyの場合 ^ と $ を使って完全一致のバリデーションを行うと脆弱性が入りやすいワナとなります。PerlPHPの場合は、Ruby程ではありませんが不具合が生じるので \A と \z を使うようにしましょう。 はじめに 大垣さんのブログエントリ「PHPer向け、Ruby/Railsの落とし穴」には、Rubyの落とし穴として、完全一致検索の指定として、正規表現の ^ と $ を指定する例が、Ruby on Rails Security Guideからの引用として紹介されています。以下の正規表現は、XSS対策として、httpスキームあるいはhttpsスキームのURLのみを許可する正規表現のつもりです。 /^https?:\/\/[^\n]+$/

    Yuryu
    Yuryu 2014/03/04
    こんな罠が... うーん。正規表現使い方間違えるとどえらいなぁ。
  • 50,000 ドルの価値がある Twitter アカウントが盗まれたその経緯 : にぽたん研究所

    ひろしまさん (廣島さん) は、これまでたった 1 文字の Twitter アカウント @N を持っていました。 何故「持っていました」と、過去形なのかというと、どうやら先日、巧妙な罠に、人ではなく 2 社の有名 IT 関連企業がハメられたことによって、ひろしまさんの稀少なそのアカウントが第三者によって盗まれてしまったそうなのです。 2014/02/26 追記: 記事掲載時点では「持っていました」と過去形で表現していますが、ひろしまさん人によるツイートで、2014/02/25 の昼過ぎ (日時間 2014/02/26 の早朝) に、この事件によって盗まれてしまったアカウント @N がようやく取り戻されたことがわかりました。 Order has been restored. — Naoki Hiroshima (@N) February 25, 2014 解決まで一ヶ月以上という相当な

    50,000 ドルの価値がある Twitter アカウントが盗まれたその経緯 : にぽたん研究所
    Yuryu
    Yuryu 2014/01/30
    やっぱり自分で片手間で管理しているドメインを認証に使うのは危ないのか... これはショックな事例。
  • HTTPSを使ってもCookieの改変は防げないことを実験で試してみた

    寺田さんのブログエントリ「他人のCookieを操作する」には、通信路上の攻撃者がいる場合は、SSLを使っても、Cookieの盗聴を防ぐことはできるが、Cookieの改変を防ぐことはできないと指摘されています。いかにも寺田さんらしい簡にして要を得たエントリで、これに付け加えることはあまりないのですが、残念ながらまだ読んでいない人が多そうだと言うことと、より広い読者に向けて具体的に説明した方がよいだろうと考えました。 そこで、通信路上に攻撃者がいる典型例として、公衆無線LANの偽AP(アクセスポイント)があるケースを題材として、「HTTPSを使ってもCookieの改変は防げない」ことを説明します(Secure属性使うと盗聴は防げますが、改変は防げません)。長いエントリなので結論を先に書いておきます。 Secure属性がないCookieはHTTPSでも盗聴できる Cookieの改変についてはSe

    HTTPSを使ってもCookieの改変は防げないことを実験で試してみた
    Yuryu
    Yuryu 2013/09/30
    なにこれこわい。 Strict-Transport-Security は必須やなぁ...
  • アラビア語の文字列でアプリがクラッシュ、iOSとMac OS Xに問題発覚

    iOSとMac OS Xで特定のアラビア語の文字列を表示させると、アプリやSafariブラウザのセッションがクラッシュする問題があることが分かった。メディア各社が8月29日に伝えた。 ロシアセキュリティ企業Kaspersky Labのニュースサービス「threatpost」によると、この文字列は当初、ロシア語のWebサイトに掲載され、8月28日ごろからソーシャルメディアなどで出回るようになった。 問題のロシア語サイトでは、Mac OS 10.8とiOS 6でSMSやiMessages、Safariなどに問題の文字列が表示されるとクラッシュすると説明しているという。また、Twitterアプリなども影響を受けるとされる。 原因はページレイアウトやフォントを処理するApple Core Textの問題にあるといい、間もなく登場予定の次期OS X「Mavericks」(10.9)とiOS 7のβ

    アラビア語の文字列でアプリがクラッシュ、iOSとMac OS Xに問題発覚
    Yuryu
    Yuryu 2013/09/02
  • LIXILのトイレ操作アプリに脆弱性 - 使用中に蓋の開閉やビデが行われる恐れ

    米国のセキュリティ会社であるTrustwaveは8月1日、LIXILが提供するAndroid向けトイレ操作アプリ「My SATIS」にハードコード化されたBluetooth PINの脆弱性が見つかったと発表した。 脆弱性は、同社が販売中のトイレ「SATIS」と連携を行うために利用されているBluetoothのPINコードが「0000」固定で設定されているというもの。 この脆弱性を利用することにより、攻撃者は「My SATIS」をダウンロードするだけで、任意の「SATIS」トイレを制御できるようになる。 そのため攻撃者は、トイレ利用者が予期しないタイミングでトイレのフタを開け閉めすることができるほか、ビデや空気乾燥機能のオン/オフも可能となるという。

    LIXILのトイレ操作アプリに脆弱性 - 使用中に蓋の開閉やビデが行われる恐れ
    Yuryu
    Yuryu 2013/08/05
    よくわからないんですが、スマホアプリとトイレの通信にBluetoothを使っているけど、その認証が"0000"しかなくて、アプリレイヤーでは何も防御していないってこと? それ設計ミスや...
  • 雑然紛然? ここが変だよ、日本のモバイルアプリとAPT!

    Appthorityは、社内に持ち込まれる私用デバイスの安全な接続と利用を促進するためのソリューションを提供している。特にモバイルアプリは、開発時のミス次第で攻撃者の突破口となり、企業システムの脅威となってしまうことから、世界各国のモバイルアプリを収集し、検証を行っているという。 ベッティーニ氏は、日で人気のあるゲームアプリの中から、面白いと感じたものをいくつか紹介した。その説明を基に、著者の独断と偏見で「開発ミスでやっちゃった系」「広告収入が欲しい系」「よく分からない系」に分類してみた。 開発ミスでやっちゃった系 「拡散性ミリオンアーサー」 iOSアプリ(バージョン1.3.1)。RFC1918のプライベートIPアドレスで通信するため、社内の無線LANなどに入ってゲームをした場合に問題が生じる可能性がある。「たぶん、アプリ開発者が自社の開発環境でテストマシンにアクセスするとき、この設定を

    雑然紛然? ここが変だよ、日本のモバイルアプリとAPT!
  • JVNTA12-240A: Oracle Java 7 に脆弱性

    以下の製品を含む、全ての Java Platform Standard Edition 7 (1.7, 1.7.0) を使用しているウェブブラウザ等のシステム Java SE Development Kit (JDK 7) Update 6 およびそれ以前 Java SE Runtime Environment (JRE 7) Update 6 およびそれ以前 Oracle が提供する Java 7 には、Java のサンドボックスを回避され、任意の OS コマンドが実行可能な脆弱性が存在します。 なお、脆弱性を使用した攻撃コードが公開されており、攻撃も観測されています。

    Yuryu
    Yuryu 2012/08/28
    ひどいwww Java 7 の 0-day「任意のOSコマンドが実行可能」回避策は「WebブラウザのJavaプラグインを無効にする」
  • 株式会社IDCフロンティア

    IDCフロンティアのクラウドサービスが政府情報システムのためのセキュリティ評価制度(ISMAP... データセンター 2024年01月10日 【接続先追加】「バーチャルブリッジ」に主要IX事業者などの他事業者接続が追加 データセンター 2024年01月10日 令和6年能登半島地震の影響により、被災された地域のお客さまがご利用中のサービスについて支援措置を実施します。 サービス 2024年01月05日 新年のご挨拶 代表取締役社長 鈴木 勝久 その他 2024年01月04日 1月17日~19日に福岡で開催される「JANOG53 in Hakata」にブース出展します その他 2023年12月20日 ZDNET Japan Business&IT ClassWork supported by ... その他 2023年12月15日 IDCフロンティア、「AIサービスのためのデジタルインフラ」を

    株式会社IDCフロンティア
    Yuryu
    Yuryu 2012/07/31
    どこでも起こりうる話。壊せないシステムを作っていくのがhackerのしごと。
  • 高木浩光@自宅の日記:武雄市長、会見で怒り露に「なんでこれが個人情報なんだ!」と吐き捨て

    ■ 武雄市長、会見で怒り露に「なんでこれが個人情報なんだ!」と吐き捨て 「日ツイッター学会(自称)」会長兼「日フェースブック学会(自称)」会長の、武雄市長(佐賀県武雄市)が、武雄市の市立図書館で、CCC(カルチャー・コンビニエンス・クラブ)と提携して、Tポイントカードを導入するとの構想を発表した。 武雄市とカルチュア・コンビニエンス・クラブ株式会社の武雄市立図書館の企画・運営に関する提携基合意について, CCC カルチュア・コンビニエンス・クラブ株式会社, 2012年5月4日 ツタヤ運営企業に図書館委託 佐賀県武雄市, 共同通信, 2012年5月4日 図書館の運営、ツタヤに委託 佐賀県武雄市, 中国新聞, 2012年5月4日 図書館の利用カードはCCCのポイントカード「Tカード」へ切り替える。Tカードは若い世代に普及しており、図書館を使わない人が多いとみられる若年層を呼び込む狙いがあ

    Yuryu
    Yuryu 2012/05/05
    amazon と図書館がどう違うのか説明できないんですけど、公共だから厳しいってことなのかな?
  • PiTaPa利用者への注意 - とある技術屋の戯言

    要点 PiTaPa倶楽部に第三者が登録するのを防ぐため、以下の点は必ず守りましょう カード裏面に記載されている会員番号、カードID、有効期限は絶対に秘密にすること PiTaPa倶楽部には必ず登録し、毎日ログインすること カードを長期間利用しない場合は解約を検討すること 理由 PiTaPa倶楽部に登録するには 会員番号 カードID 有効期限 (以上カード裏面記載) 生年月日 電話番号 が必要です。逆に言えば、これだけの情報があれば、誰でも会員になりすまして登録可能です。 PiTaPaで決裁した際のレシートにはカードIDが記載されている場合があるので必ず回収しましょう。また、会員番号やカードIDを入力するサービスは絶対に使用してはいけません。PiTaPaは、カード裏面の情報は秘密にしなければならない、人しか知り得ないはずである、と説明しています。一方で、加盟店が独自にカードIDや会員番号を収

    Yuryu
    Yuryu 2012/03/04
    便利にすると穴ができるのなー! PiTaPa あまりに使わないから解約したけど...
  • [デブサミ2012]趣味と実益の脆弱性発見

    デブサミ2012【16-D-7】「iOS, Android, Windows Phoneアプリを同時開発せよ!!!」(後半)hyoromo

    [デブサミ2012]趣味と実益の脆弱性発見
    Yuryu
    Yuryu 2012/02/20
    ヒロミツビル...www
  • Wikimedia Foundation

    Imagine a world in which every single human being can freely share in the sum of all knowledge.उस दुनिया की कल्पना करें जिसमें हर एक इंसान स्वतंत्र रूप से सभी ज्ञान के योग में साझा कर सकता है।Imaginez le monde dans lequel chaque être humain peut partager librement la somme de toutes les connaissances.تخيل عالما يستطيع فيه كل أنسان ان يشارك بحريه في مجموع المعرفةImagine el mundo en el que cada ser

    Wikimedia Foundation
    Yuryu
    Yuryu 2012/01/18
    Wikipedia英語版止まるのかー
  • JVNVU#723755: Wi-Fi Protected Setup に脆弱性

    Wi-Fi Protected Setup (WPS) の PIN 認証の仕様には、脆弱性が存在します。 Wi-Fi Protected Setup (WPS) の PIN 認証の仕様には、ブルートフォース攻撃が容易になる問題が存在します。 また、複数の無線ルータにおいては、ブルートフォース攻撃に対応する機能がないため、攻撃がさらに容易になっています。 (2012年1月6日 - 追記) JPCERT/CC では、攻撃ツールが公開されていることを確認しています。

    Yuryu
    Yuryu 2012/01/06
    WPS に脆弱性。だいたい3時間ぐらいでクラックできる様子。