タグ

脆弱性に関するmather314のブックマーク (19)

  • ブログ(Wireless・のおと)|サイレックス・テクノロジー株式会社

    SX-SDMAX SDIOインタフェースタイプ Wi-Fi 6 & Bluetooth®対応 低消費電力無線LANコンボモジュール

  • The IoT Attack Vector “BlueBorne” Exposes Almost Every Connected Device General Overview | armis

    General Overview Armis Labs revealed a new attack vector endangering major mobile, desktop, and IoT operating systems, including Android, iOS, Windows, and Linux, and the devices using them. The new vector is dubbed “BlueBorne,” as it can spread through the air (airborne) and attack devices via Bluetooth. Armis has also disclosed eight related zero-day vulnerabilities, four of which are classified

    The IoT Attack Vector “BlueBorne” Exposes Almost Every Connected Device General Overview | armis
    mather314
    mather314 2017/09/14
    Bluetoothペアリング無しにハックされる脆弱性。極めてヤバい。対象のデバイスをお持ちの方はOSアップグレードで対応されるまでBluetoothをオフにした方がいいかも。
  • Struts2が危険である理由

    はじめに 2017年3月、Struts2にまたしても新たな脆弱性(S2-045、S2-046)が見つかり、複数のウェブサイトにおいて情報漏洩等の被害が発生しました。筆者は2014年4月(およそ3年前)に「例えば、Strutsを避ける」という記事を書きましたが、今読み返してみると「やや調査不足の状態で書いてしまったな」と感じる点もあります。今回、良いタイミングなのでもう一度Struts2のセキュリティについてざっとまとめてみたいと思います。 なぜJavaなのにリモートからの任意のコード実行(いわゆるRCE)が可能なのか Struts2はJavaアプリケーションであり、Java製のアプリケーションサーバ上で動作します。Javaはいわゆるコンパイル型の言語であるため、通常はランタイムにおいて任意のコードを実行することはできず、RCEは難しいはずです。 JavaのウェブアプリケーションでRCEが成

    Struts2が危険である理由
  • WordPress 4.7.1 の権限昇格脆弱性について検証した

    エグゼクティブサマリ WordPress 4.7と4.7.1のREST APIに、認証を回避してコンテンツを書き換えられる脆弱性が存在する。攻撃は極めて容易で、その影響は任意コンテンツの書き換えであるため、重大な結果を及ぼす。対策はWordPressの最新版にバージョンアップすることである。 稿では、脆弱性混入の原因について報告する。 はじめに WordPress体に久しぶりに重大な脆弱性が見つかったと発表されました。 こんな風に書くと、WordPressの脆弱性なんてしょっちゅう見つかっているという意見もありそうですが、能動的かつ認証なしに、侵入できる脆弱性はここ数年出ていないように思います。そういうクラスのものが久しぶりに見つかったということですね。 WordPress、更新版で深刻な脆弱性を修正 安全確保のため情報公開を先送り Make WordPress Core Conten

    WordPress 4.7.1 の権限昇格脆弱性について検証した
  • PHPMailerの脆弱性CVE-2016-10033について解析した

    エグゼクティブサマリ PHPMailerにリモートスクリプト実行の脆弱性CVE-2016-10033が公表された。攻撃が成功した場合、ウェブシェルが設置され、ウェブサーバーが乗っ取られる等非常に危険であるが、攻撃成功には下記の条件が必要であることがわかった PHPMailer 5.2.17以前を使っている Senderプロパティ(エンベロープFrom)を外部から設定できる 現在出回っているPoCはMTAとしてsendmailを想定しており、postfixを使っている環境では問題ない 対策版として公開されている PHPMailer 5.2.19も不完全であるので、回避策の導入を推奨する。 はじめに 12月24日にPHPMalerの脆弱性CVE-2016-10033が公表され、とんだクリスマスプレゼントだと話題になっています。 PHPからのメール送信に広く使われているライブラリの「PHPMai

  • 主要Linuxディストリビューションに深刻な脆弱性--Enterキーを押し続けるだけで悪用可能

    主要なLinuxディストリビューションの「Linux Unified Key Setup-on-disk-format」(LUKS)に、セキュリティホールが存在することが明らかになった。LUKSはLinuxで使われているハードディスク暗号化のための標準的な仕組みだ。LUKSは多くの場合、「cryptsetup」というユーティリティを使用してセットアップされている。この脆弱性はcryptsetupに存在するもので、かなり深刻度が高く、影響を受けるLinuxディストリビューションには、「Debian」、「Ubuntu」、「Fedora」、「Red Hat Enterpise Linux」(RHEL)、「SUSE Linux Enterprise Server」(SLES)が含まれる。 セキュリティレポートCVE-2016-4484には、このセキュリティホールを利用すると、攻撃者は「対象システム

    主要Linuxディストリビューションに深刻な脆弱性--Enterキーを押し続けるだけで悪用可能
    mather314
    mather314 2016/11/16
    お粗末。 / “システムに問題が発生したらrootシェルに戻るというのは、よいアイデアではない。”
  • Visual Studio Code における任意コード実行の問題 - 葉っぱ日記

    Microsoftの提供するテキストエディタ Visual Studio Code にはローカルに保存されている特定の名前のファイルを起動時に読み込み、その内容をコードとして実行してしまう問題があります。現在のv1.7.1では問題は解消されていますが、問題が発生することを確認したv0.8.0との間のどのバージョンで問題が修正されたのかは不明です。 Microsoftでは件を脆弱性として取り扱っているのか不明です。 以下、IPA経由でのMicrosoftとのやり取りです。 2015-10-04 IPAへの報告 2) 脆弱性を確認したソフトウエア等に関する情報 名称:Visual Studio Code for Windows (https://code.visualstudio.com/) バージョン: v0.8.0 パッチレベル: 言語: 設定情報: ※ パッチレベルについては、マイナー

    Visual Studio Code における任意コード実行の問題 - 葉っぱ日記
    mather314
    mather314 2016/11/10
    C:\node_modules\app.js を勝手に実行するバージョンが過去にあったらしい。
  • JPEGファイルを開くだけで攻撃を受ける脆弱性

    fossBytesに10月4日(米国時間)に掲載された記事「Warning! Just Opening A JPEG 2000 Image File Can Get You Hacked」が、セキュリティ研究者らがJPEG 2000イメージファイルフォーマットにゼロデイの脆弱性を発見したと伝えた。細工されたJPEG 2000ファイルを読み込むと、隣接するヒープエリアへの書き込みが実施されて任意のコードが実行される危険性があり、注意が必要だという。 脆弱性が存在するとされているのはC言語で開発されたOpenJPEGライブラリ(OpenJPEG openjp2 2.1.1)。細工されたJPEGイメージファイルを読み込むだけで、任意のコードが実行される危険性があるため注意が必要。JPEG 2000はしばしばPDFデータに組み込む画像フォーマットとして使われているため、PDFファイルを開くことでも

    JPEGファイルを開くだけで攻撃を受ける脆弱性
    mather314
    mather314 2016/10/06
    "JPEG 2000イメージファイルフォーマットにゼロデイの脆弱性を発見した" "JPEG 2000はしばしばPDFデータに組み込む画像フォーマットとして使われている"
  • JVN#39619137: FlashAir におけるアクセス制限不備の脆弱性

    株式会社東芝が提供する FlashAir には、インターネット同時接続機能を有効にした場合に、初期設定では STA 側 LAN から認証なしで接続可能な脆弱性が存在します。 FlashAir SD-WD/WC シリーズ Class 6 モデル ファームウェアバージョン 1.00.04 およびそれ以降 FlashAir SD-WD/WC シリーズ Class 10 モデル W-02 ファームウェアバージョン 2.00.02 およびそれ以降 FlashAir SD-WE シリーズ Class 10 モデル W-03 株式会社東芝が提供する FlashAir は、無線 LAN 接続機能を搭載した SDHC メモリカードです。FlashAir の初期設定では、インターネット同時接続機能を有効にした場合、STA 側 LAN (FlashAir が他のアクセスポイントに接続する側) から認証なしで接続

    mather314
    mather314 2016/09/27
    “インターネット同時接続機能を有効にした場合に、初期設定ではインターネット接続側ネットワークから認証なしで接続可能な脆弱性”
  • 「glibc」ライブラリに脆弱性、Linuxの大部分に深刻な影響

    ほとんどのLinuxアプリケーションに使われているGNU Cライブラリの「glibc」に深刻な脆弱性が見つかり、米GoogleとRed Hatの研究者が開発したパッチが2月16日に公開された。 脆弱性は2008年5月にリリースされたglibc 2.9以降のバージョンに存在する。Googleによると、glibcで「getaddrinfo()」ライブラリ機能が使われた際に、スタックベースのバッファオーバーフローの脆弱性が誘発されることが判明。この機能を使っているソフトウェアは、攻撃者が制御するドメイン名やDNSサーバ、あるいは中間者攻撃を通じて脆弱性を悪用される恐れがあるという。 Googleの研究者は、先にこの問題を発見していたRed Hatの研究者と共同で調査を進め、脆弱性を突くコードの開発に成功したとしている。パッチの公開に合わせて、攻撃には利用できないコンセプト実証コードも公開した。こ

    「glibc」ライブラリに脆弱性、Linuxの大部分に深刻な影響
    mather314
    mather314 2016/02/17
    (´・_・`)
  • OpenSSHにプライベートキー窃取につながる深刻な脆弱性

    Secure Shellプロトコルを使ってリモート接続を行う際に使われるOpenSSHに、深刻な脆弱性が発見され、パッチが公開された。このセキュリティホールは、ユーザーが接続を復旧できるようにするための「実験的」な機能に含まれていた。 このセキュリティホールに関する情報が開示されたメーリングリストによれば、これを悪用することで、悪意のあるサーバが脆弱性のあるクライアントのメモリ内容(クライアントのプライベートキーを含む)のリークを引き起こさせることができる。 影響を受けるコードは、OpenSSHのクライアントバージョン5.4から7.1で、デフォルトで有効になっている。メーリングリストの情報によれば、この機能に対応するサーバ側のコードが公開されたことはない。 クライアント側のローミング機能が無効になっていれば、この問題の影響は受けない。 現在、セキュリティパッチ(バージョン7.1p2)が、O

    OpenSSHにプライベートキー窃取につながる深刻な脆弱性
  • 公式サポートが終了する Java SE 7 の利用者に向けた注意喚起:IPA 独立行政法人 情報処理推進機構

    2015年4月30日にオラクルコーポレーションが提供している「Java SE 7(Java Platform, Standard Edition 7)」の公式サポートが終了します。公式サポートが終了すると、新たな脆弱性が発見されても、アップデートが提供されなくなります。 アップデートが提供されなくなると、脆弱性を悪用した攻撃によるウイルス感染などの危険性が高くなります。利用者には、速やかなバージョンアップの実施が求められます。 公式サポートが終了した「Java SE 7」を使い続ける危険性 公式サポートの終了以降も「Java SE 7」を使い続けると、脆弱性が新たに発見されてもアップデートが提供されないため攻撃の被害にあう可能性が高くなります。クライアント、サーバには各々下記のような危険性があります。 クライアントPC 改ざんされたウェブサイトへアクセスした場合、および攻撃者が用意したウェ

    公式サポートが終了する Java SE 7 の利用者に向けた注意喚起:IPA 独立行政法人 情報処理推進機構
  • WordPressプラグインの「Fancybox」、未解決の脆弱性を突く攻撃が横行

    WordPress向けのプラグイン「Fancybox」の未解決の脆弱性を突いて、Webサイトに不正なコードを挿入される被害が相次いで報告された。Fancyboxは2月5日までに、この脆弱性を修正する更新版を公開した。 セキュリティ企業Sucuriの2月4日付ブログによると、WordPressを使ったWebサイトでマルウェアが出回っているとの報告があり、フォーラムサイトでも不正なJavaScriptが自分のWebサイトに挿入されたという訴えが相次いだ。 Sucuriが調べたところ、影響を受ける全サイトがFancyboxのプラグインを使っていることが分かったという。 Fancyboxはダウンロード数が55万回を超す人気プラグイン。調査の結果、任意のスクリプトやコンテンツをサイトに挿入できてしまう深刻な脆弱性が存在していることが判明した。2月4日の時点で既にこの脆弱性を突く攻撃が横行していて、多

    WordPressプラグインの「Fancybox」、未解決の脆弱性を突く攻撃が横行
  • glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社

    glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されたようです。放置した場合は相当多くのアプリケーションがこの脆弱性の影響を受けることが予想されます。 glibcは libcのGNUバージョンです。libcはアプリケーションではなく、事実上全てのアプリケーションが利用しているライブラリです。OSの中ではカーネルに次いで重要な部分と言えます。Linuxシステムでは(ことサーバー用途においては)例外なく glibcが使われています。 この glibcに含まれる gethostbyname系関数の実装に 2000年頃から存在したバグが今になって発見され、CVE-2015-0235 通称 GHOSTと命名されました。ネットワークで何らかの通信を行うアプリケーションは必ず※この関数を使用します。 ※追記: 名前解決をサポート

    glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社
    mather314
    mather314 2015/01/28
    うわぁ…。
  • https://dev.classmethod.jp/articles/cve-2014-3566-poodle-issue/

    mather314
    mather314 2014/10/15
    チェック
  • Apple、「bash」脆弱性対応のOS Xアップデートをリリース

    Appleが、「Shelshock」攻撃に悪用されるUNIXシェル「bash」の脆弱性を修正するためのOS Xアップデートをリリースした。 米Appleは9月29日(現地時間)、Mac OSのアップデートをリリースした。24日に発見された「bash」シェルの脆弱性に対応するためのアップデートで、対象となるのは「OS X Mavericks」「OS X Mountain Lion」「OS X Lion」。AppleのダウンロードページのそれぞれのOSへのリンクからダウンロードできる。 bashは、LinuxなどのUNIX系OSで標準的に使われているシェルで、AppleのOS Xでも採用している。問題の脆弱性は、多くの一般的な設定でネットワークを介して悪用でき、悪用された場合、攻撃者が環境制限をかわしてシェルコマンドを実行できてしまう恐れがあるとされている。 セキュリティ企業のFireEye

    Apple、「bash」脆弱性対応のOS Xアップデートをリリース
    mather314
    mather314 2014/09/30
    影響のあるユーザは少ないと思いますが、忘れずに適用しておきましょう。
  • http://tetraph.com/covert_redirect/oauth2_openid_covert_redirect.html

    mather314
    mather314 2014/05/07
    チェックしておこう。
  • 強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ

    日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう

  • Androidの脆弱性を見つけちゃった話

    JVN#53768697 Android OS において任意の Java のメソッドが実行される脆弱性 が公表されました。 不肖私が昨年9月にIPAに届け出たものです。 これまでは情報非開示依頼があったので多くを語ることができませんでした。 ヤバい内容なのでみんなに注意喚起したかったけれどそれができない苦しさ。 周りでICS端末を使ってる人を見かけたら「事情は言えないけどブラウザにはChromeを使って。標準ブラウザ使わないで」と言うくらいしかできなくて申し訳ありませんでしたm(_ _)m 当時のいきさつを日記から掘り起こして記録に残しておきたいと思います。 2012年9月15日(土) WebViewを使ったビジネスアプリのフレームワークを作りたいという構想があって(PhoneGapにはないビジネス用の固有の機能を入れようと思って。バーコードリーダーとか印刷機能とか)、そういえば addJ

    mather314
    mather314 2013/12/18
    この脆弱性は怖すぎる…。自分のパスワード見えちゃってトラウマになるのもわかるな…。
  • 1