JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は2月8日、「JVNVU#91213144: OpenSSLに複数の脆弱性」において、OpenSSLに重大なセキュリティ脆弱性が複数存在すると伝えた。これら脆弱性が悪用されると、サービス運用妨害(DoS: Denial of Service)を受けたり、ユーザーがサーバへ送信したアプリケーションのデータを復号されたりする危険性がある。 JVNVU#91213144: OpenSSLに複数の脆弱性 脆弱性の詳細は、OpenSSLプロジェクトによる次のセキュリティアドバイザリにまとめられている。 OpenSSL Security Advisory [7th February 2023] 脆弱性が存在するとされるプロダ
log4jとはJava用のloggingライブラリだ。loggingライブラリというのはログとして記録すべき文字列を受け取り、それをどこかに出力するものだ。文字列の中身を通常のloggingライブラリは気にしない。 log4jが通常のloggingライブラリと違うのは、文字列の中身を見て、一部の文字列を変数とみなして置換することだ。これはlog4jのドキュメントではlookupと呼ばれている。 Log4j – Log4j 2 Lookups 例えばプログラムを実行中のJava runtimeのバージョンをログに含めたい場合は、"Java Runtime: ${java:runtime}"などとすると、"Java Runtgime: Java(TM) SE Runtime Environment (build 1.7.0_67-b01) from Oracle Corporation"などの
Webセキュリティ製品などを手掛ける米LunaSecの報告によると、Minecraftの他、ゲームプラットフォームのSteamやAppleの「iCloud」もこの脆弱性を持つことが分かっており、影響は広範囲に及ぶと考えられるという。 この脆弱性の影響があるのは、Log4jのバージョン2.0から2.14.1までと当初みられていたが、Log4jのGitHub上の議論では、1.x系も同様の脆弱性を抱えていることが報告されている。対策には、修正済みのバージョンである2.15.0-rc2へのアップデートが推奨されている。 セキュリティニュースサイト「Cyber Kendra」によれば、この脆弱性に対して付与されるCVE番号は「CVE-2021-44228」という。 脆弱性の報告を受け、Twitter上ではITエンジニアたちが続々反応。「やばすぎる」「思っていたよりずっとひどいバグだった」「なぜこんな
あなた、国家にツケられてますよ…iPhoneに通知を出す方針が正式発表2021.12.05 12:0066,452 Lucas Ropek - Gizmodo US [原文] ( 湯木進悟 ) 届いたらマジヤバですけど…。 Stuxnetというスーパーワームのことを覚えてますか? なにものかが仕かけ、イランの核施設へと侵入したStuxnetは、中枢システムの破壊に成功。いまだその謎はベールに包まれたままということになってはいるものの、背後にイスラエルの関与が疑われています。時は流れましたが、いま再びイスラエルの企業が、そのスーパーインテリジェントな頭脳を駆使したハッキングで、世界を賑わしていますよね。 たとえば、すでにApple(アップル)は、イスラエルのNSO Groupなどを相手取り、許可なくiPhoneユーザーへの監視ならびに攻撃へ関与したとして訴訟を起こしました。政府や国家機関に向
macOSのファイルマネージャであるFinderに新たなゼロデイ脆弱(ぜいじゃく)性が見つかりました。悪意のある攻撃者がこの脆弱性を利用すると、たとえ最新バージョンのOSであってもリモートから任意のコードを実行できるようになるとのことです。 SSD Advisory – macOS Finder RCE - SSD Secure Disclosure https://ssd-disclosure.com/ssd-advisory-macos-finder-rce/ New macOS zero-day bug lets attackers run commands remotely https://www.bleepingcomputer.com/news/apple/new-macos-zero-day-bug-lets-attackers-run-commands-remotely/
ベルギーのセキュリティ研究者であるMathy Vanhoe氏(@vanhoefm)が1997年以降に販売された全Wi-Fiデバイスに内在する脆弱性「FragAttacks」を公開しました。 FragAttacks: Security flaws in all Wi-Fi devices https://www.fragattacks.com/ Fragment and Forge: Breaking Wi-Fi ThroughFrame Aggregation and Fragmentation (PDFファイル)https://papers.mathyvanhoef.com/usenix2021.pdf WiFi devices going back to 1997 vulnerable to new Frag Attacks | The Record by Recorded Futur
株式会社イーシーキューブが提供する EC-CUBE には、クロスサイトスクリプティングの脆弱性が存在します。 株式会社イーシーキューブが提供する EC-CUBE には、クロスサイトスクリプティング (CWE-79) の脆弱性が存在します。 EC-CUBE の管理画面において、特定の操作を実行する際に任意のスクリプトが実行されます。 2021年5月10日現在、本脆弱性を悪用した攻撃がすでに確認されています。
バッファロー製の複数のネットワーク機器には、隣接するネットワーク上の第三者によりデバッグ機能を有効化される問題が存在します。 BHR-4RV ファームウェア Ver.2.55 およびそれ以前 FS-G54 ファームウェア Ver.2.04 およびそれ以前 WBR2-B11 ファームウェア Ver.2.32 およびそれ以前 WBR2-G54 ファームウェア Ver.2.32 およびそれ以前 WBR2-G54-KD ファームウェア Ver.2.32 およびそれ以前 WBR-B11 ファームウェア Ver.2.23 およびそれ以前 WBR-G54 ファームウェア Ver.2.23 およびそれ以前 WBR-G54L ファームウェア Ver.2.20 およびそれ以前 WHR2-A54G54 ファームウェア Ver.2.25 およびそれ以前 WHR2-G54 ファームウェア Ver.2.23 およびそ
概要 要約 詳細 背景 前提 インターネット上に公開されたdnsmasq LAN内のマシンが攻撃者の支配下にある LAN内のマシンに攻撃者管理のWebサイトを閲覧させることができる 影響 中間者攻撃 汚染拡大 DDoS/Reverse DDoS CVE-2020-25684: ポートの多重化 CVE-2020-25685: 脆弱なCRC32の利用 CVE-2020-25686: 同一ドメイン名に対する複数クエリ発行 DNSフォワーダにおけるレスポンスの未検証 組み合わせる ドメイン名の登録 ソースIPアドレスの偽装 CRC32の衝突 攻撃の流れ ブラウザからの攻撃 検証端末 攻撃の成功確率 PoC fowarder cache attacker 大量クエリの送信 偽装レスポンスの送信 高速化の話 実行 対策・緩和策 余談 まとめ 概要 先日DNSpooqという脆弱性が公開されました。 ww
株式会社ソリトンシステムズが提供する FileZen には、ディレクトリトラバーサルの脆弱性が存在します。
JPCERT-AT-2019-0033 JPCERT/CC 2019-09-02(新規) 2019-09-06(更新) I. 概要JPCERT/CC では、複数の SSL VPN 製品の脆弱性について、脆弱性に対する実証コードなどの詳細な情報が公表されていることを確認しています。 - Palo Alto Networks (CVE-2019-1579) - Fortinet (CVE-2018-13379) - Pulse Secure (CVE-2019-11510) これらの脆弱性を悪用された場合に、攻撃者がリモートから任意のコードを実行できる可能性 (CVE-2019-1579) や、任意のファイルを読み取り、認証情報などの機微な情報を取得する可能性 (CVE-2018-13379, CVE-2019-11510) があります。なお、脆弱性の報告者からは、それぞれの製品について、上記
2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネットへ接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日本国内でも3月半ばぐらいから同様の事象が報告があがっています。 ここでは関連情報をまとめます。 確認されている被害事象 (1) ルーターの設定情報が改ざんされる ルーター内部に設定されたDNS情報が改ざんされる。 DNSはプライマリ、セカンダリともに改ざんされた事例が報告されている。 (2) マルウェア配布サイトへ誘導される 改ざんされたDNSへ名前解決のクエリを要求するとマルウェアを配布するサイトのIPアドレスが返され配布サイトへ誘導される。 一部サイト(Twitter,Facebookなど)は正規のIPアドレスが返されサイトへ接続できる。 誘導先の配布サイトではマルウェアのインストールを促す
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く