Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
rryuのブックマーク / 2015年1月28日 - はてなブックマーク
[go: Go Back, main page]

タグ

2015年1月28日のブックマーク (7件)

  • GHOST脆弱性の問題を緩和する要素について( GHOST脆弱性勧告書の一部を翻訳) - タオルケット体操

    つい数時間前に存在を知りました。 某ニュースサイトとかで「マジやべえ今すぐ対処しないと死ぬぞ」みたいなことを書かれていたので超焦っていたのですが、かくかくしかじかの理由で独自パッチの作成を検討するために https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt の報告書を読んでいたところ、そこまで超ヤバい急ぎの要件でもなくね? みたいな感じになったので共有します。 なお、私の英語力がヤムチャレベルであること、ネットワークやLinuxシステムに関わる知識がチャオズレベルであること、急ぎの翻訳なので他の節はほとんど読めていないこと、あくまで2014年1月28日時点での情報であること、などの理由から誤解、誤訳が含まれている可能性があります。 参照するのはあくまで元の報告書をベースにして、あとは自己責任で

    GHOST脆弱性の問題を緩和する要素について( GHOST脆弱性勧告書の一部を翻訳) - タオルケット体操
    rryu
    rryu 2015/01/28
    そうか、DNSのレスポンスではAレコードの値は32ビット値だから攻撃コードを含ませる余地がないので攻撃コードはinet_atonを通るIPアドレス形式である必要があるということなのか。
  • glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog

    2015年1月27日(現地時間) Qualysはglibc(GNU C Library)に脆弱性を発見し、情報を公開しました。ここでは関連情報をまとめます。(暫定まとめなので精度低め、網羅性無しです。。) (1) 脆弱性関連情報 Qualysが公開した脆弱性情報 The GHOST Vulnerability Qualys Security Advisory CVE-2015-0235 注意喚起 IPA (注意) libc の脆弱性対策について(CVE-2015-0235) 脆弱性の概要 glibcの__nss_hostname_digits_dots() にヒープバッファオーバーフローの脆弱性。 当該関数はglibcのgethostbyname()とgethostbyname2()から呼ばれている。 アプリケーションによっては、DoS、またはリモートから任意のコードが実行可能となる可能性

    glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog
    rryu
    rryu 2015/01/28
    修正済みパッケージのバージョン一覧など。
  • https://www.qualys.com/2015/01/27/cve-2015-0235/GHOST-CVE-2015-0235.txt

    rryu
    rryu 2015/01/28
    上書きできるのが32bit環境で最大4バイト、64ビット環境で最大8バイトの'0'から'9'と'.'最後に'\0'のバイト列縛りの中で攻撃できる方法を見つけてしまったということなのか…
  • HTML5 におけるアウトラインに関して簡単解説

    最近、ヨモツネットさんで 「HTML5 でのセクションの誤用にご注意」 なんて記事が出てたり、ちょうど HTML5 Doctor でも 「Document Outlines」 と題してアウトラインの解説記事が上がってたりするので、この 「アウトライン」 について簡単にまとめてみようと思います。解説って言うほど偉そうなものではありませんがなるべくわかりやすく書いてみようかと。 アウトラインを理解することは、HTML5 でマークアップする際にとても重要になりますので覚えておくとよいと思いますよ。 アウトラインとは? アウトラインとは見出し、フォームタイトル、テーブルタイトル、その他ラベル付けされた要素によって生成される文書構造のこと…なんて書くととても難しそうですが、従来の (X)HTML でも見出し要素のレベルを使い分けることで文書構造を示すというのをやっていたと思います。例えば、 俺の日記

    HTML5 におけるアウトラインに関して簡単解説
    rryu
    rryu 2015/01/28
    HTML5のアウトライン難しい。
  • glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社

    glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されたようです。放置した場合は相当多くのアプリケーションがこの脆弱性の影響を受けることが予想されます。 glibcは libcのGNUバージョンです。libcはアプリケーションではなく、事実上全てのアプリケーションが利用しているライブラリです。OSの中ではカーネルに次いで重要な部分と言えます。Linuxシステムでは(ことサーバー用途においては)例外なく glibcが使われています。 この glibcに含まれる gethostbyname系関数の実装に 2000年頃から存在したバグが今になって発見され、CVE-2015-0235 通称 GHOSTと命名されました。ネットワークで何らかの通信を行うアプリケーションは必ず※この関数を使用します。 ※追記: 名前解決をサポート

    glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社
    rryu
    rryu 2015/01/28
    確認コードからすると書き換えられるのは64ビット環境で最大8バイトという感じか。
  • Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要

    クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、glibc-2.17とglibc-2.18の間のバグフィックスで修正されている。 ところが、このバグフィックスはセキュリティ上の問題であると分類されていなか

    Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要
    rryu
    rryu 2015/01/28
    サーバサイドで外部から来たドメイン名をgethostbynameするものってクローラ―やプロキシとかだろうか。
  • 東京都内の Ingress ポータル数を調べたよ

    土日に Ingress をアハーン♥して都内のポータル数を算出してみました。 港区2,577 千代田区2,186 杉並区1,572 渋谷区1,550 台東区1,458 新宿区1,425 中央区1,332 大田区1,311 世田谷区1,230 江東区1,033 文京区1,014 足立区981 練馬区963 八王子市901 中野区886 品川区837 府中市681 目黒区626 江戸川区593 豊島区564 墨田区557 板橋区531 町田市486 葛飾区439 調布市371 立川市340 青梅市301 三鷹市295 日野市263 荒川区261 東久留米市259 武蔵野市250 小平市248 西多摩郡奥多摩町241 多摩市223 小金井市208 西東京市191 国分寺市156 東村山市144 あきる野市142 北区138 稲城市119 清瀬市117 国立市80 福生市79 昭島市71 羽村市7

    rryu
    rryu 2015/01/28
    やっぱり港区と千代田区のポータル密度が異常なんだよなあ…