セキュリティ・キャンプ全国大会2016 集中講義
画像処理ソフトImageMagickに複数の脆弱性が存在するとして2016年5月3日頃、CVE-2016-3714他の脆弱性情報が公開されました。ここでは関連情報をまとめます。 ImageMagick 開発チームの情報 2016年5月3日 ImageMagick Security Issue 脆弱性情報 対象 ImageMagick CVE CVE-2016-3714 CVE-2016-3715 CVE-2016-3716 CVE-2016-3717 CVE-2016-3718 影響 RCE 重要度 CVE-2016-3714:Important(Redhat)/緊急(JPCERT/CC) PoC PoC公開あり。 in the wildとの情報もあり。 CVSS(v2) CVE-2016-3714:6.8(Redhat)/9.3(CERT/CC) 発見者 Nikolay Ermishki
Updated 5/12 lcamtuf With Advice On Better Mitigations Updated 5/5 Updated Policy Recommendation Updated 5/4 What's with the stupid (logo|website|twitter account)? Detailed Vulnerability Information PoC Updated 5/3 FAQs ImageMagick Is On Fire — CVE-2016–3714 TL;DR There are multiple vulnerabilities in ImageMagick, a package commonly used by web services to process images. One of the vulnerabilitie
AI & MLLearn about artificial intelligence and machine learning across the GitHub ecosystem and the wider industry. Generative AILearn how to build with generative AI. GitHub CopilotChange how you work with GitHub Copilot. LLMsEverything developers need to know about LLMs. Machine learningMachine learning tips, tricks, and best practices. How AI code generation worksExplore the capabilities and be
いつも弊社製品をご愛顧頂きありがとうございます。 弊社・江崎グリコ株式会社の通販サイトのひとつで、菓子・飲料などを販売する「グリコネットショップ (http://shop.glico.co.jp/)」において、クレジットカード情報を含むお客様の個人情報および商品のお届け先等の個人情報が、不正アクセスにより外部に流出していることが判明いたしました。お客様におかれましては、多大なるご迷惑およびご心配をおかけする事態に至りましたこと、ここに深くお詫び申し上げます。 弊社と致しましては、お客様のご心配を少しでも軽減して頂く為、対象となるお客様には、弊社よりお知らせとお詫びに関するダイレクトメールを本日(3月7日)発送いたしました。お手元にダイレクトメールが届いたお客様は、内容をご確認頂きますよう、お願い申し上げます。なお、対象となるお客様と情報および本件の経緯と弊社による対応につきましては、下記に
Rails 4.2.5.2, 4.1.14.2 and 3.2.22.2 have been released! Hello everyone and happy Monday! Rails 4.2.5.2, 4.1.14.2, and 3.2.22.2 have been released! These contain the following important security fixes, and it is recommended that users upgrade as soon as possible: CVE-2016-2097 Possible Information Leak Vulnerability in Action View CVE-2016-2098 Possible remote code execution vulnerability in Actio
アプリのAPIに認証の仕組みがなく、車両識別番号の下5ケタが分かれば、他人の車を制御できることが判明。オーストラリアからインターネット経由で、英国にあるリーフのエアコンやファンを作動させたり、運転履歴を取得することができてしまった。 日産自動車の電気自動車「リーフ」の専用アプリに、他人のリーフのエアコンなどを遠隔操作できてしまう脆弱性があることが分かり、セキュリティ研究者が2月24日、ブログで詳細を公表した。地球の裏側から他人の車を操作する実証ビデオも公開している。 セキュリティ研究者トロイ・ハント氏のブログによると、問題が発覚したきっかけは、同氏がノルウェーで行ったワークショップで、たまたまリーフを保有している参加者が、iPhoneアプリのリスクを指摘したことだった。 詳しく調べたところ、リーフのアプリのAPIには認証の仕組みが実装されておらず、個々の車に割り当てられている車両識別番号(
OpenSSL Key Recovery Attack on DH small subgroups (CVE-2016-0701) Usual Mandatory Disclaimer: IANAC (I am not a cryptographer) so I might likely end up writing a bunch of mistakes in this blog post... tl;dr The OpenSSL 1.0.2 releases suffer from a Key Recovery Attack on DH small subgroups. This issue got assigned CVE-2016-0701 with a severity of High and OpenSSL 1.0.2 users should upgrade to 1.0.2
nginx security advisory (CVE-2016-0742, CVE-2016-0746, CVE-2016-0747) Maxim Dounin mdounin at mdounin.ru Tue Jan 26 16:32:12 UTC 2016 Previous message (by thread): nginx-1.8.1 Next message (by thread): pcre_exec() failed: -10 Messages sorted by: [ date ] [ thread ] [ subject ] [ author ] Hello! Several problems in nginx resolver were identified, which might allow an attacker to cause worker proces
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く