Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

SSLとriskに関するw2allenのブックマーク (2)

  • SSL3.0/TLS1.0 に脆弱性 | スラド セキュリティ

    9 月 21 〜 23 日に開催されていたセキュリティ会議 ekoparty において、SSL 3.0 および TLS 1.0 の CBC モードに対する、いくぶん実用的な盗聴方法 (BEAST) が発表された (ITmedia エンタープライズの記事より)。 この攻撃は blockwise-adaptive chosen-plaintext 攻撃 (Gregory V. Bard 氏による論文) を用いることで暗号化されたデータを復号化できるというもの (yebo blog の記事) 。今回の発表の論文は http://insecure.cl で公開されていたのだが、現在は著者からの要求により削除されている。続報は insecure.cl のサイトか Twitter アカウント @insecurechile にて、とのことなのだがスペイン語なので読解には苦労されることだろう。 この問題は

    w2allen
    w2allen 2011/09/29
    引用:9 月 21 〜 23 日に開催されていたセキュリティ会議 ekoparty において、SSL 3.0 および TLS 1.0 の CBC モードに対する、いくぶん実用的な盗聴方法 (BEAST) が発表された
  • PuTTYに任意のコードを実行するセキュリティホール | スラド

    EsperIto曰く、"SSH クライアントの PuTTY がバージョンアップされています。いくつかのバグフィックスの他、重大なセキュリティホールの修正も含まれるようです。以下拙訳: 2004-08-03 PuTTY 0.55 におけるセキュリティホール修正 PuTTY 0.55 が日付でリリースされました。接続しにきた PuTTY クライアント上でサーバが任意のコードを実行できる、という重大なセキュリティホールが修正されています。SSH2 において、この攻撃はホストキーが認証される前に行われます。つまり、接続しようとしているサーバをあなたが信頼していたとしても、他のマシンがそのサーバになりすまし、あなたがその違いに気付く前に攻撃を仕掛ける可能性があるという事です。早急に 0.55 にアップグレードする事を推奨します。 Change Log によれば Core Security Tech

  • 1