clovery clipbook

2005-02-21 (Mon)

[] PuTTY 0.57 14:13

http://www.chiark.greenend.org.uk/~sgtatham/putty/

PuTTY 0.57, released today, fixes two security holes which can allow a malicious SFTP server to execute code of its choice on a PSCP or PSFTP client connecting to it. We recommend everybody upgrade to 0.57 as soon as possible.

ぎ!またパッチかかなきゃ・・・

よく考えれば euc-jp とかまったく使っていないので official snapshot 導入しました。 IPv6 patch マージされてるしばんざい!

トラックバック - http://clipping.g.hatena.ne.jp/topia/20050221

2005-02-16 (Wed)

[][] secunia とか RHSA とか 11:07

夕方にみたきりだった inbox にだだだっと……

root への DDoS 攻撃杉!

トラックバック - http://clipping.g.hatena.ne.jp/topia/20050216

2005-02-15 (Tue)

[][][] Fireflashing - Proof-of-Concept 23:58

http://www.mikx.de/fireflashing/

via れいさま over IRC

プラグインから about:config にアクセスするさんぷる。

あと file:// もできるらしい。 flash でいけいけ(謎)。

lovelylovely2005/02/16 01:31おぉ、ごめんねw<シャポーショコラ
銀座三越で盛大に試食用配っていたので、しっかり戴いて買ってきましたよ。おいしいよ。

topiatopia2005/02/16 11:02うあー試食用配ってたのか!いいなぁ。
しかし名古屋に用事ってあんまりないので(早すぎるか遅すぎるかばっかり)、非常に微妙だ……

lovelylovely2005/02/16 14:56IRCで出したURLだとわかりにくいですけどオンライン販売もやっているみたいなので、お取り寄せが一番簡単かも。http://www.satie-choco.co.jp/

topiatopia2005/02/16 17:25おお、そうなのか!めもめも。

トラックバック - http://clipping.g.hatena.ne.jp/topia/20050215

2005-02-10 (Thu)

[][] [Full-Disclosure] Administrivia: List Compromised due to Mailman Vulnerability 20:55

http://lists.netsys.com/pipermail/full-disclosure/2005-February/031562.html

via さいとさめ over IRC

さすが f-d ……とかいうのはともかく、やりがちな罠ですね。 > true_path

[][] use re 'taint'; 15:41

http://search.cpan.org/perldoc?re#DESCRIPTION

taint flag を保持したまま正規表現マッチ

トラックバック - http://clipping.g.hatena.ne.jp/topia/20050210

2005-02-08 (Tue)

[][][] emacs movemail utility execute arbitary code 18:54

http://www.ubuntulinux.org/support/documentation/usn/usn-76-1

setgid mail だからデフォルトな mail spool を破壊できるのかな。こあいこあい。

20 にも影響するようだ: http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00047.html

まあいまどき 20 とかまけぐm(ry

いまは情報全然ないけど CVE: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0100

[][][] 国際化ドメイン名処理に起因する表示偽装の脆弱性OperaFirefoxなどに影響 15:48

http://www.itmedia.co.jp/enterprise/articles/0502/08/news028.html

具体的には、リンク先として「http://www.paypаl.com/」のような文字列を仕掛けておく。脆弱性のある(=IDN対応の)ブラウザでこのリンククリックすると、Punycode変換の結果「http://www.xn--pypal-4ve.com」というまったく異なるWebサイトアクセスするにも関わらず、アドレスバーには「http://www.paypаl.com/」と表記されてしまう。ジャンプ前にマウスを当該URL にかざした場合も、ステータスバーには「http://www.paypаl.com/」と表示される。

うーん、これどうにかなるのかなー。あー、見た目似てるのを脆弱って言ってるのね。それは違うなあ。

トラックバック - http://clipping.g.hatena.ne.jp/topia/20050208