![Facebookの特許条項付きBSDライセンスが炎上している件について|こんぴゅ](https://cdn-ak-scissors.b.st-hatena.com/image/square/5c16b63a28e702562f4ed2941b7a95dddf71f098/height=288;version=1;width=512/https%3A%2F%2Fassets.st-note.com%2Fproduction%2Fuploads%2Fimages%2F4879962%2Frectangle_large_076f9ecc399357ee383986320d27e022.jpg%3Ffit%3Dbounds%26quality%3D85%26width%3D1280)
攻撃ツールキットの「Darkleech」はApacheを使ったWebサーバに感染し、Webサイトを見たユーザーをマルウェアに感染させるという。 広く普及しているWebサーバソフトのApacheを狙った攻撃が横行し、過去数週間だけで推定2万を超すWebサイトが被害に遭っているという。IT情報サイトのArs Technicaや米Cisco Systemsのブログが4月3日までに伝えた。 それによると、この攻撃ではApacheを使ったWebサーバが「Darkleech」という攻撃ツールキットに感染。被害は米国や英国を中心とする48カ国に及んでいる。これまでに感染が確認された中にはLos Angeles TimesやSeagateなどの大手企業が運営しているWebサイトも含まれるという。なお、この両社はArs Technicaに対し、感染が発覚した時点で対処済みだと説明している。 Darkleec
おさまらぬWeb改ざん被害、Apacheモジュールの確認を:「ゆかしメディア」や「琴浦さん」などでも被害 3月中旬以降、複数のWebサイトで、Webサーバ「Apache」に不正なモジュール「Darkleech Apache Module」が仕込まれ、アクセスしてきたユーザーのPCをマルウェアに感染させる被害が相次いで報告されている。 2013年3月中旬以降、複数のWebサイトで、Webサーバ「Apache」に不正なモジュール「Darkleech Apache Module」が仕込まれ、アクセスしてきたユーザーのPCをマルウェアに感染させる被害が相次いで報告されている。 環境省のWebサイト「CO2みえ~るツール」での改ざんが端緒となり、セキュリティベンダなどが国内向けに警告を発してから1週間ほど経つが、被害は引き続き発生している。3月22日にはアブラハム・グループ・ホールディングスが運営す
2011/11/29 Apacheのmod_proxy/mod_rewriteに脆弱性 Apache HTTPD Serverをリバース・プロキシー・モードで動かすと、リライトルールが適切に定義されていない場合、細工を加えたURLリクエストを送ることで内部ネットワーク上の非公開のリソースにアクセスを許してしまう脆弱性が見付かった。発見したQualys Security LabsのPrutha Parikh氏がブログで詳述しており、パッチがリリースされるまでの回避策も書かれている。 メールで送信BlogThis!Twitter で共有するFacebook で共有する 投稿者 zubora 投稿時間 04:52 ラベル: Security, Software, Web 0 コメント: コメントを投稿
Apache Web Serverに未解決の脆弱性が存在し、この脆弱性を突いた攻撃が横行しているとして、Apache Software Foundationが8月24日付(米国時間)のアドバイザリーで注意を促した。 アドバイザリーによると、ApacheでRangeリクエストを処理する方法にサービス妨害(DoS)の脆弱性が存在する。影響を受けるのはApache 1.3とApache 2の全バージョン。脆弱性を突いてリモートから攻撃を受けると、大量のメモリとCPUが消費されてしまう恐れがある。 脆弱性情報は先にセキュリティメーリングリストでも公開され、攻撃ツールが出回って広く使われているという。この問題を修正するパッチは4日以内に公開される見通し。アドバイザリーでは当面の対策として、攻撃を避けるための設定方法も紹介している。
Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Top Smart Phones Contact Lens Parental Control Work from Home Dental Plans Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information
バグトラッキングソフトをホスティングしているサーバが攻撃を受け、JIRA、Bugzilla、Confluenceのユーザーのパスワードが流出した恐れがあるという。 Apache Software Foundationは4月13日、バグトラッキングソフト「JIRA」をホスティングしているサーバが攻撃を受けたとブログで発表した。この攻撃により、ApacheでホスティングしているJIRA、Bugzilla、Confluenceのユーザーのハッシュ化されたパスワードが流出した恐れがあると警告した。 Apacheによれば、攻撃には短縮URLサービスのTinyURLを使ってクロスサイトスクリプティング(XSS)攻撃コードを仕込んだURLへリダイレクトする手口が使われたという。Apacheの管理者数人がこのリンクをクリックしてしまい、JIRA管理権限を含むセッションに侵入された。 さらにXSS攻撃と並行
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く