2020年07月02日

「海の向こうの“セキュリティ”」第166回公開

今月分が公開されました。

「CVEのデータだけに頼った脆弱性管理」では不十分
2020年第1四半期の脆弱性情報から分かること ほか
https://internet.watch.impress.co.jp/docs/column/security/1262800.html
posted by yamaga at 06:06| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2020年06月03日

「海の向こうの“セキュリティ”」第165回公開

今月分が公開されました。

米政府機関がパッチ適用を呼び掛ける「外国のサイバー攻撃関係者らに日常的に悪用されている脆弱性」とは
「最も攻撃に悪用されている脆弱性」トップ10を比較 ほか
https://internet.watch.impress.co.jp/docs/column/security/1256446.html
posted by yamaga at 06:07| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2020年05月25日

MIT Kerberos5 1.18.2 で LibreSSL 3.1.2 を使うためのパッチ

以下のパッチがそのまま使えることを確認。

MIT Kerberos5 1.18 で LibreSSL 3.0.2 を使うためのパッチ
http://yama-ga.seesaa.net/article/473628340.html
posted by yamaga at 15:43| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2020年05月14日

MIT Kerberos5 1.18.1 で LibreSSL 3.1.1 を使うためのパッチ

以下のパッチがそのまま使えることを確認。

MIT Kerberos5 1.18 で LibreSSL 3.0.2 を使うためのパッチ
http://yama-ga.seesaa.net/article/473628340.html
posted by yamaga at 15:45| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2020年05月08日

「海の向こうの“セキュリティ”」第164回公開

今月分が公開されました。

ランサムウェア攻撃に見られる「共通の傾向」とは?
多くのランサムウェアは就業時間外に動き始める ほか
https://internet.watch.impress.co.jp/docs/column/security/1250930.html
posted by yamaga at 06:06| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2020年04月03日

「海の向こうの“セキュリティ”」第163回公開

今月分が公開されました。

犯罪者たちに最も狙われた脆弱性トップ10発表、「速やかなパッチ適用の重要性」改めて示す結果に
2019年に最も狙われたのは、2018年以前の脆弱性 ほか
https://internet.watch.impress.co.jp/docs/column/security/1244790.html
posted by yamaga at 06:26| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2020年03月05日

「海の向こうの“セキュリティ”」第162回公開

今月分が公開されました。

米英のCISOが感じているストレスの深刻かつ悲しい実態
「読んでいて悲しい気持ちにしかならない調査報告書」公開
https://internet.watch.impress.co.jp/docs/column/security/1238913.html
posted by yamaga at 06:09| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2020年02月18日

MIT Kerberos5 1.18 で LibreSSL 3.0.2 を使うためのパッチ

Kerberos5 1.18 がリリースされましたが、やはりそのままでは LibreSSL を使えず。基本的には MIT Kerberos5 1.17 で LibreSSL 2.9.1 を使うためのパッチで OK なのだけれど、一部足りない部分があったので再作成。

Download: krb5-1.18.diff
diff -ruN ../krb5-1.18.ORG/src/include/k5-platform.h ./src/include/k5-platform.h
--- ../krb5-1.18.ORG/src/include/k5-platform.h 2020-02-13 02:21:58.000000000 +0900
+++ ./src/include/k5-platform.h 2020-02-13 02:21:58.000000000 +0900
@@ -1025,6 +1025,7 @@
memset_s(ptr, len, 0, len);
}
#elif defined(HAVE_EXPLICIT_BZERO)
+extern void explicit_bzero(void *ptr, size_t len);
# define zap(ptr, len) explicit_bzero(ptr, len)
#elif defined(HAVE_EXPLICIT_MEMSET)
# define zap(ptr, len) explicit_memset(ptr, 0, len)
diff -ruN ../krb5-1.18.ORG/src/plugins/preauth/pkinit/asn1t_add.h ./src/plugins/preauth/pkinit/asn1t_add.h
--- ../krb5-1.18.ORG/src/plugins/preauth/pkinit/asn1t_add.h 1970-01-01 09:00:00.000000000 +0900
+++ ./src/plugins/preauth/pkinit/asn1t_add.h 2020-02-16 19:27:17.482763180 +0900
@@ -0,0 +1,23 @@
+#ifndef HEADER_ASN1T_ADD_H
+#define HEADER_ASN1T_ADD_H
+#include <openssl/asn1t.h>
+
+# define static_ASN1_ITEM_start(itname) \
+ static const ASN1_ITEM itname##_it = {
+
+# define ASN1_ITEM_end(itname) \
+ };
+
+# define static_ASN1_SEQUENCE_END_name(stname, tname) \
+ ;\
+ static_ASN1_ITEM_start(tname) \
+ ASN1_ITYPE_SEQUENCE,\
+ V_ASN1_SEQUENCE,\
+ tname##_seq_tt,\
+ sizeof(tname##_seq_tt) / sizeof(ASN1_TEMPLATE),\
+ NULL,\
+ sizeof(stname),\
+ #stname \
+ ASN1_ITEM_end(tname)
+
+#endif /* HEADER_ASN1T_ADD_H */
diff -ruN ../krb5-1.18.ORG/src/plugins/preauth/pkinit/pkinit_crypto_openssl.c ./src/plugins/preauth/pkinit/pkinit_crypto_openssl.c
--- ../krb5-1.18.ORG/src/plugins/preauth/pkinit/pkinit_crypto_openssl.c 2020-02-13 02:21:58.000000000 +0900
+++ ./src/plugins/preauth/pkinit/pkinit_crypto_openssl.c 2020-02-16 19:27:17.542763189 +0900
@@ -185,7 +185,7 @@
(*_x509_pp) = PKCS7_cert_from_signer_info(_p7,_si)
#endif

-#if OPENSSL_VERSION_NUMBER < 0x10100000L
+#if (OPENSSL_VERSION_NUMBER < 0x10100000L) || defined(LIBRESSL_VERSION_NUMBER)

/* 1.1 standardizes constructor and destructor names, renaming
* EVP_MD_CTX_{create,destroy} and deprecating ASN1_STRING_data. */
@@ -2924,7 +2924,7 @@
return retval;
}

-#if OPENSSL_VERSION_NUMBER >= 0x10100000L
+#if ((OPENSSL_VERSION_NUMBER >= 0x10100000L) && !defined(LIBRESSL_VERSION_NUMBER)) || (LIBRESSL_VERSION_NUMBER >= 0x20900000L)

/*
* We need to decode DomainParameters from RFC 3279 section 2.3.3. We would
diff -ruN ../krb5-1.18.ORG/src/plugins/preauth/pkinit/pkinit_crypto_openssl.h ./src/plugins/preauth/pkinit/pkinit_crypto_openssl.h
--- ../krb5-1.18.ORG/src/plugins/preauth/pkinit/pkinit_crypto_openssl.h 2020-02-13 02:21:58.000000000 +0900
+++ ./src/plugins/preauth/pkinit/pkinit_crypto_openssl.h 2020-02-16 19:27:17.592763200 +0900
@@ -46,8 +46,11 @@
#include <openssl/asn1.h>
#include <openssl/pem.h>

-#if OPENSSL_VERSION_NUMBER >= 0x10100000L
+#if ((OPENSSL_VERSION_NUMBER >= 0x10100000L) && !defined(LIBRESSL_VERSION_NUMBER)) || (LIBRESSL_VERSION_NUMBER >= 0x20900000L)
#include
+# ifdef LIBRESSL_VERSION_NUMBER
+# include "asn1t_add.h"
+# endif
#else
#include <openssl/asn1_mac.h>
#endif
diff -ruN ../krb5-1.18.ORG/src/tests/softpkcs11/main.c ./src/tests/softpkcs11/main.c
--- ../krb5-1.18.ORG/src/tests/softpkcs11/main.c 2020-02-13 02:21:58.000000000 +0900
+++ ./src/tests/softpkcs11/main.c 2020-02-17 10:46:59.259976272 +0900
@@ -45,7 +45,7 @@

#include <pkcs11.h>

-#if OPENSSL_VERSION_NUMBER < 0x10100000L
+#if OPENSSL_VERSION_NUMBER < 0x10100000L || defined(LIBRESSL_VERSION_NUMBER)
#define EVP_PKEY_get0_RSA(key) ((key)->pkey.rsa)
#define RSA_PKCS1_OpenSSL RSA_PKCS1_SSLeay
#define RSA_get0_key compat_rsa_get0_key

posted by yamaga at 09:09| Comment(4) | 日記 | このブログの読者になる | 更新情報をチェックする

2020年02月05日

「海の向こうの“セキュリティ”」第161回公開

今月分が公開されました。

CISOの「サイバー疲労」割合、日本は77%でグローバルの2倍以上
Ciscoによる“健康診断”調査報告・アジア太平洋版より
https://internet.watch.impress.co.jp/docs/column/security/1233300.html
posted by yamaga at 08:04| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2020年01月08日

「海の向こうの“セキュリティ”」第160回公開

今月分が公開されました。

組織内部からの攻撃、最大のリスクになりそうなのは誰? 優先すべき対策は?
インサイダーによる脅威に対する備えや対応の実態調査
https://internet.watch.impress.co.jp/docs/column/security/1227754.html
posted by yamaga at 06:05| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2019年12月04日

「海の向こうの“セキュリティ”」第159回公開

今月分が公開されました。

パリ平和フォーラムで示された、8つの“サイバー規範”とは
サイバー空間の安定性推進への呼び掛け/AIを使った監視システムは急速に普及
https://internet.watch.impress.co.jp/docs/column/security/1222126.html
posted by yamaga at 06:06| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2019年11月07日

「海の向こうの“セキュリティ”」第158回公開

今月分が公開されました。

世界70カ国でSNSを介した組織的な世論操作――誰が行っているのか? 何を流布しているのか?
英オックスフォード大が調査結果を発表
https://internet.watch.impress.co.jp/docs/column/security/1216653.html
posted by yamaga at 07:32| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2019年10月02日

「海の向こうの“セキュリティ”」第157回公開

今月分が公開されました。

政府による“サイバーセキュリティ増税”、あなたは支持しますか?
ランサムウェアの身代金支払いに対する米国民の意識調査 ほか
https://internet.watch.impress.co.jp/docs/column/security/1210073.html
posted by yamaga at 07:09| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2019年09月05日

「海の向こうの“セキュリティ”」第156回公開

今月分が公開されました。

CSIRTが提供するサービスをまとめた一覧がメジャーバージョンアップ
「FIRST CSIRT Framework Version 2.0」公開 ほか
https://internet.watch.impress.co.jp/docs/column/security/1205361.html
posted by yamaga at 06:45| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2019年08月01日

「海の向こうの“セキュリティ”」第155回公開

今月分が公開されました。

母親の旧姓、安易に他人に教えてない? 個人情報を教えてしまうハードルはどれぐらい?
https://internet.watch.impress.co.jp/docs/column/security/1199342.html
posted by yamaga at 06:06| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2019年07月04日

「海の向こうの“セキュリティ”」第154回公開

今月分が公開されました。

リスク低減のために脆弱性スキャン実施→対処できているのは深刻度の高いものだけ……という組織が半数
https://internet.watch.impress.co.jp/docs/column/security/1193989.html
posted by yamaga at 06:52| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2019年06月05日

「海の向こうの“セキュリティ”」第153回公開

今月分が公開されました。

Adobe製品の脆弱性2891件の傾向と悪用度合いまとめ
米RiskSense、過去20年以上にわたるAdobe製品の脆弱性を分析 ほか
https://internet.watch.impress.co.jp/docs/column/security/1188330.html
posted by yamaga at 06:09| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2019年05月09日

「海の向こうの“セキュリティ”」第152回公開

今月分が公開されました。

リモートワークのセキュリティ改善に向けた3つのステップとは?
情報共有の必要性に対する理解はまだ不十分/リモートワークのリスクに対する意識と対策の実態
https://internet.watch.impress.co.jp/docs/column/security/1183359.html
posted by yamaga at 06:08| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2019年04月04日

「海の向こうの“セキュリティ”」第151回公開

今月分が公開されました。

サイバー恐喝攻撃のリスクを下げるためのアドバイスとは
SNSを使った米国世論の操作:中国とロシアの違い/ランサムウェアやセクストーションなどの恐喝攻撃の実態
https://internet.watch.impress.co.jp/docs/column/security/1178153.html
posted by yamaga at 06:56| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2019年03月07日

「海の向こうの“セキュリティ”」第150回公開

今月分が公開されました。

現実はそんなもの? IT従事者でもパスワードを使い回し、同僚と共有
欧米のITおよびITセキュリティ従事者のセキュリティ意識の実態 ほか
https://internet.watch.impress.co.jp/docs/column/security/1172731.html
posted by yamaga at 06:57| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする