No Image

USN-2966-1: OpenSSH vulnerabilities

2016-05-10 KENNETH 0

USN-2966-1: OpenSSH vulnerabilities Ubuntu Security Notice USN-2966-1 9th May, 2016 openssh vulnerabilities A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 15.10 Ubuntu 14.04 LTS Ubuntu 12.04 LTS Summary Several security issues were fixed in OpenSSH. Software description openssh – secure shell (SSH) for secure access to remote machines Details Shayan Sadigh discovered that OpenSSH incorrectly handled environment fileswhen the UseLogin feature is enabled. A local attacker could use this issueto gain privileges. (CVE-2015-8325) Ben Hawkes discovered that OpenSSH incorrectly handled certain networktraffic. A remote attacker could possibly use this issue to cause OpenSSHto crash, resulting in a denial of service. This issue only applied toUbuntu 15.10. (CVE-2016-1907) Thomas Hoger discovered that OpenSSH incorrectly handled untrusted X11forwarding when the SECURITY extension is disabled. A connection configuredas being untrusted could get switched to trusted in certain scenarios,contrary to [ more… ]

No Image

RHSA-2016:0726-1: Important: ImageMagick security update

2016-05-10 KENNETH 0

RHSA-2016:0726-1: Important: ImageMagick security update Red Hat Enterprise Linux: An update for ImageMagick is now available for Red Hat Enterprise Linux 6 and Red Hat Enterprise Linux 7. Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section. CVE-2016-3714, CVE-2016-3715, CVE-2016-3716, CVE-2016-3717, CVE-2016-3718 Source: RHSA-2016:0726-1: Important: ImageMagick security update

No Image

RHSA-2016:0724-1: Important: qemu-kvm security update

2016-05-10 KENNETH 0

RHSA-2016:0724-1: Important: qemu-kvm security update Red Hat Enterprise Linux: An update for qemu-kvm is now available for Red Hat Enterprise Linux 7. Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section. CVE-2016-3710 Source: RHSA-2016:0724-1: Important: qemu-kvm security update

AWS Lambda와 WAF를 이용한 Rate-Based Blacklisting 기능 구현

2016-05-10 KENNETH 0

AWS Lambda와 WAF를 이용한 Rate-Based Blacklisting 기능 구현 여러분들 대다수는 원하지 않는 요청이나, crawl-delay directive의 기준을 무시하는 봇이나 크롤러 같은 스캐닝 도구로 인해 웹서버의 가용성에 문제가 발생하는 경우를 고민해 보셨을 것입니다. 흔히 HTTP flood 라고 불리는 분산 서비스 거부 공격(DDoS)의 목적은 시스템에 부담을 일으켜서 정상 사용자의 사용을 방해하기 위한(아래 그림 처럼) 것입니다. 이 글에서는 원하지 않는 트래픽을 요청량 기준으로 자동으로 탐지하고 AWS WAF (현재 WAF의 기능은 Amazon CloudFront 의 컨텐츠 배송 서비스 상에서 동작합니다)의 구성을 업데이트하여 악의의 사용자로부터의 요청을 차단하는 방법을 소개합니다. 이와 같은 기능을 AWS Lambda를 사용하여 CloudFront의 엑세스 로그에서 악성 요청을 식별하도록 구현하게 됩니다. 이 기능은 Amazon CloudWatch 상의 메트릭들을 활용하여 얼마나 많은 요청들이 처리되었고, 블락된 오리진의 수가 얼마인지를 모니터합니다. 또한 AWS WAF서비스는 수작업으로 잘 알려진 봇 네트웍 같이 금지하고 싶은 IP 대역을 추가할 수도 있습니다. 위 그림은 모든 요청을 처리하다가 웹서버의 모든 리소스를 소진하는 모양을 나타냅니다. 아래 [ more… ]

No Image

RHSA-2016:0723-1: Critical: java-1.6.0-openjdk security update

2016-05-09 KENNETH 0

RHSA-2016:0723-1: Critical: java-1.6.0-openjdk security update Red Hat Enterprise Linux: An update for java-1.6.0-openjdk is now available for Red Hat Enterprise Linux 5, Red Hat Enterprise Linux 6, and Red Hat Enterprise Linux 7. Red Hat Product Security has rated this update as having a security impact of Critical. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section. CVE-2016-0686, CVE-2016-0687, CVE-2016-0695, CVE-2016-3425, CVE-2016-3427 Source: RHSA-2016:0723-1: Critical: java-1.6.0-openjdk security update