No Image

USN-4076-1: Linux kernel vulnerabilities

2019-07-26 KENNETH 0

USN-4076-1: Linux kernel vulnerabilities linux, linux-aws, linux-kvm, linux-raspi2 vulnerabilities A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 16.04 LTS Summary Several security issues were fixed in the Linux kernel. Software Description linux – Linux kernel linux-aws – Linux kernel for Amazon Web Services (AWS) systems linux-kvm – Linux kernel for cloud environments linux-raspi2 – Linux kernel for Raspberry Pi 2 Details It was discovered that a race condition existed in the Serial Attached SCSI (SAS) implementation in the Linux kernel. A local attacker could possibly use this to cause a denial of service (system crash) or execute arbitrary code. (CVE-2018-20836) It was discovered that the ext4 file system implementation in the Linux kernel did not properly zero out memory in some situations. A local attacker could use this to expose sensitive information (kernel memory). (CVE-2019-11833) It [ more… ]

Using the NGINX Plus Ingress Controller for Kubernetes with OpenID Connect Authentication from Azure AD

2019-07-26 KENNETH 0

Using the NGINX Plus Ingress Controller for Kubernetes with OpenID Connect Authentication from Azure AD table.nginx-blog, table.nginx-blog th, table.nginx-blog td { border: 2px solid black; border-collapse: collapse; } table.nginx-blog { width: 100%; } table.nginx-blog th { background-color: #d3d3d3; align: left; padding-left: 5px; padding-right: 5px; padding-bottom: 2px; padding-top: 2px; line-height: 120%; } table.nginx-blog td { padding-left: 5px; padding-right: 5px; padding-bottom: 2px; padding-top: 5px; line-height: 120%; } table.nginx-blog td.center { text-align: center; padding-bottom: 2px; padding-top: 5px; line-height: 120%; } NGINX Open Source is already the default Ingress resource for Kubernetes, but NGINX Plus provides additional enterprise‑grade capabilities, including JWT validation, session persistence, and a large set of metrics. In this blog we show how to use NGINX Plus to perform OpenID Connect (OIDC) authentication for applications and resources behind the Ingress in a Kubernetes environment, in a setup that simplifies scaled rollouts. The following graphic [ more… ]

No Image

USN-4054-2: Firefox regressions

2019-07-26 KENNETH 0

USN-4054-2: Firefox regressions firefox regressions A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 19.04 Ubuntu 18.04 LTS Ubuntu 16.04 LTS Summary USN-4054-1 caused some minor regressions in Firefox. Software Description firefox – Mozilla Open Source web browser Details USN-4054-1 fixed vulnerabilities in Firefox. The update introduced various minor regressions. This update fixes the problems. We apologize for the inconvenience. Original advisory details: A sandbox escape was discovered in Firefox. If a user were tricked in to installing a malicious language pack, an attacker could exploit this to gain additional privileges. (CVE-2019-9811) Multiple security issues were discovered in Firefox. If a user were tricked in to opening a specially crafted website, an attacker could potentially exploit these to cause a denial of service, obtain sensitive information, bypass same origin restrictions, conduct cross-site scripting (XSS) attacks, conduct cross-site [ more… ]

[도서] 암호와 해킹

2019-07-26 KENNETH 0

[도서] 암호와 해킹 분야별 신상품 – 국내도서 – 컴퓨터와 인터넷 [도서]암호와 해킹 장삼용 저 | 정보문화사 | 2019년 08월 판매가 20,700원 (10%할인) | YES포인트 1,150원(5%지급) 이벤트 : IT모바일 예약판매 이벤트 초보자를 위한 정보 보안의 기본 『암호화 해킹』은 여러 해킹 기법에 대한 소스들을 파이썬으로 작성한 책이다. 파이썬 프로그래밍은 직관적이고 배우기 쉽기 때문에 간단한 기초 지식과 문법들을 설명해주면서 Source: [도서] 암호와 해킹

Amazon RDS에서 민감한 데이터 보안을 위한 모범 사례

2019-07-26 KENNETH 0

Amazon RDS에서 민감한 데이터 보안을 위한 모범 사례 AWS 고객이 클라우드 데이터베이스에 저장한 데이터 보안 및 제어는 매우 중요합니다.  이 글에서는 Amazon RDS 데이터베이스에  보안 개념의 구현 작업을 살펴봅시다. 1. 데이터 분류 및 보안 영역 모델링 데이터 분류 및 보안 영역 모델링에 대한 Amazon RDS 적용 방법을 살펴 보겠습니다. (더 자세한 설명을 원하거나 데이터 분류 및 보안 영역 모델링의 개념에 대해 알고 싶은 경우에는 본 시리즈의 첫 번째 게시물을 참조하십시오.) 데이터 분류 이 게시물의 뒷부분에서 설명하는 보안 제어 중 어떤 것을 사용자에게 적용할지 결정하려면 데이터 분류를 이해해야 합니다. 예를 들어, 데이터의 토큰화 또는 보안 마이크로세그먼테이션과 같은 특정 보안 제어가 필요하지 않을 수 있습니다. 두 개념은 이 게시물의 뒷부분에서 설명합니다. 이러한 보안 제어가 필요하지 않은 경우는 데이터베이스에 신용카드 번호 또는 사회 보장 번호와 같은 매우 중요한 데이터가 없는 경우가 해당됩니다. 보안 영역 모델링 보안 영역을 디자인한 후에는 네트워크 액세스 제어 목록(ACL)을 [ more… ]