No Image

USN-4446-1: Squid vulnerabilities

2020-08-03 KENNETH 0

USN-4446-1: Squid vulnerabilities Jeriko One discovered that Squid incorrectly handled caching certain requests. A remote attacker could possibly use this issue to perform cache-injection attacks or gain access to reverse proxy features such as ESI. (CVE-2019-12520) Jeriko One and Kristoffer Danielsson discovered that Squid incorrectly handled certain URN requests. A remote attacker could possibly use this issue to bypass access checks. (CVE-2019-12523) Jeriko One discovered that Squid incorrectly handled URL decoding. A remote attacker could possibly use this issue to bypass certain rule checks. (CVE-2019-12524) Jeriko One and Kristoffer Danielsson discovered that Squid incorrectly handled input validation. A remote attacker could use this issue to cause Squid to crash, resulting in a denial of service. (CVE-2019-18676) Source: USN-4446-1: Squid vulnerabilities

No Image

USN-4445-1: Ghostscript vulnerability

2020-08-03 KENNETH 0

USN-4445-1: Ghostscript vulnerability It was discovered that Ghostscript incorrectly handled certain PostScript files. If a user or automated system were tricked into processing a specially crafted file, a remote attacker could possibly use this issue to access arbitrary files, execute arbitrary code, Source: USN-4445-1: Ghostscript vulnerability

No Image

USN-4444-1: WebKitGTK vulnerabilities

2020-08-03 KENNETH 0

USN-4444-1: WebKitGTK vulnerabilities A large number of security issues were discovered in the WebKitGTK Web and JavaScript engines. If a user were tricked into viewing a malicious website, a remote attacker could exploit a variety of issues related to web browser security, including cross-site scripting attacks, denial of service attacks, and arbitrary code execution. Source: USN-4444-1: WebKitGTK vulnerabilities

Amazon GuardDuty를 통한 S3 버킷 보호 기능 출시

2020-08-03 KENNETH 0

Amazon GuardDuty를 통한 S3 버킷 보호 기능 출시 이전에 예고한 대로, 이전에 Amazon Macie에서 사용할 수 있었던 Amazon Simple Storage Service(S3) 활동에 대한 이상 및 위협 탐지 기능이 Amazon GuardDuty에 포함됨에 따라 기능은 향상되고 비용은 80% 이상 줄었습니다. 이제 GuardDuty 위협 탐지 기능의 적용 범위가 워크로드 및 AWS 계정을 넘어, S3에 저장된 데이터의 보호로 확장됩니다. GuardDuty의 이 새로운 기능은 S3 데이터 액세스 이벤트(일반적으로 데이터 플레인 작업이라고 함) 및 S3 구성(제어 플레인 API)를 지속적으로 모니터링하고 프로파일링하여 비정상적인 지리적 위치에서 오는 요청, S3 블록 퍼블릭 액세스와 같은 예방적 제어 비활성화 또는 버킷 권한 구성 오류를 검색하려는 시도와 일치하는 API 호출 패턴을 포함한 의심스러운 활동을 탐지합니다. GuardDuty는 이상 탐지, 기계 학습 및 지속적으로 업데이트되는 위협 인텔리전스의 조합을 사용하여 악의적 동작을 탐지합니다. 여기에서 GuardDuty S3 위협 탐지의 전체 목록을 참조할 수 있습니다. 위협이 탐지되면 GuardDuty가 상세한 보안 결과를 콘솔 및 Amazon EventBridge로 생성하여 기존 이벤트 관리 [ more… ]

No Image

카카오 개발자가 카카오스럽게 일하는 방법 – 애자일코치파트

2020-08-03 KENNETH 0

카카오 개발자가 카카오스럽게 일하는 방법 – 애자일코치파트 “카카오는 애자일한가요? 라는 질문을 받았을 때, 카카오는 애자일합니다.(being) 그리고 애자일을 잘하고(doing well) 있습니다! 라고 자신있게 이야기하고 싶어요.” 다양한 서비스를 만드는 수많은 개발자들이 있는 이곳 ‘카카오’에서 개발자들은 어떻게 일하고 있을까요? 카카오 개발자가 카카오스럽게 일하는 그 중심에는 애자일코치파트가 있습니다. 건강하고 성숙한 카카오 애자일 문화를 위해 끊임없이 고민하고, 더 나은 방향을 향해 나아가는 애자일코치파트의 benedict와 jazz를 만나보았습니다. 🙂 […] Source: 카카오 개발자가 카카오스럽게 일하는 방법 – 애자일코치파트