OpenSSLに欠陥だってよ

このエントリーをはてなブックマークに追加
1名無し募集中。。。@転載禁止
ソースはNHK
2名無し募集中。。。@転載禁止:2014/04/11(金) 18:02:26.62 0
なんだおまぇもか
3名無し募集中。。。@転載禁止:2014/04/11(金) 18:02:56.82 0
はよ統一球スレ
4名無し募集中。。。@転載禁止:2014/04/11(金) 18:03:15.89 0
kwsk
5名無し募集中。。。@転載禁止:2014/04/11(金) 18:03:20.91 0
マジヤバ
6名無し募集中。。。@転載禁止:2014/04/11(金) 18:03:35.94 0
おせーよ
7名無し募集中。。。@転載禁止:2014/04/11(金) 18:04:05.47 0
おいおい
8名無し募集中。。。@転載禁止:2014/04/11(金) 18:04:06.25 0
●で抜かれてからもうどうでもよくなった
9名無し募集中。。。@転載禁止:2014/04/11(金) 18:06:33.10 0
アマゾンや楽天使った事あるけどアウト?
10名無し募集中。。。@転載禁止:2014/04/11(金) 18:08:38.69 0
11名無し募集中。。。@転載禁止:2014/04/11(金) 18:08:54.43 0
Gmail、YouTubeにも影響。壊滅的なOpenSSLの脆弱性、「Heartbleed」問題とは « WIRED.jp
http://wired.jp/2014/04/10/heartbleed/

Heartbleedは、ここ数年で最悪のバグと言われている。
著名なセキュリティ−専門家のブルース・シュナイアーは
4月8日付けのブログ記事で、「壊滅的(カタストロフィック)
という言葉が適切だ。1から10で評価するならこれは11だ」と書いている。
12名無し募集中。。。@転載禁止:2014/04/11(金) 18:08:57.90 0
知ってた
13名無し募集中。。。@転載禁止:2014/04/11(金) 18:09:10.18 0
対策終わってから発表しろといいたいところだがもう実害が出てるのかな
14名無し募集中。。。@転載禁止:2014/04/11(金) 18:09:23.07 0
例えると福島原発なみってことか
15名無し募集中。。。@転載禁止:2014/04/11(金) 18:10:01.89 0
ただちに影響は出ないから安心という事か
16名無し募集中。。。@転載禁止:2014/04/11(金) 18:10:45.94 0
素数の解析は実はもう出来てると結構前から言われてたのと何か関係ある?
17名無し募集中。。。@転載禁止:2014/04/11(金) 18:11:00.40 0
とりあえずすべてのパスワードを変えておいたほうが良さそうだな
18名無し募集中。。。@転載禁止:2014/04/11(金) 18:11:41.03 0
ChromeでTwitter見られなくなったんだけど関係ある?
19名無し募集中。。。@転載禁止:2014/04/11(金) 18:11:42.38 0
password is ?
20名無し募集中。。。@転載禁止:2014/04/11(金) 18:12:54.27 0
どういうこと?
21名無し募集中。。。@転載禁止:2014/04/11(金) 18:13:17.99 0
難しい
三行で頼む
22名無し募集中。。。@転載禁止:2014/04/11(金) 18:14:51.03 0
Gmailに影響って何だよ
23名無し募集中。。。@転載禁止:2014/04/11(金) 18:15:05.72 0
ゼロ
ゼロ
ゼロ セキュリティ is ゼロ
24名無し募集中。。。@転載禁止:2014/04/11(金) 18:15:26.86 0
こういうコンピューター関連の問題見るたびに馬鹿じゃなかろうかと思うわ
頭いいつもりの奴らがドヤ顔でやってることの結果が穴だらけとか
25名無し募集中。。。@転載禁止:2014/04/11(金) 18:15:36.37 0


さら?
26名無し募集中。。。@転載禁止:2014/04/11(金) 18:15:46.64 0
いままでにSSLで通信したものがすべてダダ漏れになったということ
27名無し募集中。。。@転載禁止:2014/04/11(金) 18:16:25.63 0
結局XPだからどうとか関係ないって事ですか
28名無し募集中。。。@転載禁止:2014/04/11(金) 18:16:32.43 0
>>17
パスワードを変えたあとに情報漏えいが発生するかもってよ
29名無し募集中。。。@転載禁止:2014/04/11(金) 18:16:38.39 0
すべての穴が塞げるというのは幻想
30名無し募集中。。。@転載禁止:2014/04/11(金) 18:16:39.38 0
https?
31名無し募集中。。。@転載禁止:2014/04/11(金) 18:16:43.13 0
そうだね
32名無し募集中。。。@転載禁止:2014/04/11(金) 18:16:43.17 0
エイプリルフール?
33名無し募集中。。。@転載禁止:2014/04/11(金) 18:16:44.43 0
ある種のIT企業の社員の残業が増えたりするの?
34名無し募集中。。。@転載禁止:2014/04/11(金) 18:17:56.49 0
自前で暗号化して複合したのをデータベースに入れないといけなくなるってこと?
35名無し募集中。。。@転載禁止:2014/04/11(金) 18:18:16.66 0
プログラムの穴なんてなくならんよ
発見されるかされないかだけ
36名無し募集中。。。@転載禁止:2014/04/11(金) 18:18:24.19 0
XPがどうとかかんけーねージャン
騒いでたやつ馬鹿みてえだな
37名無し募集中。。。@転載禁止:2014/04/11(金) 18:18:28.96 0
今通信ログとられてるから対策してないサイトでパスワード変更したらアウトだな
38名無し募集中。。。@転載禁止:2014/04/11(金) 18:18:44.81 0
ぶっちゃけこっちはどうしようもないんでしょ?
39名無し募集中。。。@転載禁止:2014/04/11(金) 18:19:30.36 0
おれ大事なデータはZIPでメールしてるから大丈夫だな
40名無し募集中。。。@転載禁止:2014/04/11(金) 18:19:39.30 0
>>30
HTTPS=HTTP+SSL
41名無し募集中。。。@転載禁止:2014/04/11(金) 18:20:20.23 0
パンピーはそんな関係ないでしょ
42名無し募集中。。。@転載禁止:2014/04/11(金) 18:20:22.28 0
サイトが乗っ取られてなきゃいいんでしょ?
43名無し募集中。。。@転載禁止:2014/04/11(金) 18:20:36.44 0
これまでSSLにいくら金払ったと思ってんだ返せ馬鹿野郎
44名無し募集中。。。@転載禁止:2014/04/11(金) 18:20:43.64 0
正直ここ数年で狼で見たスレタイで一番の衝撃だった
今も心臓バクバクいってる
45名無し募集中。。。@転載禁止:2014/04/11(金) 18:20:47.74 0
あー
HTTPSでも何を買ったかモロバレってわけか
46名無し募集中。。。@転載禁止:2014/04/11(金) 18:21:19.84 0
だからといってネットショッピングやネットバンキングは止まらないわな
47名無し募集中。。。@転載禁止:2014/04/11(金) 18:21:34.44 0
httpsにしただけでそんなにセキュリティー上がるもんなの?
48名無し募集中。。。@転載禁止:2014/04/11(金) 18:21:51.18 0
そんな事より

ソニー製ノートPC「VAIO Fit 11A」のバッテリに不具合、本体焼損の恐れ(マイナビニュース) - Y!ニュース http://headlines.yahoo.co.jp/hl?a=20140411-00000099-mycomj-sci
49名無し募集中。。。@転載禁止:2014/04/11(金) 18:22:01.44 0
タイムリーだな
これはパスゼロが大売れする
50名無し募集中。。。@転載禁止:2014/04/11(金) 18:22:31.94 0
一秒でも早くXPの使用中止しないと大変な事になるな
51名無し募集中。。。@転載禁止:2014/04/11(金) 18:22:32.74 0
金銭的なことに関して言えばキャッシュカードの番号を変えるくらい?
信用情報はもうどうしようもないという
52名無し募集中。。。@転載禁止:2014/04/11(金) 18:23:21.47 0
アマゾンの購買履歴がすべてダダ漏れってことか?
53名無し募集中。。。@転載禁止:2014/04/11(金) 18:23:57.07 0
>>44
どうした落ち着けよ
54名無し募集中。。。@転載禁止:2014/04/11(金) 18:24:23.65 0
結局穴を使えばメモリの上の生データを引っ張ってこれるってこと?
SSL自体は破られてない?
55名無し募集中。。。@転載禁止:2014/04/11(金) 18:25:09.23 0
さっきログインしたけど
ドラクエのパスワード盗られたのか
56名無し募集中。。。@転載禁止:2014/04/11(金) 18:25:48.12 0
毎度思うんだけど金持ちって余裕ないよな
57名無し募集中。。。@転載禁止:2014/04/11(金) 18:26:07.66 0
記事を読んでるとDBに不正にログインしてデータを引っこ抜くんじゃなくて
たまたま運が悪かった人たちのメモリの上の情報が引っこ抜かれるように思えるんだけど
58名無し募集中。。。@転載禁止:2014/04/11(金) 18:26:31.92 0
とりあえずクレカの番号入れない方がいいんだな
59名無し募集中。。。@転載禁止:2014/04/11(金) 18:27:26.88 0
記憶されてるじゃないカード
60名無し募集中。。。@転載禁止:2014/04/11(金) 18:27:37.42 0
顧客情報ほとんどhttpsで変更させてるんだけど
ダダ漏れってことでいいのかな
61名無し募集中。。。@転載禁止:2014/04/11(金) 18:28:17.23 0
インターネット終わったwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
62名無し募集中。。。@転載禁止:2014/04/11(金) 18:28:30.67 0
自動ログインのはクッキーだから大丈夫なの?
63名無し募集中。。。@転載禁止:2014/04/11(金) 18:29:03.41 0
娘。の個別3次の決済できないじゃん
64名無し募集中。。。@転載禁止:2014/04/11(金) 18:29:17.18 0
原発の炉心にテロリストが忍び込んで
メルトダウン起こした感じ?
65名無し募集中。。。@転載禁止:2014/04/11(金) 18:29:29.05 0
3日前ぐらいから大々にアナウンスされてるのに
今さら騒いでる奴は落ち着いて
66名無し募集中。。。@転載禁止:2014/04/11(金) 18:29:36.55 0
会員情報変更とか今やったら終わるってことでいいのかな
これが発覚する前に登録したのは大丈夫で
67名無し募集中。。。@転載禁止:2014/04/11(金) 18:30:23.80 0
全部同じパスワードにしてるわ
漏れまくりだわ
68名無し募集中。。。@転載禁止:2014/04/11(金) 18:30:32.22 0
おれamazonでハロプロCD買ったぐらいだからべつに漏れてもいいわ
69名無し募集中。。。@転載禁止:2014/04/11(金) 18:30:52.15 0
そう
サーバの中から抜かれるわけじゃない
通信を傍受されるようなイメージ
ただ脆弱性を知っていた人間はどこかのサービスで待ち構えていて
かなりの通信を傍受した可能性はある
70名無し募集中。。。@転載禁止:2014/04/11(金) 18:31:06.34 0
これ銀行口座から金引き落としまくりじゃね?
71名無し募集中。。。@転載禁止:2014/04/11(金) 18:31:10.03 0
httpsにするだけでそんなに変わるもんなのか
72名無し募集中。。。@転載禁止:2014/04/11(金) 18:32:40.94 0
XPの買い替えで小賢しい金儲けをしたからハッカーさんが怒っちゃったんだね
73名無し募集中。。。@転載禁止:2014/04/11(金) 18:32:52.06 0
何が起きているの

OpenSSLに脆弱性があり、SSLで通信している相手のメモリを閲覧できます。

具体的には、以下のようなシナリオが考えられます。

? 攻撃者がクライアント側の場合、 HTTPSサーバのSSL証明書の秘密鍵が漏洩する。
? 攻撃者がクライアント側の場合、 HTTPSサーバのプロセス内にあるユーザー情報が漏洩する。特にApache+mod_php5のコンボでは、ウェブアプリ内の全ての情報が見られる可能性がある。
? 攻撃者がサーバ側の場合、HTTPSで外部のAPIサーバ等に接続したアプリケーションが、メモリ内にあるユーザー情報等が漏洩する。
? 04/08 22:34追記: そもそもハンドシェークフェーズなので証明書の検証は無関係でした。DNS毒入れ等の併用で攻撃者のSSLサーバに接続させられてしまえば無条件でやられます。

? 攻撃された記録は一切残らない。安全側に倒すならば、脆弱性のあるバージョンをインターネットに公開していたら攻略されたとみなす方が良い。
74名無し募集中。。。@転載禁止:2014/04/11(金) 18:35:16.57 0
ぎゃああああああああああああああああああああああああああ
75名無し募集中。。。@転載禁止:2014/04/11(金) 18:35:28.76 0
>>73
>>攻撃者がクライアント側の場合、 HTTPSサーバのプロセス内にあるユーザー情報が漏洩する。特にApache+mod_php5のコンボでは、ウェブアプリ内の全ての情報が見られる可能性がある。

終わったわ
php4に移行すればいいのかな
76名無し募集中。。。@転載禁止:2014/04/11(金) 18:36:08.08 0
これしゃれになってないだろ
77名無し募集中。。。@転載禁止:2014/04/11(金) 18:36:38.90 0
>>66
>Heartbleedの存在が公表されたのは今週だが、この脆弱性を抱えたOpenSSLは2012年から使われていた(攻撃を受けたとしても痕跡は残らない)。
78名無し募集中。。。@転載禁止:2014/04/11(金) 18:37:03.26 0
風俗でカード使ったことが漏れませんように
79名無し募集中。。。@転載禁止:2014/04/11(金) 18:37:29.16 0
cgi版のphp5に移行すればいいんじゃね
80名無し募集中。。。@転載禁止:2014/04/11(金) 18:38:18.29 0
鯖屋さんは土日無しか
可哀想に
81名無し募集中。。。@転載禁止:2014/04/11(金) 18:38:56.30 0
今も漏れ続けてるのか
82名無し募集中。。。@転載禁止:2014/04/11(金) 18:40:24.57 0
インターネット終わり?完?
83名無し募集中。。。@転載禁止:2014/04/11(金) 18:41:18.41 0
●流出で書き込みと個人情報がヒモづけさせられた事に比べれば
84名無し募集中。。。@転載禁止:2014/04/11(金) 18:41:28.05 0
http://www.jpcert.or.jp/at/2014/at140013.html

4/11追記大杉w
デカイところの対処が終るまで秘匿してたのかな?w
85名無し募集中。。。@転載禁止:2014/04/11(金) 18:41:47.51 0
>脆弱でないサイトもある。Open SSLをバグの多い2012年バージョンに
>アップデートしなかったサイトや、「Google」や「Cloudflare」のように、
>脆弱性が公開される前の4月7日に修正を行うことができたサイトだ。

アップデートしないほうが安全なら新しいバージョンを作る意味って何?
86名無し募集中。。。@転載禁止:2014/04/11(金) 18:42:07.66 0
対策終わるまで一応取引控えて漏れないでくれーって祈るしかないのか
一般利用者は
87名無し募集中。。。@転載禁止:2014/04/11(金) 18:42:35.57 0
オープンにしてる時点で脆弱です知らんけど
88名無し募集中。。。@転載禁止:2014/04/11(金) 18:43:07.85 0
これどうにもならんよね
phpMyAdminとかも普通に入れちゃって
顧客情報まるごと持ってかれちゃうよ
89名無し募集中。。。@転載禁止:2014/04/11(金) 18:43:24.75 0
/* Enter response type, length and copy payload */
*bp++ = TLS1_HB_RESPONSE;
s2n(payload, bp);
memcpy(bp, pl, payload);
90名無し募集中。。。@転載禁止:2014/04/11(金) 18:43:39.35 0
404出して

OpenSSL 1.0.1 から 1.0.1f - OpenSSL 1.0.2-beta から 1.0.2-beta1 + php5って出たら死亡か?
91名無し募集中。。。@転載禁止:2014/04/11(金) 18:43:54.35 0
うちのは1.0.1より前だからほっといていいのかな
ユーザーとしてはどうにもならんな
92名無し募集中。。。@転載禁止:2014/04/11(金) 18:44:48.14 0
phpMyAdminって暗号かけてないサーバ多いよななぜか
93名無し募集中。。。@転載禁止:2014/04/11(金) 18:45:04.15 0
Open SSLなんて普通は最新版にアップデートするだろ
phpとかなら最新バージョンにせず様子見するけど
94名無し募集中。。。@転載禁止:2014/04/11(金) 18:45:56.71 0
3日前の話題だな
すでに全ツールバージョンうp済
95名無し募集中。。。@転載禁止:2014/04/11(金) 18:46:38.43 0
>>85
Googleは大丈夫なの?
Gmail危ないってのは無くなった?
96名無し募集中。。。@転載禁止:2014/04/11(金) 18:46:45.75 0
こんな糞ライブラリ使ってないXPがド安定だな
97名無し募集中。。。@転載禁止:2014/04/11(金) 18:46:50.56 0
>>94
やっぱデカイ所の対策済みを待ってからの一般報道か
マスコミの知らせない権利すげーなw
98名無し募集中。。。@転載禁止:2014/04/11(金) 18:47:31.27 0
最新版に更新すれば大丈夫ってこと?
99名無し募集中。。。@転載禁止:2014/04/11(金) 18:48:26.11 0
>>97
手動でのバージョンうpな
公式にうp版出してる所は少ないんじゃね
100名無し募集中。。。@転載禁止:2014/04/11(金) 18:48:35.11 0
xpにダウングレードすればいいの?w
101名無し募集中。。。@転載禁止:2014/04/11(金) 18:49:05.10 0
インターネットって恐ろしいな
102名無し募集中。。。@転載禁止:2014/04/11(金) 18:49:15.68 0
セキュリティソフト系はたぶんほぼ確実に入ってるから確認しといたほうがいいぞ
103名無し募集中。。。@転載禁止:2014/04/11(金) 18:49:19.17 0
今の所変更しておいた方が良いのはこれだけ?

企業アカウント
パスワードを変更するべきサービス
Google
Yahoo

メールサービス
パスワードを変更するべきサービス
Gmail
Yahoo Mail

ソーシャルネットワーク
パスワードを変更するべきか不明なサービス
Twitter
104名無し募集中。。。@転載禁止:2014/04/11(金) 18:50:07.69 0
一般じゃない人ってどういう人?
105名無し募集中。。。@転載禁止:2014/04/11(金) 18:50:39.66 0
エンジニア
106名無し募集中。。。@転載禁止:2014/04/11(金) 18:50:54.93 0
今パスワード変更して大丈夫なの?
107名無し募集中。。。@転載禁止:2014/04/11(金) 18:51:51.23 0
変更して大丈夫かどうかは分からんな
サービス提供側が該当バージョンを使ってましたバージョンアップ終わりましたって
発表するとは思えないしな
108名無し募集中。。。@転載禁止:2014/04/11(金) 18:51:55.76 0
最新版でもほぼ全滅じゃね?
これ

1.0.2betaの最新機能とか使ってたらどうすんだろ?

https://www.openssl.org/
Date Newsflash
07-Apr-2014: Security Advisory: Heartbeat overflow issue.
07-Apr-2014: OpenSSL 1.0.1g is now available, including bug and security fixes
24-Feb-2014: Beta 1 of OpenSSL 1.0.2 is now available, please test it now
06-Jan-2014: OpenSSL 1.0.0l is now available, including bug and security fixes
06-Jan-2014: OpenSSL 1.0.1f is now available, including bug and security fixes
more...

II. 対象

以下のバージョンが本脆弱性の影響を受けます。

- OpenSSL 1.0.1 から 1.0.1f
- OpenSSL 1.0.2-beta から 1.0.2-beta1
109名無し募集中。。。@転載禁止:2014/04/11(金) 18:52:06.99 0
くさったC言語なんか使ってるからこんなことになる
カーニハンリッチー死ね
110名無し募集中。。。@転載禁止:2014/04/11(金) 18:52:11.77 0
これな

> 以下のバージョンが本脆弱性の影響を受けます。
> - OpenSSL 1.0.1 から 1.0.1f
> - OpenSSL 1.0.2-beta から 1.0.2-beta1

対象のライブラリを使用していた場合は
http://indy.fulgan.com/SSL/openssl-1.0.1g-i386-win32.zip を
ダウンロードしてDLLを上書き。
111名無し募集中。。。@転載禁止:2014/04/11(金) 18:52:17.82 0
つうかヤフーの不正アクセスはこれ関係あるのかな
112名無し募集中。。。@転載禁止:2014/04/11(金) 18:52:49.97 0
リッチーは逝ったよ
113名無し募集中。。。@転載禁止:2014/04/11(金) 18:52:54.84 0
今変えたらいけないとかないの?
114名無し募集中。。。@転載禁止:2014/04/11(金) 18:53:32.60 0
漏れたかどうか悪用されるまで確認できないから
どうしょうもないよね
今パスワード変えたらその情報取られるかもしれんし
115名無し募集中。。。@転載禁止:2014/04/11(金) 18:53:47.43 0
>>110をパソコンでする奴続出のよ感w
116名無し募集中。。。@転載禁止:2014/04/11(金) 18:54:15.38 0
>>115
一番行われてたのは二日前かな
117名無し募集中。。。@転載禁止:2014/04/11(金) 18:54:26.68 0
インターネットオワタwwwwwwwwwwwwwwwwwwwwwwwwww
118名無し募集中。。。@転載禁止:2014/04/11(金) 18:54:48.55 0
119名無し募集中。。。@転載禁止:2014/04/11(金) 18:55:20.31 0
LinuxってOpenSSLは勝手に入ってるんじゃなかったっけ
120名無し募集中。。。@転載禁止:2014/04/11(金) 18:57:06.73 0
アメリカの情報をもってロシアにいるあつが言うには
こういった暗号化にはアメリカ政府が全てバックドア作ってると言ってたからな
121名無し募集中。。。@転載禁止:2014/04/11(金) 18:57:36.60 0
そうだよ。オープンソースは危すぎ。なんだかんだいって一番信頼出来るのはXP
122名無し募集中。。。@転載禁止:2014/04/11(金) 18:57:38.35 0
それでXPはどうなんだ?
123名無し募集中。。。@転載禁止:2014/04/11(金) 18:58:23.05 0
ちょっと押し入れからXP機引っ張り出してくるわ
124名無し募集中。。。@転載禁止:2014/04/11(金) 18:58:58.29 0
125名無し募集中。。。@転載禁止:2014/04/11(金) 18:59:14.09 0
http://gendai.ismedia.jp/articles/-/38910?page=2
>冒頭のニューヨーク・タイムズ記事によれば、今回のバグは
>約2年間放置されていたため、一部のハッカーはこれを既に知っている公算が高いという。

>焦ってパスワード変更するのはむしろ危険
>従ってインターネット・ユーザーは、重要なウエブ・サイトのパスワードなどは
>変更した方がいいようだ。ただしセキュリティ専門家の多くは、
>それを今すぐ焦ってやらない方がいいと見ている。
>と言うのも、バグを修正するのには数日かかるため、現時点ではまだ、
>その作業が完了していないかもしれないからだ。
>その段階でパスワードを変えてしまえば、今度はそれが盗まれる可能性がある。
126名無し募集中。。。@転載禁止:2014/04/11(金) 18:59:44.64 0
XPでもインターネット使って個人情報入力したら終わりだよ
サーバー側の問題だから利用者はネットで個人情報使わないようにするしかない
127名無し募集中。。。@転載禁止:2014/04/11(金) 19:00:56.38 0
ふっかつの呪文を盗まれた
128名無し募集中。。。@転載禁止:2014/04/11(金) 19:01:50.32 0
これ今まで仕事で作ったサイト全部対応しなきゃいけないの?
サーバー借りてLAMP入れてそのまま放置してるんだけど
129名無し募集中。。。@転載禁止:2014/04/11(金) 19:02:49.47 0
対応してないサイトかどうかって見分けられないし
マジで終わったな
130名無し募集中。。。@転載禁止:2014/04/11(金) 19:03:00.63 0
ウェブ暗号化ソフトに重大なバグ、個人情報流出の恐れ (ロイター) - Yahoo!ニュース
ttp://headlines.yahoo.co.jp/hl?a=20140410-00000098-reut-bus_all

OpenSSL脆弱性にベンダーが状況公開、影響システムを探る動きも (ITmedia エンタープライズ) - Yahoo!ニュース
ttp://headlines.yahoo.co.jp/hl?a=20140410-00000047-zdn_ep-sci
131名無し募集中。。。@転載禁止:2014/04/11(金) 19:03:42.02 0
SSLを使っててそれがOpenSSLでなおかつ2012年バージョンを使ってればそうだろうな
それ以前のもののほうが安全だというのであれば新しいバージョンを作る意味は分からんが
132名無し募集中。。。@転載禁止:2014/04/11(金) 19:04:40.32 0
>>124
vulnerableの意味や和訳。 【形容詞】1a〈要塞(ようさい)など〉攻撃されやすい.
133名無し募集中。。。@転載禁止:2014/04/11(金) 19:06:06.29 0
いろいろリンク貼られても怖くて踏めなくなった
134名無し募集中。。。@転載禁止:2014/04/11(金) 19:06:28.84 0
http://headlines.yahoo.co.jp/hl?a=20140410-00000047-zdn_ep-sci
>AppleのOS X Mavericks(10.9)のデフォルトのOpenSSLは、脆弱性が存在しないバージョン0.9.8だという。

新バージョンなんて必要なかったんや!
135名無し募集中。。。@転載禁止:2014/04/11(金) 19:07:05.19 0
httpはそもそも関係ないからw
136名無し募集中。。。@転載禁止:2014/04/11(金) 19:07:33.08 0
残高が増えてくれると嬉しい
137名無し募集中。。。@転載禁止:2014/04/11(金) 19:08:13.24 0
これもヤバイ

空港だけじゃなかった!東京駅に新大阪駅もgoogleが設計書流出!!
http://maguro.2ch.net/test/read.cgi/poverty/1397207363/
138名無し募集中。。。@転載禁止:2014/04/11(金) 19:09:08.00 0
ユーザーは何もしなくていいんでしょ
サーバー屋は対応に追われて悲惨な状況だろうけど
139名無し募集中。。。@転載禁止:2014/04/11(金) 19:10:32.65 0
意味わからんお
140名無し募集中。。。@転載禁止:2014/04/11(金) 19:11:26.58 0
問題内容についてはこの記事がわかりやすかった
http://www.tiger1997.jp/report/activity/securityreport_20140410.html
141名無し募集中。。。@転載禁止:2014/04/11(金) 19:11:38.21 0
いつだか素数のスレが立っていたと思うけどそれも関係あるの?
142名無し募集中。。。@転載禁止:2014/04/11(金) 19:12:14.30 0
OpenSSLなんてほとんどのサイトで使ってるのに
143名無し募集中。。。@転載禁止:2014/04/11(金) 19:14:54.65 0
尼でオナホ買った奴ざまあwwwwwwwwwwwwwwwwwwwwwwwww
144名無し募集中。。。@転載禁止:2014/04/11(金) 19:15:58.80 0
>>140
ようは運次第ってわけだな
145名無し募集中。。。@転載禁止:2014/04/11(金) 19:17:24.83 0
昨日のどころかおとついのニュースを今更
146名無し募集中。。。@転載禁止:2014/04/11(金) 19:17:26.00 0
今すぐパスワード変更を―セキュリティー脅かす「Heartbleed」 - WSJ.com
ttp://jp.wsj.com/article/SB10001424052702303373904579492623865487460.html

主なウェブ企業は問題の是正措置を講じている。
自分の利用しているサイトがセキュリティーを更新しているかどうかを確認するには
ttps://www.ssllabs.com/ssltest
にアクセスし、「Domain name」ボックスにサイトのドメイン名を入力すればいい。

全てが緑で表示されれば恐らくバグは修正されているので、パスワードを変更しても問題ない。
そうでなければ、待つべきだ。
バグが修正されていないサイトでパスワードを変更しても意味がなく、新しいパスワードが危険にさらされる可能性がある。
147名無し募集中。。。@転載禁止:2014/04/11(金) 19:17:35.08 0
何か思ってたよりもやばいな
ネット通販は壊滅的だわ
148名無し募集中。。。@転載禁止:2014/04/11(金) 19:17:43.83 0
脆弱性は最新バージョンだけなので
枯れたシステム使ってれば大丈夫
149名無し募集中。。。@転載禁止:2014/04/11(金) 19:19:11.95 0
NSA<俺は知ってた
150名無し募集中。。。@転載禁止:2014/04/11(金) 19:19:16.59 0
>>129
ネットエージェントっていう会社が対象サイトをチェックできるWEBページつくってくれてる
gmailと自鯖(ryは大丈夫だった
151名無し募集中。。。@転載禁止:2014/04/11(金) 19:19:51.41 0
>>143
amazon.co.jp... not vulnerable.
152名無し募集中。。。@転載禁止:2014/04/11(金) 19:20:37.93 0
ここまで大規模に影響する事だと
何にもやる気しねえなあ
153名無し募集中。。。@転載禁止:2014/04/11(金) 19:22:21.62 0
uint16 payload_length;

これをデカくすればいいのか?
154名無し募集中。。。@転載禁止:2014/04/11(金) 19:23:32.57 0
取引の多いサイトならヒープから追い出す間隔が短いからまだマシなんだな
155名無し募集中。。。@転載禁止:2014/04/11(金) 19:24:24.86 0
フリーソフトじゃ文句も言えんしなあw
156名無し募集中。。。@転載禁止:2014/04/11(金) 19:26:50.69 0
自前でサーバー持ってなければ
サーバー屋さんが対応してくれるまで待つしかないか
157名無し募集中。。。@転載禁止:2014/04/11(金) 19:33:21.59 0
でも大体最新版使ってたりするよな
158名無し募集中。。。@転載禁止:2014/04/11(金) 19:37:39.85 0
とりあえず何すればいいの?
159名無し募集中。。。@転載禁止:2014/04/11(金) 19:39:29.24 0
新しくサーバを立てたときにはそのときの最新版を使うことが多いだろうけど
そうでなければ古いバージョンにセキュリティパッチを当てて使うことが多いだろ
例えば何年も前に立てたようなサーバなら無理に1.0.1を入れ直すんじゃなくて0.9.8系のままパッチを当て続ける
そういうふうに別系列で動き続けるイメージだよ
160名無し募集中。。。@転載禁止:2014/04/11(金) 19:41:35.49 0
SSL安心じゃなかったのかよ
161名無し募集中。。。@転載禁止:2014/04/11(金) 19:44:32.52 0
httpsよりもhttpの方が安全だったってこと?
162名無し募集中。。。@転載禁止:2014/04/11(金) 19:45:34.35 0
>>161
それはない
163名無し募集中。。。@転載禁止:2014/04/11(金) 19:46:12.25 0
2年前から漏れてたんだったら
今さらどうしょうもなくないか?
164名無し募集中。。。@転載禁止:2014/04/11(金) 19:46:41.08 0
攻撃されたかどうかを発見する方法はありますか?

Apacheのログには残りません。全通信をパケットキャプチャされているのであれば専門家に依頼して分析できます。


IISなら問題無しか
165名無し募集中。。。@転載禁止:2014/04/11(金) 19:49:45.12 0
>>164
そりゃそうだわなw
166名無し募集中。。。@転載禁止:2014/04/11(金) 19:52:34.94 0
マイクロソフト製品なら自前でSSL機能持ってるから今回のは無関係
167名無し募集中。。。@転載禁止:2014/04/11(金) 19:54:29.19 0
Windowsサーバーなんて高くて使えない
168名無し募集中。。。@転載禁止:2014/04/11(金) 19:55:11.78 0
さすがMS
信頼できる企業だな
169名無し募集中。。。@転載禁止:2014/04/11(金) 19:56:51.37 0
何やってんだよ
はやくCloseしろよ
170名無し募集中。。。@転載禁止:2014/04/11(金) 19:57:30.29 0
結局貧乏が悪いって流れっすか
171名無し募集中。。。@転載禁止:2014/04/11(金) 20:00:53.62 0
>>146のサイトでチェックしたら Grade B だったんだけどまずいのかな
172名無し募集中。。。@転載禁止:2014/04/11(金) 20:04:03.87 0
セキュリティ技術なのにOpenでええんかいな
173名無し募集中。。。@転載禁止:2014/04/11(金) 20:05:17.84 0
アップルもSSLでやらかしてたろ
174名無し募集中。。。@転載禁止:2014/04/11(金) 20:11:48.86 0
やっぱサーバはMSがいいのか
175名無し募集中。。。@転載禁止:2014/04/11(金) 20:13:18.57 0
大手が大丈夫なら意外と平気なんじゃね?
176名無し募集中。。。@転載禁止:2014/04/11(金) 20:16:24.23 0
google.yahoo.twitterなんかは大丈夫かな?
177名無し募集中。。。@転載禁止:2014/04/11(金) 20:18:46.37 0
twitterがヤバイと民が発狂しちゃうぞ
178名無し募集中。。。@転載禁止:2014/04/11(金) 20:20:03.63 0
XPから7に変えといて良かったわ
179名無し募集中。。。@転載禁止:2014/04/11(金) 20:28:12.55 0
素数を使った暗号もコンピュータの性能が上がりすぎて前提が崩壊しかけてるからな
180名無し募集中。。。@転載禁止:2014/04/11(金) 20:29:31.92 0
“Heartbleed”と呼ばれるバグによって、深刻な脆弱性が約2年にわたって存在していたことが発覚したオープンソースのSSL/TLSライブラリ「OpenSSL」。
暗号化された通信の内容や秘密鍵などの情報を第三者が取得可能だったという脆弱性の公表とともに、
OpenSSL Projectからは修正バージョンも公開されており、すでに対処済みのサイトもある。

HTTPSを使っているサイトに限れば、全17万4336サイトのうち8632サイトが脆弱だったとしており、比率は30%となる。
TLD別に見ると「.kr」「.jp」「.ru」「.cn」「.gov」という順で、脆弱なサイトの比率が高かった。
例えば「.kr」では56%に上り、102サイトのうち57サイトが脆弱だったという。「.jp」は45%で、1195サイトのうちの534サイトが脆弱とされている。
http://internet.watch.impress.co.jp/docs/news/20140411_644056.html

2014年4月11日現在、脆弱性「CVE-2014-0160」の影響を受けた Webサイトが全体の約 5% であることを確認しています。
脆弱性を抱える Webサイトの割合が最大の TDL は、「.KR」と「.JP」でした。興味深いことに、
米国の連邦政府機関のための TLD である「.GOV」を使う Webサイトは、図1 のリストの第 5位に順位を付けています。
http://blog.trendmicro.co.jp/wp-content/uploads/2014/04/b20140411bcomment01.jpg
181名無し募集中。。。@転載禁止:2014/04/11(金) 20:35:27.67 0
これはまじめにセキュリティ更新をした企業が馬鹿を見たということだなw
182名無し募集中。。。@転載禁止:2014/04/11(金) 20:45:25.56 0
linuxサーバを立ててる人は openssl のアップデートをしとけばいいの?
183名無し募集中。。。@転載禁止:2014/04/11(金) 20:47:14.15 0
へんなメールきてた
184名無し募集中。。。@転載禁止:2014/04/11(金) 20:50:50.50 0
秘密鍵の漏洩は非常にまずいなw
作るときは適当に作るけどw
185名無し募集中。。。@転載禁止:2014/04/11(金) 20:56:32.31 0
安全じゃなかったのかよ
186名無し募集中。。。@転載禁止:2014/04/11(金) 21:38:22.63 0
最新版にするなってことはWindowsも8はヤバイというハッカーからのメッセージだな
187名無し募集中。。。@転載禁止:2014/04/11(金) 21:40:25.37 0
Windowsの最新版は8.1updateだぞ
188名無し募集中。。。@転載禁止:2014/04/11(金) 23:07:11.53 0
189名無し募集中。。。@転載禁止:2014/04/11(金) 23:17:42.88 0
190名無し募集中。。。@転載禁止:2014/04/11(金) 23:20:09.05 0
インターネットで盗聴してるようなアメリカが自分たちに解けない暗号を許すわけないじゃん
191名無し募集中。。。@転載禁止:2014/04/12(土) 00:29:20.77 0
192名無し募集中。。。@転載禁止:2014/04/12(土) 00:34:00.91 0
フリーソフトのフォルダとかにssleay32.dllかlibeay32.dllがあったらアウト
193名無し募集中。。。@転載禁止:2014/04/12(土) 01:23:31.07 0
>>192
知ったか乙
バージョン見てからもの言え
194名無し募集中。。。@転載禁止:2014/04/12(土) 01:36:34.59 0
C:\Program Files (x86)検索したらけっこうあるな
195名無し募集中。。。@転載禁止:2014/04/12(土) 01:44:36.71 0
結局パスワードはいつ変えた方がいいんだ
196名無し募集中。。。@転載禁止:2014/04/12(土) 02:01:19.48 0
とりあえずFFFTP更新した
あとnPOPQのdllを1.0.1gに上書きして寝る
197名無し募集中。。。@転載禁止:2014/04/12(土) 02:06:45.20 0
      llllllllllllll
      llllllll   lllllllll
    lllllllll      llllllllll
  lllllllll          llllllllll      llllllllllllllllllllllllllllllllllllllllllllllllllllll
 llllllll             llllllllllllll
llllllllll             llllllllllllllll


       ∧_∧  ∧_∧  ∧_∧ ∧_∧
      (´・∀・`) (´・∀・`) (´・∀・`)(´・∀・`)
      ∧_∧ )∧_∧ )∧_∧ )∧_∧ )
     (´・∀・`) (´・∀・`) (´・∀・`) (´・∀・`)
   ∧_∧  ∧_∧  ∧_∧  ∧_∧  )
  (´・∀・`) (´・∀・`) (´・∀・`) (´・∀・`)/|
  (____)  (____) (____) (____)
/   ./|./   /|./   /|/   /|
| ̄ ̄ ̄|/| ̄ ̄ ̄|/| ̄ ̄ ̄|/| ̄ ̄ ̄|/|
|| ̄ ̄ ̄|| || ̄ ̄ ̄|| || ̄ ̄ ̄|| || ̄ ̄ ̄||
198名無し募集中。。。@転載禁止:2014/04/12(土) 04:22:44.46 0
199名無し募集中。。。@転載禁止:2014/04/12(土) 05:33:32.23 0
ffftpにも影響あんの?
200名無し募集中。。。@転載禁止:2014/04/12(土) 08:32:46.95 0
200
201名無し募集中。。。@転載禁止:2014/04/12(土) 09:34:37.27 0
上げろ
202名無し募集中。。。@転載禁止:2014/04/12(土) 12:12:55.17 0
203名無し募集中。。。@転載禁止:2014/04/12(土) 14:05:57.70 0
大惨事だな
204名無し募集中。。。@転載禁止:2014/04/12(土) 14:37:14.78 0
SSL Report: shopweb.ponycanyon.co.jp (222.230.186.76)
This server is not vulnerable to the Heartbleed attack. (Experimental)
助かった…
205名無し募集中。。。@転載禁止:2014/04/12(土) 14:50:49.21 0
>>172
どちらとも言えない
オープンソースだから多くの人のチェックがかかるという利点もあるし
非公開だからこそ見つからないバグもあるし
206名無し募集中。。。@転載禁止:2014/04/12(土) 16:18:15.79 0
これはもう脆弱なOpenSSLかどうかチェックして接続を切るSSLクライアントを実装するしかないな
207名無し募集中。。。@転載禁止:2014/04/12(土) 17:20:08.43 0
>>103
Yahoo.comは今はAになってるけど
Yahoo.co.jpエラーで見れなくない?
208名無し募集中。。。@転載禁止:2014/04/12(土) 17:24:15.31 0
スレ間違えた orz
209名無し募集中。。。@転載禁止:2014/04/12(土) 18:29:56.46 0
公開鍵暗号方式自体が突破されたかと思ったわ
210名無し募集中。。。@転載禁止:2014/04/12(土) 19:46:08.17 0
「この攻撃を行っても、秘密鍵を盗み出すのはきわめて難しいと考えられる」とシマンテックでは指摘している一
方で、そうした最悪の可能性も考慮し、SSL サーバー証明書の再発行を認証局に依頼するよう求めている。さらにエンドユーザーのパスワードをリセットすることも検討する必要があるとしている。
211名無し募集中。。。@転載禁止