writing.exchange is one of the many independent Mastodon servers you can use to participate in the fediverse.
A small, intentional community for poets, authors, and every kind of writer.

Administered by:

Server stats:

336
active users

#脆弱性

0 posts0 participants0 posts today
Japan Pop News<p><a href="https://www.wacoca.com/news/2417904/" rel="nofollow noopener noreferrer" target="_blank"><span class="invisible">https://www.</span><span class="">wacoca.com/news/2417904/</span><span class="invisible"></span></a> Apple、セキュリティ更新を実施 ~macOS、watchOS、visionOSにもアップデート – 窓の杜 <a href="https://wakoka.com/tags/iOS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>iOS</span></a> <a href="https://wakoka.com/tags/iPadOS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>iPadOS</span></a> <a href="https://wakoka.com/tags/mac" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>mac</span></a> <a href="https://wakoka.com/tags/macOS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>macOS</span></a> <a href="https://wakoka.com/tags/Science" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Science</span></a>&amp;Technology <a href="https://wakoka.com/tags/ScienceNews" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ScienceNews</span></a> <a href="https://wakoka.com/tags/TechnologyNews" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>TechnologyNews</span></a> <a href="https://wakoka.com/tags/tvOS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>tvOS</span></a> <a href="https://wakoka.com/tags/visionOS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>visionOS</span></a> <a href="https://wakoka.com/tags/watchOS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>watchOS</span></a> <a href="https://wakoka.com/tags/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>セキュリティ</span></a> <a href="https://wakoka.com/tags/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>テクノロジー</span></a> <a href="https://wakoka.com/tags/%E7%A7%91%E5%AD%A6" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>科学</span></a> <a href="https://wakoka.com/tags/%E7%A7%91%E5%AD%A6" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>科学</span></a>&テクノロジー <a href="https://wakoka.com/tags/%E8%84%86%E5%BC%B1%E6%80%A7" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>脆弱性</span></a></p>
Japan Pop News<p><a href="https://www.wacoca.com/news/2396641/" rel="nofollow noopener noreferrer" target="_blank"><span class="invisible">https://www.</span><span class="">wacoca.com/news/2396641/</span><span class="invisible"></span></a> 「BitLocker」に情報漏えいの脆弱性 ~物理的アクセスで悪用可能に、盗難時のリスクに警戒を – 窓の杜 <a href="https://wakoka.com/tags/BitLocker" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>BitLocker</span></a> <a href="https://wakoka.com/tags/Science" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Science</span></a>&amp;Technology <a href="https://wakoka.com/tags/ScienceNews" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ScienceNews</span></a> <a href="https://wakoka.com/tags/TechnologyNews" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>TechnologyNews</span></a> <a href="https://wakoka.com/tags/Windows" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Windows</span></a> <a href="https://wakoka.com/tags/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>セキュリティ</span></a> <a href="https://wakoka.com/tags/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>テクノロジー</span></a> <a href="https://wakoka.com/tags/%E7%A7%91%E5%AD%A6" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>科学</span></a> <a href="https://wakoka.com/tags/%E7%A7%91%E5%AD%A6" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>科学</span></a>&テクノロジー <a href="https://wakoka.com/tags/%E8%84%86%E5%BC%B1%E6%80%A7" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>脆弱性</span></a></p>
Fedify: an ActivityPub server framework<p>FedifyのWebFinger実装における脆弱性<a href="https://github.com/dahlia/fedify/security/advisories/GHSA-c59p-wq67-24wx" rel="nofollow noopener noreferrer" target="_blank">CVE-2025-23221</a>に対するセキュリティアップデート(<a href="https://github.com/dahlia/fedify/releases/tag/1.0.14" rel="nofollow noopener noreferrer" target="_blank">1.0.14</a>、<a href="https://github.com/dahlia/fedify/releases/tag/1.1.11" rel="nofollow noopener noreferrer" target="_blank">1.1.11</a>、<a href="https://github.com/dahlia/fedify/releases/tag/1.2.11" rel="nofollow noopener noreferrer" target="_blank">1.2.11</a>、<a href="https://github.com/dahlia/fedify/releases/tag/1.3.4" rel="nofollow noopener noreferrer" target="_blank">1.3.4</a>)をリリースいたしました。すべてのユーザー様におかれましては、お使いのバージョンに応じた最新版への速やかなアップデートを推奨いたします。</p> <p><strong>脆弱性の詳細</strong></p> <p>セキュリティ研究者により、Fedifyの<code>lookupWebFinger()</code>関数において以下のセキュリティ上の問題が発見されました:</p> <ul> <li>無限リダイレクトループによるサービス拒否攻撃(DoS)の可能性</li> <li>プライベートネットワークアドレスへのリダイレクトを利用したSSRF(サーバーサイドリクエストフォージェリ)攻撃の可能性</li> <li>リダイレクト操作による意図しないURLスキームへのアクセスの可能性</li> </ul> <p><strong>修正されたバージョン</strong></p> <ul> <li>1.3.xシリーズ:<a href="https://github.com/dahlia/fedify/releases/tag/1.3.4" rel="nofollow noopener noreferrer" target="_blank">1.3.4</a>へアップデート</li> <li>1.2.xシリーズ:<a href="https://github.com/dahlia/fedify/releases/tag/1.2.11" rel="nofollow noopener noreferrer" target="_blank">1.2.11</a>へアップデート</li> <li>1.1.xシリーズ:<a href="https://github.com/dahlia/fedify/releases/tag/1.1.11" rel="nofollow noopener noreferrer" target="_blank">1.1.11</a>へアップデート</li> <li>1.0.xシリーズ:<a href="https://github.com/dahlia/fedify/releases/tag/1.0.14" rel="nofollow noopener noreferrer" target="_blank">1.0.14</a>へアップデート</li> </ul> <p><strong>変更内容</strong></p> <p>本セキュリティアップデートでは、以下の修正が実施されました:</p> <ol> <li>無限リダイレクトループを防ぐため、最大リダイレクト回数(5回)の制限を導入</li> <li>元のリクエストと同じスキーム(HTTP/HTTPS)のみにリダイレクトを制限</li> <li>SSRFを防止するため、プライベートネットワークアドレスへのリダイレクトをブロック</li> </ol> <p><strong>アップデート方法</strong></p> <p>以下のコマンドで最新のセキュアバージョンにアップデートできます:</p> <pre><code># npmユーザーの場合 npm update @fedify/fedify # Denoユーザーの場合 deno add jsr:@fedify/fedify </code></pre> <p>この脆弱性を責任を持って報告していただいたセキュリティ研究者の方に感謝申し上げます。迅速な対応が可能となりました。</p> <p>本脆弱性の詳細については、<a href="https://github.com/dahlia/fedify/security/advisories/GHSA-c59p-wq67-24wx" rel="nofollow noopener noreferrer" target="_blank">セキュリティ勧告</a>をご参照ください。</p> <p>ご質問やご懸念がございましたら、<a href="https://github.com/dahlia/fedify/discussions" rel="nofollow noopener noreferrer" target="_blank">GitHub Discussions</a>、<a href="https://matrix.to/#/#fedify:matrix.org" rel="nofollow noopener noreferrer" target="_blank">Matrixチャットスペース</a>、または<a href="https://discord.gg/bhtwpzURwd" rel="nofollow noopener noreferrer" target="_blank">Discordサーバー</a>までお気軽にご連絡ください。</p> <p><a class="mention hashtag" rel="nofollow noopener noreferrer" href="https://hollo.social/tags/Fedify" target="_blank">#<span>Fedify</span></a> <a class="mention hashtag" rel="nofollow noopener noreferrer" href="https://hollo.social/tags/WebFinger" target="_blank">#<span>WebFinger</span></a> <a class="mention hashtag" rel="nofollow noopener noreferrer" href="https://hollo.social/tags/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3" target="_blank">#<span>セキュリティ</span></a> <a class="mention hashtag" rel="nofollow noopener noreferrer" href="https://hollo.social/tags/%E8%84%86%E5%BC%B1%E6%80%A7" target="_blank">#<span>脆弱性</span></a> <a class="mention hashtag" rel="nofollow noopener noreferrer" href="https://hollo.social/tags/DoS" target="_blank">#<span>DoS</span></a> <a class="mention hashtag" rel="nofollow noopener noreferrer" href="https://hollo.social/tags/SSRF" target="_blank">#<span>SSRF</span></a></p>
ottoto<p>「 <a href="https://prattohome.com/tags/SolarWinds" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>SolarWinds</span></a> <a href="https://prattohome.com/tags/Serv" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Serv</span></a>-U の <a href="https://prattohome.com/tags/%E8%84%86%E5%BC%B1%E6%80%A7" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>脆弱性</span></a> が活発な攻撃を受けている - 直ちにパッチを適用する 」: The Hacker News</p><p>「SolarWinds Serv-U ファイル転送ソフトウェアに影響を与える最近パッチが適用された重大度の高い欠陥が、悪意のある攻撃者によって積極的に悪用されています。</p><p> <a href="https://prattohome.com/tags/CVE" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CVE</span></a>-2024-28995 (CVSS スコア: 8.6) として追跡されているこの脆弱性は 、攻撃者がホスト マシン上の機密ファイルを読み取ることを可能にする可能性のある <a href="https://prattohome.com/tags/%E3%83%87%E3%82%A3%E3%83%AC%E3%82%AF%E3%83%88%E3%83%AA%E6%A8%AA%E6%96%AD%E3%83%90%E3%82%B0" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ディレクトリ横断バグ</span></a> に関するものです。</p><p>Serv-U 15.4.2 HF 1 より前のソフトウェアのすべてのバージョンに影響しますが、同社は 今月初めにリリースした バージョンServ-U 15.4.2 HF 2 (15.4.2.157) で対処しました。 」</p><p><a href="https://thehackernews.com/2024/06/solarwinds-serv-u-vulnerability-under.html" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">thehackernews.com/2024/06/sola</span><span class="invisible">rwinds-serv-u-vulnerability-under.html</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>prattohome</span></a> <a href="https://prattohome.com/tags/TheHackerNews" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>TheHackerNews</span></a></p>