記事へのコメント78

    • 注目コメント
    • 新着コメント
    maeda_a
    maeda_a 「どのようにして発見されましたか? レピダムの菊池がCoqを用いたTLSの安全な実装の研究中に発見しました。」ほほー,そうだったんだ.

    2014/06/08 リンク

    その他
    katzchang
    katzchang “Coqを用いたTLSの安全な実装の研究中に発見しました。”

    2014/06/06 リンク

    その他
    reachout
    reachout またかよ案件、関係業務のエンジニア諸氏には同上を禁じえません・・・

    2014/06/06 リンク

    その他
    halohalolin
    halohalolin またかーっ!調査で業務が進まない!!orz

    2014/06/06 リンク

    その他
    nharuki
    nharuki 偶数月の月初はOpenSSL祭り!(ぉ

    2014/06/06 リンク

    その他
    namikawamisaki
    namikawamisaki OpenSSL

    2014/06/06 リンク

    その他
    windish
    windish いやぁんまたですか

    2014/06/06 リンク

    その他
    komorih
    komorih OpenSSL の SSL/TLS ハンドシェイクにおける CCC (Change Cipher Spec) Injection 脆弱性 (CVE-2014-0224) についての技術的な概要

    2014/06/06 リンク

    その他
    unarist
    unarist 「レピダムの菊池がCoqを用いたTLSの安全な実装の研究中に発見しました。」

    2014/06/06 リンク

    その他
    hidex7777
    hidex7777 ロゴキャワユイ

    2014/06/06 リンク

    その他
    iR3
    iR3 だから今朝 1.0.1hにバージョンアップされたのね

    2014/06/06 リンク

    その他
    matsumoto_r
    matsumoto_r 大変だ

    2014/06/06 リンク

    その他
    snowsunny
    snowsunny またOpenSSLの脆弱生が見付かったよーって記事。最初CSSって聞いて、CSS(Cascading Style Sheets) Injectionってどう言う事?って思ったら全然違った…w んでブコメ見たら仲間が何人か居て安心したw

    2014/06/06 リンク

    その他
    skyriser
    skyriser この脆弱性を悪用したとしても、秘密鍵を盗み出すことはできません。しかし、一度でもOpenSSLのSSL/TLSで保護された経路で秘密鍵を転送したことがある場合は慎重に考慮してください。

    2014/06/06 リンク

    その他
    Yuryu
    Yuryu 寝るときにCSS Injectionってなんだろう... って寝ぼけてたら CCS Injection で OpenSSL の脆弱性だったのかー

    2014/06/06 リンク

    その他
    AcidReflex
    AcidReflex #heartbleed に続くOpenSSL重大な脆弱性。クライアントは現行バージョン全ての系統、サーバは1.0.1〜1.0.1gが該当。最新版では修正済み。

    2014/06/06 リンク

    その他
    C_6B4A2B
    C_6B4A2B 今回のは対象バージョンが広い。というかほぼすべて。

    2014/06/06 リンク

    その他
    tnh
    tnh OpenSSLでCSS!? とおもったら空目だった

    2014/06/06 リンク

    その他
    shiba_yu36
    shiba_yu36 きびしい

    2014/06/06 リンク

    その他
    stealthinu
    stealthinu またOpenSSLの脆弱性が発見される… 今回はがっつり該当しとるわ… あとブ米で脆弱性そのものより、Coqさんすげえ、とOpenSSL脆弱性毎にアイコン作る件についてコメントしてる人が多くて笑えた。

    2014/06/06 リンク

    その他
    longroof
    longroof Tシャツでくれ(´・ω・`)

    2014/06/06 リンク

    その他
    nilab
    nilab 「OpenSSLのChangeCipherSpecメッセージの処理に欠陥が発見されました。この脆弱性を悪用された場合、暗号通信の情報が漏えいする可能性があります」OpenSSL #ccsinjection Vulnerability

    2014/06/06 リンク

    その他
    raimon49
    raimon49 CCS = ChangeCipherSpecか

    2014/06/06 リンク

    その他
    karupanerura
    karupanerura まじかー

    2014/06/06 リンク

    その他
    udzura
    udzura うっ.... / そして大変実用的な言語Coqの実績だ

    2014/06/06 リンク

    その他
    tettekete37564
    tettekete37564 “ChangeCipherSpec”

    2014/06/06 リンク

    その他
    gin0606
    gin0606 CSSでなんかされるのかと思ったら違った。

    2014/06/06 リンク

    その他
    hogege
    hogege (^_^;)(´д`)(ノД`)またパッチ当て大会開催しなきゃ…

    2014/06/06 リンク

    その他
    yamadar
    yamadar 前回の対応わりと大変だったけど、今回もなのかな。。。

    2014/06/06 リンク

    その他
    wasai
    wasai またなのか

    2014/06/06 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    OpenSSL #ccsinjection Vulnerability

    [English] 最終更新日: Mon, 16 Jun 2014 18:21:23 +0900 CCS Injection Vulnerability 概要 OpenSSLのC...

    ブックマークしたユーザー

    • dondoko_susumu2015/05/21 dondoko_susumu
    • heatman2014/07/04 heatman
    • hush_in2014/06/16 hush_in
    • jetta_swingin2014/06/13 jetta_swingin
    • sanko04082014/06/11 sanko0408
    • lxyuma2014/06/10 lxyuma
    • flatbird2014/06/10 flatbird
    • toshihiko1502014/06/10 toshihiko150
    • japanrock2014/06/10 japanrock
    • nulltask2014/06/08 nulltask
    • maeda_a2014/06/08 maeda_a
    • dreadbull2014/06/08 dreadbull
    • zsiarre2014/06/07 zsiarre
    • motchang2014/06/07 motchang
    • takkaw2014/06/06 takkaw
    • hidari-yori2014/06/06 hidari-yori
    • kaki_k2014/06/06 kaki_k
    • punitan2014/06/06 punitan
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事

    pFad - Phonifier reborn

    Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

    Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


    Alternative Proxies:

    Alternative Proxy

    pFad Proxy

    pFad v3 Proxy

    pFad v4 Proxy