2015年07月29日

Androidのメディア再生エンジンに脆弱性、動画や音楽で感染することも

Androidのメディア再生エンジンであるStagefrightに脆弱性が発見されたとのことです。
動画や音楽で感染することもあり、さらにMMSを使った場合メールを読まなくても感染してしまう可能性があるとのことです。

Androidに極めて深刻な脆弱性、MMSで端末制御可能に
http://www.itmedia.co.jp/enterprise/articles/1507/28/news049.html

この脆弱性は、モバイルセキュリティを手掛けるZimperiumの研究者ジョシュア・ドレイク氏が発見した。Androidにネイティブで搭載されているメディア再生エンジン「Stagefright」に脆弱性があり、攻撃者が細工を施したMMSメッセージを送り付けるだけで、セキュリティ対策のサンドボックスをかわしてリモートでコードを実行できてしまう恐れがあるという。

脆弱性はバージョン2.2(Froyo)以降のAndroidに存在しており、Androidの95%に当たる9億5000万台に影響が及ぶと試算されている。

非常にヤバイ脆弱性であり、危険性が高く、多くのAndroidに影響があるとのことです。
Android 4.3以前のものには、WebViewの脆弱性があり、すでにGoogleから見捨てられていますから、4.3以前のものは使わない方がよいと思います。
4.4以降のものも、日本ではまだ売られているスマホですが、脆弱性があるのでアップデートの確認をしましょう。アップデートがない場合は、キャリアorメーカーにアップデータを出すように要望しましょう。
ラベル:Stagefright 脆弱性
posted by zjapan at 15:29| Comment(0) | TrackBack(0) | Android | このブログの読者になる | 更新情報をチェックする

2015年07月20日

偽装!ドラゴンクエストX 本人確認のための認証

オンラインゲームの運営をかたったフィッシングメールと思われるメールがきてた。
もちろん自分はやってないので引っかかることはないのですが・・
今後も似たような手口のウイルスメールが増える可能性が高いので注意しましょう。


「ドラゴンクエストX」にて、他のプレイヤーから受けた行為が、違反報告や迷惑行為に該当すると感じた場合は、ゲーム内より報告をお願いします。

報告の方法:

1)ゲーム内「メインコマンドウィンドウ」から、「さくせん」→「困ったときは?」を選びます。

2)「お問い合わせ」を選択し、カテゴリを「違反行為の報告」サブカテゴリを「迷惑行為/いやがらせ/詐欺」を選んでください。

3)「けってい」を押して、よくあるご質問の内容で解決しない場合には「解決しないのでサポートセンターに問い合わせる」(aボタン)を押す。

4)件名と本文にできるだけ詳しい内容を書いて「送信する」を選択してください。

※ゲーム内の調査ができるのは、行為を受けてから1週間程度です。被害にあったと思われたときには、なるべく早くお問い合わせいただくようお願いいたします。

※本人確認のための認証メールを送信いたします。 メールを受信して、記載されているURLをクリックしてください。 :

http://hiroba.dqx.jp/sc/public/playguide/guide01/


アドレスも変だし、リンクを踏むことはないと思うけど
ソースを確認するとHTMLメールで、URLは別の可能性も(今回は出した人がへまして dqx.jp ドメインがバレバレだったかも??)

Fromは偽装しているかと autoinfo_jp@account.square-enix.com が設定されているけど、From欄は簡単に偽装できるので
実際は nsb.com というところから送信されているようです。
posted by zjapan at 22:52| Comment(0) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2015年07月13日

php http_get を使おうとしたら、Fatal error: Call to undefined function

php http_get を使おうとしたら、
PHP Fatal error: Call to undefined function http_get()
って・・

php-pecl-http をインストールすれば使えるということで、remi からインストールを試してみるが、libevent-2.0が必要とのことで、こちらも remi に rpm が存在するので、そこからインストールしてみました。

yum --enablerepo=remi install libevent-last php-pecl-http


http.so が読み込まれていることを確認し

$ php -i

/etc/php.d/50-http.ini,

http

HTTP Support => enabled
Extension Version => 2.5.0

Used Library => Compiled => Linked
libz => 1.2.3 => 1.2.3
libcurl => 7.19.7 => 7.19.7
libevent => 2.0.22-stable => 2.0.22-stable
libidn (IDNA2003) => 0.23 => unknown

Directive => Local Value => Master Value
http.etag.mode => crc32b => crc32b


と http.so が読み込まれていることを確認。

その後 http_get() 関数を使ってみたが・・
PHP Fatal error: Call to undefined function http_get()

変わらず、ネットで検索してみたら remi から http.so をインストールしみたらうまくできなかった人もいたようですが、今日のところはよく解らず、http_get を試してみようとしただけなので、これ以上頑張るメリットもないし・・
いろいろ拡張すると、こういうトラブルがあったりして厄介ですね。

一応再インストールも試してみたが
remi-php56 を有効にして、php5.6 がインストールされることを確認したがダメだった。
phpinfo() で確認しても、http.so モジュールが読み込まれているようなのに・・他に何か問題あるのかな?


7/29追加
remiのphp-pecl-httpのアップデートがあったので先ほど試してみたけど、まだ治ってないようです。
ちなみに、php-pecl-http1というのもあるらしい。前のバージョンなのかな?ちょっと試してみようと思ったけど、後ほど
posted by zjapan at 20:12| Comment(0) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする