id:malaさん、対応済み脆弱性の情報開示を受け「プラスメッセージにおける証明書検証不備について」をGistで報告/『実質LINE対抗アプリがLINE社員に脆弱性を報告されるww』
CVE-2018-0691 プラスメッセージにおける証明書検証不備について gist.github.com/mala/ba23a7c13… “特に最短3分で返信をくれるSoftbank CSIRTには最大限の敬意を表します” 読んだ。いろいろ凄いな。
2018-09-28 12:07:00+メッセージの脆弱性のやつか、Softbankの返信早すぎぃ! - CVE-2018-0691 プラスメッセージにおける証明書検証不備について gist.github.com/mala/ba23a7c13…
2018-09-28 15:13:20電話番号のやり取りがされていないかを検証する課程で見つかったのか。セキュリティクラスタ強い。 / “CVE-2018-0691 プラスメッセージにおける証明書検証不備について · GitHub” htn.to/PweooUpqc
2018-09-28 16:17:17すごい。それにしても、何か特殊なケースで証明書が検証されないとかではなく、全く検証していなかったのか……。 "最短3分で返信をくれるSoftbank CSIRT" CVE-2018-0691 プラスメッセージにおける証明書検証不備について gist.github.com/mala/ba23a7c13…
2018-09-28 16:47:12『実質LINE対抗アプリがLINE社員に脆弱性を報告されるww』
[ニュース] 3キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 k-tai.watch.impress.co.jp/docs/news/1145… pic.twitter.com/pBgAWU4nhW
2018-09-27 15:27:043キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 - ケータイ Watch k-tai.watch.impress.co.jp/docs/news/1145… >なお、本件の脆弱性情報は、LINE社員のma.la氏がIPAに報告したことで対策が行われた。
2018-09-28 07:23:593キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 - ケータイ Watch k-tai.watch.impress.co.jp/docs/news/1145… 脆弱性の報告者はLINE社員。 ここはテストに出ますよ。
2018-09-27 19:39:33えぇ...→ 3キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 - ケータイ Watch k-tai.watch.impress.co.jp/docs/news/1145…
2018-09-28 00:20:38実質LINE対抗アプリがLINE社員に脆弱性を報告されるww k-tai.watch.impress.co.jp/docs/news/1145…
2018-09-28 15:04:54「なお、本件の脆弱性情報は、LINE社員のma.la氏がIPAに報告したことで対策が行われた」 LINEに対抗して作ったサービスの穴を,LINEの人が教えてあげてるのめっちゃすこ 3キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 - ケータイ Watch k-tai.watch.impress.co.jp/docs/news/1145…
2018-09-28 00:26:11開発中でテストサーバーと通信してるからという場合ならちょっとはわかるけど、そのまま世に出したらダメ。しかも報告がLINE社員(笑 『3キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 - ケータイ Watch』 k-tai.watch.impress.co.jp/docs/news/1145…
2018-09-27 17:11:50脆弱性の内容もさることながら、5月くらいからの開始なのにドコモのアプリバージョンが42とかいってることに驚いた。 k-tai.watch.impress.co.jp/docs/news/1145… @ktai_watch
2018-09-27 19:10:593キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 k-tai.watch.impress.co.jp/docs/news/1145… #スマートニュース 期待してるのにこのざま。しかもLINEの社員が見つけるとか…。
2018-09-27 19:13:263キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 - ケータイ Watch k-tai.watch.impress.co.jp/docs/news/1145… @ktai_watchさんから 証明書チェックしないって... 証明書の意味ないじゃん
2018-09-28 16:55:183キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 k-tai.watch.impress.co.jp/docs/news/1145… デバッグ時に問題切り分けのために検証無効にすることはあっても、まさか商用サービスでそんんな状態になってるとは思わないよね普通…。
2018-09-27 23:32:13LINEが報告した、って記事にしないとヤバイとこなのかしら(笑)。 k-tai.watch.impress.co.jp/docs/news/1145…
2018-09-27 15:40:46>"不正なSSLサーバー証明書が送信されても、警告を出さずに接続してしまう" 何のためのSSL…… 3キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 - ケータイ Watch k-tai.watch.impress.co.jp/docs/news/1145…
2018-09-27 19:37:423キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 - ケータイ Watch k-tai.watch.impress.co.jp/docs/news/1145… @ktai_watchから 草しか生えないし、それ以上に泥版のバージョン番号がキャリアごとに違うのが意味分からん
2018-09-28 01:13:173キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 - ケータイ Watch - k-tai.watch.impress.co.jp/docs/news/1145… LINEの社員の報告は草 SMS包括しているからバージョンバラバラなんだな
2018-09-28 16:33:39とりあえず、うちの、au版Xperia XZ2のやつは1.0.7だったので、最新版にアップデートしとけば問題ないと思う 3キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 - ケータイ Watch k-tai.watch.impress.co.jp/docs/news/1145… @ktai_watchさんから
2018-09-27 21:20:08iOSでもAndroidでも起きてたみたいだし、狙った仕様だったんだろうか? / “3キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 - ケータイ Watch” htn.to/Fu1jyxUj
2018-09-27 20:13:063キャリア提供の「+メッセージ」アプリ、サーバー通信に脆弱性 - ケータイ Watch k-tai.watch.impress.co.jp/docs/news/1145… もうさ、ハングアウトでいいじゃん…
2018-09-27 22:57:57