【脆弱性】 「パスワード入力欄に適当に文字を入力してみた。すると本当にロックを解除できた。」
■ このスレッドは過去ログ倉庫に格納されています
「macOS」でまたパスワード迂回の不具合--システム環境設定の「App Store」
https://japan.cnet.com/article/35112998/
> 米CNETは、この報道の真偽を確認するため、最新バージョンの「macOS High Sierra」(10.13.2)を
>搭載するMacで、App Storeの設定のパスワードフィールドに適当に文字を入力してみた。
>すると、本当にロックを解除できた。 macOS High Sierra、APFSのパスワードを平文で表示してしまうバグ
https://pc.watch.impress.co.jp/docs/news/1114015.html
パスワードなんか使うな
生体認証を使え
って林檎教の教えだ 自分で暗号化ディスク作るときにパスワード見えるって話でしょ。
実害なしだわ。
実害あると思う理由を教えてよ。 >>43
リンク先読んでないんだな。
自分以外の人でも暗号化ディスクを作ったとに
パスワードを知ることができるから問題なんだよ あちゃーw こりゃ実害ありまくりだわ
APFS暗号化パスワードが平文のままログに保存されてしまうバグは
macOS 10.13.4で修正されるも、install.logに保存されたパスワードはmacOS 10.14まで保存される可能性。
https://applech2.com/archives/20180401-high-sierra-apfs-encrypt-password-remain-macos-10-14-log.html
悪いことに、この”install.log”はmacOSがインストールされてからメジャー・アップグレード
(例:macOS 10.12.x → macOS 10.13.x)されるまでのログを保存しているため、
macOS 10.13(.0) ~ 10.13.3でAPFS暗号化ボリュームを作成した方は次期macOSの
メジャーアップグレードとなるmacOS 10.14までパスワードが”install.log”に保存されることになるようで、
確認したところ、macOS 10.13.4 アップデートではAppleはこのログに記録されている
平文のパスワードについて何も対処していないなかったようで、以上の動画の通り
macOS 10.13.3で作成したAPFS暗号化ボリュームに利用したパスワードが、
macOS 10.13.4の”install.log”(パーミッションも644)にも記載されていました。
リンク先には書いてないけど、このパーミッション644っていうのは重要で
ファイルの所有者は読み書き可能(6)で、同じグループでも
それ以外でも読むこと(4)はできますっていう意味 >>44
暗号化ボリュームを作ろうとした時に、新しく設定したパスワードではなくて、以前の暗号化パスワードが表示されるって事? すみません、グランブルーファンタジーのアカウントを購入できるサイトを探しています 教えてください
https://gametrade.jp/granblue/exhibits
ここのようなサイトですごく売ってるヒトがたくさんいるとこがいいです。
連絡お願いします
bahamuuto1@qq.com いろいろと役に立つ副業情報ドットコム
役に立つかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
9R1BD ■ このスレッドは過去ログ倉庫に格納されています