完全開示(メーリングリスト)

Full Disclosureは、情報セキュリティと脆弱性の開示に関する議論に主に利用される、軽度のモデレーションが行われたセキュリティメーリングリストです。このリストは2002年7月9日にLen Roseによって作成され、管理も彼によって行われていました。その後、Len RoseはJohn Cartwrightに引き継ぎました。Len Roseがnetsys.comを閉鎖した後、このリストはSecuniaによってホストおよびスポンサーされました。[ 1 ]

Full Disclosureメーリングリストは、もともとBugtraqメーリングリストが「悪化した」と多くの人が感じたことから作成されました。[ 2 ]

2014年3月、カートライト氏は、ある「匿名」のセキュリティ研究者が大規模な情報削除を要求し、法的措置を取ると脅したため、当初のFull-Disclosureメーリングリストを閉鎖した。[ 3 ]カートライト氏はリストのホームページで、「私は常に、あるベンダーなどが異議を唱えた情報の大規模な削除を求める大規模な要求が転機になるだろうと考えていました。まさか、その要求が『コミュニティ』内の研究者から来るとは想像もしていませんでした。」と記している。[ 3 ] [ 4 ]

2014年3月25日、リストはFyodorによって「再起動」されました。[ 5 ]現在、このサイトはseclists.orgの一部であり、grok.org.ukとは関連付けられていません。

フルディスクロージャーで初めて公開された注目すべきゼロデイ脆弱性

メールの件名 ソフトウェア 日付 参照
多層防御 - マイクロソフト流(パート 14): 不完全で誤解を招きやすく危険なドキュメントウィンドウズNT2013年11月24日[ 6 ]
多層防御 - Microsoft 流 (パート 11): 初心者のための権限昇格ウィンドウズNT2013年10月2日[ 7 ]
おそらく13年前のOracleバグの歴史:TNSポイズンOracleデータベース2012年4月18日[ 8 ]
アパッチキラーApache HTTP サーバー2011年8月26日[ 9 ]
Microsoft Windows ヘルプセンターは不正なエスケープシーケンスを不適切に処理しますヘルプとサポートセンター2010年6月10日[ 10 ]
Microsoft Windows NT #GP トラップハンドラにより、ユーザーはカーネルスタックを切り替えることができます。ウィンドウズNT2010年1月19日[ 11 ]

参考文献

  1. ^ 「完全開示メーリングリスト憲章」
  2. ^ Cartwright, John (2002年7月7日). 「新しいセキュリティメーリングリストの発表」 . 2020年11月15日閲覧
  3. ^ a bコンスタンティン・ルシアン(2014年3月19日)「Full Disclosureメーリングリストが無期限に閉鎖」 Computerworld . 2020年11月15日閲覧
  4. ^ Cartwright, John (2019年2月6日). 「Full-Disclosure mailing list」 . 2020年11月15日閲覧
  5. ^ Fyodor (2014年3月26日). 「Full Disclosureリストの再起動」 . 2014年3月26日閲覧
  6. ^ 「MS14-019 - .cmd または .bat ファイルによるバイナリハイジャックの修正」。2023年8月28日。
  7. ^ベロビン、スティーブン、ブレイズ、サンディ、ランドー、スーザン(2014年4月)。「合法的なハッキング:インターネット上の既存の脆弱性を利用した盗聴」ノースウェスタン・ジャーナル・オブ・テクノロジー・アンド・インテレクチュアル・プロパティ。12 (1):1。
  8. ^ 「パッチ未適用のOracleデータベースの脆弱性が誤って公開される」 2012年1月5日。
  9. ^ 「Apache Killer エクスプロイトに対する防御」
  10. ^ 「Google の研究者が Microsoft に XP のゼロデイバグを修正する期限を 5 日間延長」 2010 年 6 月 10 日。
  11. ^ 「パッチ未適用の Microsoft Windows (全バージョン) の権限昇格の脆弱性が公開されました」