20190803

This bug affected 0.00599% of Buffer users (467 out of 7,800,000), and we have reached out to those 467 people separately.

【外部リンク】
https://news.ycombinator.com/item?id=20565722
I have just received the following e-mail from Buffer:
Hi there,

We wanted to proactively reach out to you about a bug in our login system that we identified on Friday and resolved over the weekend.

This bug affected 0.00599% of Buffer users (467 out of 7,800,000), and we have reached out to those 467 people separately.

When a user logs in, we create an access token that secures their login and gives them access to Buffer. We identified a bug with this login system that made it possible in very rare cases for two accounts to share one access token. This would cause one of those Buffer users to log in to the incorrect account.

This issue is fully resolved. Our team has implemented a more secure system for granting these tokens, which ensures that all account access is private, safe, and secure.

To be especially clear: No passwords were compromised. No credit card details were at risk. This was a technical bug within our system and not a malicious event or hack from an outside party.

We’ve taken precautions to upgrade all Buffer accounts to our new login system. If you use a Buffer mobile app, you will need to log back in; if you use a third party app (like Zapier), you will need to reconnect.

Lastly, I’d like to send a big thank you to the customer who made us aware of this. We’re always amazed by the community we get to serve.

Photo of Dan. Dan Farrelly, CTO

https://app.hacknotice.com/#/hack/5d4089719407b46c4c1e7bde
Buffer security event emails being sent out 
Jul 30 2019 buffer.com
Hi there, We wanted to proactively reach out to you about a bug in our login system that we identified on Friday and resolved over the weekend. This bug affected 0.00599% of Buffer users (467 out of 7,800,000), and we have reached out to those 467 people separately. When a user logs in, we create an access token that secures their login and gives them access to Buffer. We identified a bug with this login system that made it possible in very rare cases for two accounts to share one access token. This would cause one of those Buffer users to log in to the incorrect account. This issue is fully resolved. Our team has implemented a more secure system for granting these tokens, which ensures that all account access is private, safe, and secure. To be especially clear: No passwords were compromised. No credit card details were at risk. This was a technical bug within our system and not a malicious event or hack from an outside party. We’ve taken precautions to upgrade all Buffer accounts to our new login system. If you use a Buffer mobile app, you will need to log back in; if you use a third party app (like Zapier), you will need to reconnect. Lastly, I’d like to send a big thank you to the customer who made us aware of this. We’re always amazed by the community we get to serve. Dan Farrelly, CTO
送り出されているバッファのセキュリティイベントのメール  2019年7月30日buffer.com

こんにちは、私たちは金曜日に確認し、週末に解決した私たちのログインシステムのバグについて積極的にあなたに連絡を取りたかったです。このバグは0.00599%のBufferユーザー(780万人のうち467人)に影響を及ぼしました。ユーザーがログインすると、ログインを保護してBufferへのアクセスを許可するアクセストークンが作成されます。このログインシステムで、2つのアカウントが1つのアクセストークンを共有することを非常にまれに可能にするバグを特定しました。これにより、これらのBufferユーザーの1人が誤ったアカウントにログインします。この問題は完全に解決されています。私たちのチームは、これらのトークンを付与するためのより安全なシステムを実装しました。これにより、すべてのアカウントアクセスが非公開、安全、そして安全になります。特に明確にするために:パスワードは危険にさらされていない。クレジットカードの詳細情報が危険にさらされることはありませんでした。これは私たちのシステム内の技術的なバグであり、悪意のあるイベントや外部からのハッキングではありません。すべてのBufferアカウントを新しいログインシステムにアップグレードするための予防措置を講じました。Buffer mobileアプリを使用している場合は、再度ログインする必要があります。Zapierなどのサードパーティ製アプリを使用している場合は、再接続する必要があります。最後に、このことを知っていただいたお客様にお礼を申し上げます。私たちは常に私たちが奉仕しようとするコミュニティに驚いています。Dan Farrelly、CTO 私たちにこれを知らせてくれた顧客に、ありがとうございました。私たちは常に私たちが奉仕しようとするコミュニティに驚いています。Dan Farrelly、CTO 私たちにこれを知らせてくれた顧客に、ありがとうございました。私たちは常に私たちが奉仕しようとするコミュニティに驚いています。Dan Farrelly、CTO








--

注目の投稿

Shadowserver Foundation http://65.49.1.117/

Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...

人気の投稿