【外部リンク】
https://news.ycombinator.com/item?id=20565722
I have just received the following e-mail from Buffer:
Hi there,
We wanted to proactively reach out to you about a bug in our login system that we identified on Friday and resolved over the weekend.
This bug affected 0.00599% of Buffer users (467 out of 7,800,000), and we have reached out to those 467 people separately.
When a user logs in, we create an access token that secures their login and gives them access to Buffer. We identified a bug with this login system that made it possible in very rare cases for two accounts to share one access token. This would cause one of those Buffer users to log in to the incorrect account.
This issue is fully resolved. Our team has implemented a more secure system for granting these tokens, which ensures that all account access is private, safe, and secure.
To be especially clear: No passwords were compromised. No credit card details were at risk. This was a technical bug within our system and not a malicious event or hack from an outside party.
We’ve taken precautions to upgrade all Buffer accounts to our new login system. If you use a Buffer mobile app, you will need to log back in; if you use a third party app (like Zapier), you will need to reconnect.
Lastly, I’d like to send a big thank you to the customer who made us aware of this. We’re always amazed by the community we get to serve.
Photo of Dan. Dan Farrelly, CTO
https://app.hacknotice.com/#/hack/5d4089719407b46c4c1e7bde
Buffer security event emails being sent out
Jul 30 2019 buffer.com
Hi there, We wanted to proactively reach out to you about a bug in our login system that we identified on Friday and resolved over the weekend. This bug affected 0.00599% of Buffer users (467 out of 7,800,000), and we have reached out to those 467 people separately. When a user logs in, we create an access token that secures their login and gives them access to Buffer. We identified a bug with this login system that made it possible in very rare cases for two accounts to share one access token. This would cause one of those Buffer users to log in to the incorrect account. This issue is fully resolved. Our team has implemented a more secure system for granting these tokens, which ensures that all account access is private, safe, and secure. To be especially clear: No passwords were compromised. No credit card details were at risk. This was a technical bug within our system and not a malicious event or hack from an outside party. We’ve taken precautions to upgrade all Buffer accounts to our new login system. If you use a Buffer mobile app, you will need to log back in; if you use a third party app (like Zapier), you will need to reconnect. Lastly, I’d like to send a big thank you to the customer who made us aware of this. We’re always amazed by the community we get to serve. Dan Farrelly, CTO
送り出されているバッファのセキュリティイベントのメール 2019年7月30日buffer.com
こんにちは、私たちは金曜日に確認し、週末に解決した私たちのログインシステムのバグについて積極的にあなたに連絡を取りたかったです。このバグは0.00599%のBufferユーザー(780万人のうち467人)に影響を及ぼしました。ユーザーがログインすると、ログインを保護してBufferへのアクセスを許可するアクセストークンが作成されます。このログインシステムで、2つのアカウントが1つのアクセストークンを共有することを非常にまれに可能にするバグを特定しました。これにより、これらのBufferユーザーの1人が誤ったアカウントにログインします。この問題は完全に解決されています。私たちのチームは、これらのトークンを付与するためのより安全なシステムを実装しました。これにより、すべてのアカウントアクセスが非公開、安全、そして安全になります。特に明確にするために:パスワードは危険にさらされていない。クレジットカードの詳細情報が危険にさらされることはありませんでした。これは私たちのシステム内の技術的なバグであり、悪意のあるイベントや外部からのハッキングではありません。すべてのBufferアカウントを新しいログインシステムにアップグレードするための予防措置を講じました。Buffer mobileアプリを使用している場合は、再度ログインする必要があります。Zapierなどのサードパーティ製アプリを使用している場合は、再接続する必要があります。最後に、このことを知っていただいたお客様にお礼を申し上げます。私たちは常に私たちが奉仕しようとするコミュニティに驚いています。Dan Farrelly、CTO 私たちにこれを知らせてくれた顧客に、ありがとうございました。私たちは常に私たちが奉仕しようとするコミュニティに驚いています。Dan Farrelly、CTO 私たちにこれを知らせてくれた顧客に、ありがとうございました。私たちは常に私たちが奉仕しようとするコミュニティに驚いています。Dan Farrelly、CTO
--
注目の投稿
cURL error 60: SSL certificate problem: unable to get local issuer certificate
cURL error 60: SSL certificate problem: unable to get local issuer certificate 更新失敗: ダウンロードに失敗しました。 cURL error 60: SSL certificate problem: ...
人気の投稿
-
n117 データアクセスに制限がかかっています 【外部リンク】 https://id.smt.docomo.ne.jp/src/utility/errorcode_list.html dアカウント設定のエラーコードと対処方法 エラーコード一覧(2019年7月...
-
PS Vita / PS Vita TV のエラーコード 【外部リンク】 https://www.playstation.com/ja-jp/support/hardware/psvita-problem-reading-disc/ PlayStationVita / Pla...
-
cifs エラー一覧 cifs エラーコード smb コマンド windows windows7 smb 設定 windows10 samba 資格情報 smb trans2 windows10 samba4 windows10 samba インストー...
-
【外部リンク】 https://discussionsjapan.apple.com/thread/10179313 このメッセージはサーバからダウンロードされていません このメッセージはサーバからダウンロードされていません。 機種変更 この サーバ から ダウンロー...
-
au ID セッションタイムアウトになりました。再度接続してください。(CCAE0003) ※何度も、このエラーが表示される場合は、ご利用のブラウザでCookieを受け入れる設定に変更を行ってください。 【外部リンク】 https://id.auone.jp/age/...