タグ

securityとmathに関するOooのブックマーク (2)

  • 浮動小数点変換バグはJavaにもあった

    cles::blog 平常心是道 blogs: cles::blog NP_cles() « OCE@N SG No.2 :: Windows 7 SP1 は 2/22 » 2011/02/10 浮動小数点変換バグはJavaにもあった  php  java  cve  PoC 26 1へぇ 先日、PHPで特定の浮動小数点数を入力するとハングするという問題*1*2があって、急遽アップデート版が出たりとかしてちょっとした騒ぎになりました。 <?php $d = 2.2250738585072011e-308; これと同じような問題がJavaにもあった模様。 ・Security Alert For CVE-2010-4476 Released (The Oracle Global Product Security Blog) ・Java Hangs When Converting 2.22507

    浮動小数点変換バグはJavaにもあった
  • JavascriptのMath.random()でユーザートラッキングができるという話 - kogelab::memo

    表題の件について。 地味な話ですが、javascript(というかECMAの仕様)にあるMath.random()には、乱数のシードを与える方法が無いようです。 そんなわけで、われわれ一般市民は各ブラウザが独自に実装している、謎のシードで初期化された謎のアルゴリズムで作られた乱数を通常使うわけですが。 Mozillaからこんなの出てた。 曰く、Math.random()のシードによる初期化は、ブラウジングセッションごとに1度しか行われないと。 で、シードはまあ、かぶる率そんなに高くなさそうなので、そのシードをUSERの(擬似的な)ID代わりにしてしまえば、ユーザーのトラッキングができるよーん、とのこと。 はじめ読んだとき、「おおー、かっけー!」と思ったんですが、ちょっと待て。 シードって外から取れんのか。 というわけで、色々調べたところ、各ブラウザは(多分IEも)線形合同法による擬似乱数を

    JavascriptのMath.random()でユーザートラッキングができるという話 - kogelab::memo
  • 1