タグ

JPCERTに関するTAKESAKOのブックマーク (6)

  • Japan Vulnerability Notes

    JVN#48443978: a-blog cms vulnerable to directory traversal [March 08, 2024 12:00] JVN#54451757: Multiple vulnerabilities in SKYSEA Client View [March 07, 2024 15:30] JVNVU#95852116: OMRON NJ/NX series vulnerable to path traversal [March 07, 2024 13:00] JVN#34328023: FUJIFILM Business Innovation Corp. printers vulnerable to cross-site request forgery [March 06, 2024 16:30] JVN#82749078: Multiple vu

  • ScanNetSecurity - RSAカンファレンス2008特集 JPCERT/CC常務理事 早貸淳子氏インタビュー

    有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)の早貸淳子 常務理事に情報セキュリティ対策機関としてのJPCERT/CCの役割についてのお話をお伺いした。 また、JPCERT/CCは 2008年4月23日(水)、24日(木)に開催されるRSA Conference Japan 2008の後援もしている。同カンファレンスの中から、クラストラック「C2:ネットワークセキュリティ:最新の脅威と対策」についてのご紹介いただいた。 ■攻撃者のコストを引き上げることが JPCERT/CCの役割 JPCERT/CCは、情報セキュリティインシデントの被害拡大防止を大きな目的として取り組んでいる組織です。情報セキュリティはどんな企業や組織にも必要なことなので、ITやコンピュータ関係の企業だけではなく、幅広い業種に向けてサービスを提供しています。サービス自体は、主に現場

    TAKESAKO
    TAKESAKO 2008/04/22
    【JPCERT/CCは、情報セキュリティのプロ向けにサービスを提供する組織であり、「知る人ぞ知る」といった組織であったところですが】
  • 僕だってJPCERT/CCからメールもらったもん

    僕だってJPCERT/CCからメールもらったもん 「DSAS開発者の部屋:JPCERT/CCとの「脆弱性情報ハンドリング」の記録」について、 「高木浩光@自宅の日記 - 脆弱性情報公表の自由 ~ コントロールを取り戻せ」で 高木先生が注目したのが、 公表日以降も機密として扱わなければならない、と先方から説明を受けました。 ってのがありましたけど、 「JPCERT/CCから脆弱性情報キター」と 「httpd.pl/0.1-beta10 及びそれ以前の版に複数の脆弱性があります」で 報告した件 (なぜか高木先生のとこにもスクリーンショットがある: 高木浩光@自宅の日記 - ジャストシステムはどこへ向かっているのか; 封印したい黒歴史とかじゃないんで、使いやすいSSとしてどんどん使っていただきたい)では そんな説明はなかったと記憶しています (修正版の取り扱いは慎重にも)。 つか、公表日以前に公

  • 高木浩光@自宅の日記 - 脆弱性情報公表の自由 〜 コントロールを取り戻せ

    ■ 脆弱性情報公表の自由 〜 コントロールを取り戻せ 今日は日弁連のシンポジウムでいつもの話をしてきた。明日からSCIS 2008に行く。 ところで、先週、次のブログエントリが話題になっていた。 JPCERT/CCとの「脆弱性情報ハンドリング」の記録, DSAS開発者の部屋, 2008年1月17日 私は「脆弱性研究会」の委員を務めているから内部の人と思われるかもしれないが、現場の業務に携わっていないし、研究会の席でもJPCERT/CCが製品開発者とどんなやりとりをしているかはあまり聞かされないので、上のような事例の公表はたいへん参考になる。 これを拝見して気になったのが次の点だ。 JPCERT/CCが脆弱性情報をハンドリングすることの目的は「脆弱性関連情報を必要に応じて開示することで、脆弱性情報の悪用、または障害を引き起こす危険性を最小限にい止める」ことにあるため、三者が足並みを揃えて向

  • Shudo's Notes - 2007/3/29 (木) Overlay Weaver 0.5.9 ~ 0.5.11 に cross-site scripting 脆弱性があった件について。

    技術フェチ日記 (2007年 3月) 先月, 来月 へ 一覧へ 首藤のページへ 2007/3/31 (土) 長くて短い 1ヶ月だった。 月初めのできごとは遥か昔のことに感じるのに、あっという感に過ぎた間が強い。 講演、比較的多し: 13日, 15日 2007/3/30 (金) うたごえ検索、リニューアル (日経IT Pro, 日経パソコンオンライン, ITmedia News)。 ブログパーツ もあったり。 バイナリ黒魔術 (?) 方面の技術で微妙に貢献 (日記2/17分)。 株主総会。 ゆえに今日も一時的にスーツ。 セリフはなし。 一括上程方式。 JASDAQ、 『先端的テクノロジーや将来性のあるビジネスモデル』 による成長を目指す企業向けの株式市場を新設予定 (CNET Japan, 発表)。 一貫してポジティブな言葉を遣っているけど、リスクの高い企業群の隔離が主目的であるようにしか見

  • JPCERT/CCとの「脆弱性情報ハンドリング」の記録 : DSAS開発者の部屋

    ■ はじめに 「△△製のソフトウェア××に脆弱性が発見された」というニュースが連日のようにネットの上を行き交っています。 このブログの読者にはプログラム開発者の方も多いと思いますが、 自分の携わるソフトウェアの脆弱性を第三者から指摘された経験のある方はどのくらいおられるでしょう? 先日、筆者は「HttpLogger」というフリーソフトウェアのセキュリティホールを修正しました。 そのきっかけとなったのはJPCERT/CC(有限責任中間法人 JPCERT コーディネーションセンター)様から届いた 一通のメールでした。 それから私は同センターと連携し、10日余りの準備期間を経て修正ずみのモジュールの公開と 旧バージョンにおける脆弱性情報の開示を行いました。 この「脆弱性情報ハンドリング」と呼ばれるプロセスに関わったことは、一般的な知名度とは裏腹に 普段あまり身近な存在ではない「JPCERT/CC

    JPCERT/CCとの「脆弱性情報ハンドリング」の記録 : DSAS開発者の部屋
  • 1