タグ

ieとsecurityに関するloosecontrolのブックマーク (4)

  • 独仏の政府機関、「IE」の利用を控えるよう勧告

    ドイツ政府およびフランス政府は、「Internet Explorer(IE)」について、先ごろGoogleへのサイバー攻撃に用いられたゼロデイ脆弱性にMicrosoftが修正パッチを提供するまで、IEの利用を避けるよう国民に勧告を行った。 Microsoftは米国時間1月14日、IEの脆弱性が、Googleのインフラに対するサイバー攻撃に利用されたことを認めた。この攻撃は、中国の人権活動家の「Gmail」アカウントにアクセスを試みたもので、ほかにも同じ脆弱性が複数の米国企業への攻撃に用いられたという。 この攻撃コードは、無効なポインタ参照の脆弱性を悪用するもので、複数のメーリングリストのほか、少なくとも1件のウェブサイトで公開されていると、セキュリティ企業のMcAfeeは15日付のブログ記事で明らかにしている。 ドイツ連邦電子情報保安局(BSI)は現地時間15日、「緊急」レベルのこの問題に

    独仏の政府機関、「IE」の利用を控えるよう勧告
  • [柔軟すぎる]IEのCSS解釈で起こるXSS

    [柔軟すぎる]IEのCSS解釈で起こるXSS:教科書に載らないWebアプリケーションセキュリティ(3)(1/3 ページ) XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで連載では、そのようなメジャーなもの“以外”も掘り下げていきます (編集部) なぜか奥深いIEのXSSの話 皆さんこんにちは、はせがわようすけです。 第1回「[これはひどい]IEの引用符の解釈」と第2回「[無視できない]IEのContent-Type無視」でInternet Explorer(IE)の独自の機能がクロスサイトスクリプティング(XSS:cross-site scripting)を引き起こす可能性があるということについて説明してきました。 第3回でも引き続き、IE特有の機能がXSSを引き起こす例ということで、

    [柔軟すぎる]IEのCSS解釈で起こるXSS
  • 教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT

    XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで連載では、そのようなメジャーなもの“以外”も掘り下げていきます(編集部) 小さな話題が面白い 皆さん、はじめまして。はせがわようすけと申します。 「教科書に載らないWebアプリケーションセキュリティ」ということで、Webアプリケーションのセキュリティに関連する、普段あまり見掛けないような小さな話題を取り上げていきたいと思います。 セキュアなWebアプリケーションを実現するために、開発者の方だけでなく、Webアプリケーションの脆弱性検査を行う方々にも読んでいただきたいと思っています。重箱の隅を楊枝でほじくるような小さな話題ばかりですが、皆さんよろしくお願いします。 さて第1回は、Internet ExplorerがHTMLを解釈する際の引用

    教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT
  • ITMediaにとんでもなく危険なLifeHackが載ってる件 - nak2kのブログ

    しかも、「mshta [任意のURL]」と入力すれば、WebページをHTA(HTMLアプリケーション)として開くことも可能だ。 「ファイル名を指定して実行」の便利な使い方(その1) - ITmedia エンタープライズ このTips、HTMLアプリケーションとしてWebページを実行した場合はIEのセキュリティゾーンがローカルコンピュータの状態で実行されるから、表示したWebページでは「どんなスクリプトでも」動かせてかなり危険。 以下のようなスクリプト(MicrosoftのJScriptについてのヘルプに載ってるサンプル)を含んだHTMLを上記の方法で表示してみたよ。 <script> var fso = new ActiveXObject("Scripting.FileSystemObject"); var a = fso.CreateTextFile("c:\\testfile.txt"

    ITMediaにとんでもなく危険なLifeHackが載ってる件 - nak2kのブログ
  • 1