タグ

2012年2月17日のブックマーク (2件)

  • セキュリティ専門家、「iPhone」実証コード2件を発表--設計に深刻な問題と指摘

    Independent Security Evaluators(ISE)の研究者らが、特別に作成されたウェブページを「Apple iPhone」が「Safari」を使って開くときの手法を悪用したエクスプロイトコードを少なくとも2件発表した。脆弱性の正確な詳細については、来週末ネバダ州ラスベガスで開催されるBlack Hatカンファレンスのプレゼンテーションで明らかになる。だが、概要の一部を以下に紹介する。 ISEの研究者Charlie Miller、Jake Honoroff、Joshua Masonの各氏は、Black Hatプレゼンテーションの素案で、「iPhoneには、セキュリティ関連の設計とインプリメンテーションに深刻な問題がある」と指摘し、大半のプロセスが管理者権限で実行される点を指摘した。さらに、iPhoneに搭載されるカスタムOSはアドレスのランダム化も非実行ヒープも採用して

    セキュリティ専門家、「iPhone」実証コード2件を発表--設計に深刻な問題と指摘
    ockeghem
    ockeghem 2012/02/17
    2007年の記事:『iPhoneに搭載されるカスタムOSはアドレスのランダム化も非実行ヒープも採用しておらず、脆弱性が見つかればだれでも簡単にエクスプロイトコードを作成できる』
  • Masato Kinugawa Security Blog: ブラウザのXSS保護機能をバイパスする

    ChromeやSafariにはXSS Auditor、IE 8以上にはXSSフィルターという、XSSを検知してブロックする機能がそれぞれあります。 今回は、これを回避してみた記録です。 ・Chromeでバイパス はい!ついおととい報告したやつです! XSS Auditor bypass with U+2028/2029 https://bugs.webkit.org/show_bug.cgi?id=78732 なぜかSafariではブロックされる(中の人も理由がわからないと言っていた)んだけど、Chromeでは動きます。以下で試してみてください。 http://vulnerabledoma.in/char_test?charset=utf-8&xss=1&body=%3Cscript%3E//%E2%80%A8alert(1)%3C/script%3E http://vulnerabled

    ockeghem
    ockeghem 2012/02/17
    『U+2028/2029がJavaScript中で改行扱いになるのを考慮し忘れて、コメントアウトが続いてるものとみなしてこれまでスルーしてしまったかんじ』<なるほど