並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 5 件 / 5件

新着順 人気順

実体参照の検索結果1 - 5 件 / 5件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

実体参照に関するエントリは5件あります。 仕事ビジネスセキュリティ などが関連タグです。 人気エントリには 『ProselfのXML外部実体参照(XXE)に関する脆弱性を悪用する攻撃の注意喚起』などがあります。
  • ProselfのXML外部実体参照(XXE)に関する脆弱性を悪用する攻撃の注意喚起

    JPCERT-AT-2023-0022 JPCERT/CC 2023-10-10(公開) 2023-10-18(更新) 2023-10-26(更新) I. 概要2023年10月10日、株式会社ノースグリッドはオンラインストレージ構築パッケージ製品「Proself」について、XML外部実体参照(XXE)に関する脆弱性があることを公開しました。 株式会社ノースグリッド [至急]Proselfのゼロデイ脆弱性(CVE-2023-45727)による攻撃発生について(更新) https://www.proself.jp/information/153/ ノースグリッド社によると、本脆弱性の悪用を含む一連の攻撃が確認されています。攻撃を受けた場合、システム内の任意のファイルを外部へ送信されるとのことです。同社の情報には、攻撃の痕跡を確認する手順、アップデート版をリリースするまでの暫定対応方法が掲載され

      ProselfのXML外部実体参照(XXE)に関する脆弱性を悪用する攻撃の注意喚起
    • 実体参照符号/HTML応用編

      ■ 実体参照符号 HTMLであつかう特殊文字の記述に関する一覧表です。Webページで表示する「&」は、「&」と記述しなければなりません。 この項では、使用可能な Latin ISO (国際標準規格) 文字と、それに対応する HTMLのリストを列挙します。安全性を期するために、制御文字や未定義の符号もあわせて掲載しました。 なお、16進数の記述法は、「&#x + 16進数;」というように、アンパサンド「&」及び「#x」を冒頭に記述し、最後にセミコロン「;」で区切ります。 例:ギリシャ語のシータの場合 Θ 実際例 Θ ■ 実体参照文字一覧表 すべてのブラウザで一様に認識可能な符号は4つしかありません。 10進数 表示 文字符号 表示 16進数 説明

      • JVNTA#94851885: Apache log4netにおけるXML外部実体参照(XXE)の脆弱性

        Microsoft .NET Framework向けのオープンソースライブラリApache log4netには、XML外部実体参照(XXE)の脆弱性が存在します。影響を受けるバージョンのlog4netを組み込んで開発された.NET FrameworkベースのWindowsアプリケーションやWebアプリケーションは、本脆弱性の影響を受けます。 Apache log4net(2.0.10 より前のバージョン)を組み込んだ.NET FrameworkベースのWindowsアプリケーションおよびWebアプリケーション 2021年10月末に、PEPPERL+FUCHS社が提供する複数のDTM関連製品およびVisuNetにXML外部実体参照(XXE)の脆弱性が存在するとの情報が公表されました。その脆弱性は2017年9月に発見されたMicrosoft .NET Framework向けのオープンソースライ

        • Apache log4netに含まれるXML外部実体参照(XXE)の脆弱性に注意、JPCERT/CC

          JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は2021年11月25日、「JVNTA#94851885: Apache log4netにおけるXML外部実体参照(XXE)の脆弱性」において、オープンソースのロギングライブラリ「Apache log4net」に報告されたXML外部実体参照(XXE)の脆弱性に関して、自組織のソフトウェア資産が影響を受けないか改めて確認するように注意喚起を行った。 Apache log4netは、ロギングライブラリであるApache log4jをMicrosoft .NETランタイムに移植したものである。該当する脆弱性はCVE-2018-1285として追跡されており、2017年9月に発見され、2020年9月に修正版がリリースされて

            Apache log4netに含まれるXML外部実体参照(XXE)の脆弱性に注意、JPCERT/CC
          • 本当は怖いXML ~XML外部実体参照(XXE)に関する脆弱性について~

            NEC サイバーセキュリティ戦略統括部 セキュリティ技術センターの外山です。今回はXML外部実体参照(XXE)に関する脆弱性について取り上げてみたいと思います。XMLはデータを保存する形式として高機能で便利ですが、適切に使用しないと意図せず脆弱性につながることがあります。どのようなケースで脆弱性につながることがあるのか、実例を交えて解説してみたいと思います。 注意: 本ブログの内容の悪用は厳禁です。本ブログの内容を使用したことによって発生する不利益等について筆者はいかなる責任も負いません。 Extensible Markup Language(XML)はSGMLからの移行を目的として開発されたマークアップ言語であり、データの保存・転送に用いられています。 XMLでは構造を定義するためにタグが使用され、単純な例としては以下のような形となります。 <?xml version="1.0" enc

              本当は怖いXML ~XML外部実体参照(XXE)に関する脆弱性について~
            1

            新着記事