■ 掲載されなかったamazon書評 1月14日の日記を書いた後、amazon.co.jpの当該書籍に書評を投稿した。amazonの書評の投稿は初めてだったので、レビューガイドラインを読みながら書いたのだったが、残念ながら採用されなかったようだ。以下に投稿した文を掲載しておく。 セキュリティへの配慮が欠落した脆弱本, 2006/1/15 レビュアー: 高木浩光 (東京都) - レビューをすべて見る この本にはセキュリティ脆弱性を防止する観点が完全に欠落している。サンプルコードの大半にクロスサイトスクリプティング脆弱性があり、ログイン機能を作ってみせる例題では、典型的なSQLインジェクション脆弱性があって、パスワードに「'or'A'='A」と入力するだけで誰でも認証をスキップして不正ログインできてしまう。これらHTML出力、SQL文の構成に関する正しいコーディング手法は、後付けの「対策」とし
PHP 5.2.7 およびそれ以前 PHP の設定で display_errors=off である場合は、この問題の影響を受けません。 また、PHP 5.3.0alpha は、本脆弱性の影響を受けません。 PHP は、ウェブサーバに適したオープンソースのスクリプト言語およびその実行環境です。 PHP には、エラーの処理が不適切なため、クロスサイトスクリプティングの脆弱性が存在します。
エヌ・ティ・ティ・コミュニケーションズ株式会社が提供する 050 plus は、スマートフォン向け IP 電話アプリケーションです。Android 版アプリ「050 plus」には、当該製品が扱う情報の一部をシステムログに出力する問題が存在します。
Electron には、Node モジュール読み込みのパスを適切に制限していない問題が存在します。その結果、任意の JavaScript を実行される可能性があります。 Electron は、HTML、CSS、JavaScript with Chromium や Node.js のようなウェブテクノロジを使ったクロスプラットフォームのデスクトップアプリケーションを開発するためのソフトウエアフレームワークです。Electron は、Atom エディタ、Microsoft Visual Studio Code などのアプリケーションで利用されています。Electron には、Node モジュールを読み込む際の検索パスに問題があります。この問題は、require 関数の処理を行う際、モジュールが存在するディレクトリの親ディレクトリをすべて検索パスに加えてしまうことに起因しています。攻撃者によって
Android OS を搭載しているデバイスには、オープンリゾルバとして機能してしまう問題が存在します。 不特定の相手からの再帰的な DNS 問い合わせに対して DNS キャッシュサーバとして動作してしまうデバイスのことをオープンリゾルバと呼びます。 Android OS を搭載しているデバイスでテザリング機能を有効にした場合、オープンリゾルバとして機能してしまう問題が存在します。 Android OS を搭載しているデバイスのユーザが気付かないうちに、デバイスが DNS リフレクター攻撃に悪用され、DDoS 攻撃に加担してしまう可能性があります。 なお、接続するネットワークによっては本問題の影響を受けません。影響の有無の詳細については、「ベンダ情報」からご確認ください。 アップデートする 開発者または販売元が提供する情報をもとにアップデートを適用してください。 ワークアラウンドを実施する
JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は1月22日、「Japan Vulnerability Notes(JVN)」に掲載した記事「JVN#09268287: バッファロー製の複数のネットワーク機器におけるクロスサイトリクエストフォージェリの脆弱性」および「JVN#49225722: バッファロー製の複数のネットワーク機器におけるクロスサイトスクリプティングの脆弱性」において、バッファロー製ネットワーク機器に脆弱性が存在すると伝えた。 脆弱性の影響を受けるプロダクトおよびバージョンは次のとおり。 WSR-1166DHP ファームウェア Ver.1.01 WHR-1166DHP ファームウェア Ver.1.90 およびそれよりも前のバージョン WHR-6
「脆弱性体験学習ツール AppGoat ウェブアプリケーション用学習ツール」には、クロスサイトリクエストフォージェリの脆弱性が存在します。
P2P ファイル共有(交換)ソフトウェアである Winny にはバッファオーバーフローの脆弱性が存在します。 Winny 2.0 b7.1 およびそれ以前 2006/05/25 現在、本脆弱性を使用した攻撃手法に関する情報が一般に公開されています。 現在のところ、本脆弱性を使用した攻撃活動は観測されていませんが、本ソフトウェアを利用しないことで、本脆弱性を使用した攻撃の影響を未然に回避することが可能です。 遠隔の第三者から巧妙に細工されたパケットを送信されることにより、ソフトウェアが異常終了する可能性があります。 また、ソフトウェアの異常終了だけでなく、ログインしているユーザの権限で任意のコードを実行される可能性があるとの情報が、一般に公開されています。 なお、詳細については引き続き確認中です。新しい情報が入り次第、随時掲載します。 IPA 「Winny」におけるバッファオーバーフローの脆
不特定の相手からの再帰的な DNS 問い合わせに対してDNS キャッシュサーバとして動作してしまう機器のことをオープンリゾルバと呼びます。 DNS キャッシュサーバとして働く複数のブロードバンドルータには、オープンリゾルバとして機能してしまう問題が存在します。 機器管理者が気付かないうちに、機器が DNS Amplification Attack に悪用され、DDoS 攻撃に加担してしまう可能性があります。
まろやかCGI が提供するまろやかリレー小説は、ウェブサイトに文章を投稿するための CGI スクリプトです。まろやかリレー小説には、格納型のクロスサイトスクリプティングの脆弱性が存在します。
「Lhaplus」は、ファイルの圧縮・展開を行うソフトウェアです。「Lhaplus」には、任意のコードを実行される脆弱性が存在します。細工されたファイルを展開することで、任意のコードを実行される可能性があります。
WordPress には、「メール投稿」機能に関係する次の複数の脆弱性が存在します。 格納型クロスサイトスクリプティング (CWE-79) - CVE-2022-43497
「TYPE-MOON が提供する複数のゲーム製品には、OS コマンドインジェクションの脆弱性が存在します」ということで、日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイト「JVN(Japan Vulnerability Notes)」に11月5日付けで登録されました。 JVN#80144272: TYPE-MOON 製の複数のゲーム製品における OS コマンドインジェクションの脆弱性 http://jvn.jp/jp/JVN80144272/ この情報はもともとは2015年9月2日に公式サイトで以下のように公開されていた情報と基本的には同じ内容となっています。 弊社ゲームタイトルのセーブデータに関連する脆弱性につきまして http://www.typemoon.com/support/vuln
Android 版 LINE バージョン 5.0.2 およびそれ以前iOS 版 LINE バージョン 5.0.0 およびそれ以前 LINE株式会社が提供する LINE は、コミュニケーションアプリです。LINE は、WebView 上の通信の一部で SSL/TLS を使わない HTTP 通信を許可しているため、中間者攻撃により通信内容を改ざんされた場合、意図しないアプリ内関数が呼び出される等の可能性があります。 中間者攻撃 (man-in-the-middle attack) によって通信内容を改ざんされ、不正な JavaScript コードが実行される可能性があります。結果として、意図しないアプリ内関数が呼び出される可能性があります。 アップデートする 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は次のように述べています: サーバー側での修正が完了していますが
集計期間:2024/02/25 - 2024/03/02 JVNDB-2024-002843 「マイクロソフトの Microsoft 365 Apps および Office におけるリモートでコードを実行される脆弱性」 JVNDB-2024-002839 「マイクロソフトの複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性」 JVNDB-2024-002860 「複数のフォーティネット製品における書式文字列に関する脆弱性」
最近、JVN#63901692の公開後、IEおわたとか使うなという反応されている方が結構います。 これは、MSの対応がInternet Explorer 10のみになってしまったのもあるかとおもいますが、そもそも十分な理解がされていないためだとおもわれます。 実際のところ、いまつかっている、IEを即刻利用停止しなければならないほど危険な脆弱性ではありません。 JVNではインターネットからの攻撃が高となってますが、実際は説明にあるとおり、あくまでもローカル上のXMLファイルをクリックした場合のみの問題となります。 このため実際の危険度はもっと低くなります。 IEは、通常JavaScriptやAxtive Xや含んだローカルのHTMLを開いた場合、「このWebページはスクリプトやAxtiveXスクリプトやActiveXコントロールを実行しないようにブロックされています」と表示されます。 XML
》 日本原燃の海洋への放射能放出に抗議する (美浜の会, 4/29) (下線は小島) 日本原燃はついに海に放射能を放出した。4月28日の午前11時から約6時間にわたって、600トンすなわち約600m3の放射性廃液を放出したという。1時間当たり約100m3は予定どおりの放出率を示している。直径7.5cmの放出口から毎秒約6mの速度で放出したことになる。約600m3の廃液中に、トリチウムは年間放出量の1億分の1程度が含まれていたという。すなわち約1億8千万ベクレルのトリチウムが廃液600m3中に含まれていたことになる。放射能濃度にすれば、廃液1cm3当たり0.3ベクレルとなる。 (中略) もし本格操業になると、2日に1回は廃液600m3を放出することになるという。すなわち年に約183回放出する。年に放出するトリチウムは1.8× 10の16乗ベクレル(1億の1.8億倍ベクレル)だから、1回放出分
K_OKADA が提供する ViX は Windows 用グラフィックビューアソフトウエアです。ViX には、DLL を読み込む際の検索パスに問題があり、画像ファイルと同じディレクトリに存在している特定の DLL を読み込んでしまう脆弱性 (CWE-427) が存在します。 この案件は、2017年12月5日に開催された公表判定委員会による判定にて、ソフトウエア製品等の脆弱性関連情報に関する取扱規程(平成29年経済産業省告示第19号)および、情報セキュリティ早期警戒パートナーシップガイドラインにおける、次のすべての条件を満たすことを確認したため、JVN で公表することが適当と判定されたものです。 当該案件が調整不能であること 製品開発者への連絡方法として、以下の連絡を実施したが一定期間 (6カ月以上) 応答がないため、社会通念上調整不能であると判断。 - メールでの連絡 (2011/01/1
JVN#04281281 ISUCON5 予選ポータル Web アプリケーション (eventapp) における OS コマンドインジェクションの脆弱性
株式会社アイ・オー・データ機器が提供する複数の IP カメラ製品には、認証回避の脆弱性が存在します。当該製品にアクセス可能な第三者によって、認証情報を含む設定内容を取得される可能性があります。結果として、取得された認証情報を使用して当該製品で任意の操作を実行される可能性があります。 悪用された場合の影響が大きい脆弱性であるため、できるだけ早急に製品開発者が提供する情報をもとに、対応するファームウェアのアップデートを実施してください。 この脆弱性情報は、IPAが製品開発者自身から届出を受け、JPCERT/CCが、製品開発者と調整を行ない、2014年7月29日に公表したものです。
JVN#25731073 複数のクックパッド製 Android アプリケーションにおける WebView クラスに関する脆弱性
奈良先端科学技術大学院大学の提供する茶筌 (ChaSen) には、バッファオーバーフローの脆弱性が存在します。 茶筌 (ChaSen) version 2.4.4 およびそれ以前茶筌 (ChaSen) version 2.3.3 およびそれ以前上記バージョンの茶筌 (ChaSen) を組み込んでいるソフトウェアが本脆弱性の影響を受けます。 奈良先端科学技術大学院大学の提供する茶筌 (ChaSen) は、日本語の形態素解析をするためのソフトウェアです。茶筌 (ChaSen) には、文字列の読み込みに問題があり、バッファオーバーフローの脆弱性が存在します。 なお、茶筌 (ChaSen) は一時的に開発が停止していましたが、2011年12月8日より、ChaSen legacy プロジェクトによって開発が再開されました。
Lhaplus は、ファイルの圧縮・展開を行うソフトウェアです。Lhaplus には、任意のコードを実行される脆弱性が存在します。
黄昏フロンティアの提供する東方緋想天は、通信対戦が可能な PC 用のゲームソフトです。東方緋想天には、通信対戦におけるデータ処理に問題があり、サービス運用妨害 (DoS) の脆弱性が存在します。
Apple が提供する Safari には、サーバ証明書エラーの表示処理にスクリプトインジェクション (CWE-81) の脆弱性が存在します。 サーバ証明書の検証でエラーとなった際に Safari が表示するエラーページには、サイトにアクセスした際に使われたドメイン名がそのまま出力されるため、細工されたドメイン名のサイトに誘導された結果として表示されるエラーページを通じて、ウェブブラウザ上でスクリプトが実行される可能性があります。
アップデートする 開発者が提供する情報をもとに、最新版へアップデートしてください。 Windows 版 Safari をお使いの場合: 2012年10月23日現在、Windows 版 Safari 6.0.1 は公開されていません。Windows 版 Safari のユーザは使用を停止してください。
CVSS v2 による深刻度 基本値: 10.0 (危険) [NVD値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 低 攻撃前の認証要否: 不要 機密性への影響(C): 全面的 完全性への影響(I): 全面的 可用性への影響(A): 全面的
JVN#37288228 スマートフォンアプリ「+メッセージ(プラスメッセージ)」における SSL サーバ証明書の検証不備の脆弱性 SoftBank Android アプリ「+メッセージ(プラスメッセージ)」 10.1.7 より前のバージョン iOS アプリ 「+メッセージ(プラスメッセージ)」バージョン 1.1.23 より前のバージョン 株式会社NTTドコモ Android アプリ「+メッセージ(プラスメッセージ)」 42.40.2800 より前のバージョン iOS アプリ 「+メッセージ(プラスメッセージ)」バージョン 1.1.23 より前のバージョン KDDI株式会社 Android アプリ「+メッセージ(プラスメッセージ)」 1.0.6 より前のバージョン iOS アプリ 「+メッセージ(プラスメッセージ)」バージョン 1.1.23 より前のバージョン
JVN#85213412 有限会社AKABEi SOFT2 製の複数のゲーム製品における OS コマンドインジェクションの脆弱性
FFFTP には、ファイルの読み込み処理に問題があり、実行ファイルなどの意図しないファイルを読み込んでしまう脆弱性が存在します。 なお、本脆弱性は JVN#62336482 とは異なる問題です。
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く