タグ

2017年6月8日のブックマーク (2件)

  • CTFで学ぶ脆弱性(スタックバッファオーバーフロー編・その1) | NTTデータ先端技術株式会社

    Tweet 注意事項 コラムに記載されている内容を、自身の管理外もしくはこのような行為を許可されていないコンピューターに送ると攻撃とみなされ、場合によっては犯罪行為となる可能性があります。そのため、記事の内容を試す際には自らの管理下、または許可されたコンピューターに対してのみ実施するようにしてください。 はじめに 日々、さまざまなソフトウェアの脆弱性が発見されています。攻撃者は発見された脆弱性を悪用して攻撃するためのexploitと呼ばれるコードを開発しています。 コラムでは、脆弱性を悪用する流れや、それを元に攻撃の成功を妨害するための防御機能などについて解説します。今回は下記内容を取り上げて解説します。 【脆弱性】スタックバッファオーバーフロー 【防御機能】ASLR 【攻撃手法】ret2esp コラムの目的は、脆弱性を過剰に怖がるのではなく、攻撃を正しく理解して適した対処を考えるた

    CTFで学ぶ脆弱性(スタックバッファオーバーフロー編・その1) | NTTデータ先端技術株式会社
  • 「情報セキュリティ早期警戒パートナーシップガイドライン-2017年版」の改訂に伴う運用変更について:IPA 独立行政法人 情報処理推進機構

    2017年5月30日、「情報セキュリティ早期警戒パートナーシップガイドライン」の2017年版を公開しました。 今回のガイドラインの改訂では、パートナーシップの役割の見直しおよび、役割の強化を行い、下記の通り運用が変更となりました。関係者の皆様に、ご理解とご協力をお願い致します。 製品開発者やウェブサイト運営者における脆弱性対処に関する意識の変化や、社会環境の変化により脆弱性対応の遅れが被害に直結するリスクが高まっていることを踏まえ、下記の通りパートナーシップの役割の見直しおよび、役割の強化を行ないました。 ■パートナーシップの役割の見直し 影響が大きい案件を優先 パートナーシップの社会的役割を明確化するため、影響の大きい案件を優先して取り扱う方向にシフトする。この評価のため、「影響度」という評価軸を設定する。 発見者と製品開発者/ウェブサイト運営者の直接調整を選択肢の一つとして提示 IPA

    「情報セキュリティ早期警戒パートナーシップガイドライン-2017年版」の改訂に伴う運用変更について:IPA 独立行政法人 情報処理推進機構
    raysato
    raysato 2017/06/08
    情報セキュリティ早期警戒パートナーシップガイドラインが更新されていました。影響範囲が広く、より深刻な脆弱性の取り扱いが優先されます。おそらく報告が爆発的に増えているんでしょうね。