タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

javaScriptとJavaScriptと脆弱性に関するtsupoのブックマーク (6)

  • Use After Freeとヒープスプレー

    連載目次 ヒープ破壊を行う「User After Free」とは 前回は、ヒープオーバーフローを中心とした、ヒープ破壊の脆弱性と、その対策について紹介しました。今回は、ヒープオーバーフローと別の手法でヒープ破壊を行う「User After Free」と呼ばれる攻撃と、Use After Freeと一緒に使われることが多い「ヒープスプレー」について紹介します。 図1に見るように、Use After Freeは、2011年から悪用される割合が増えており、2013年のデータでは、最も悪用された割合が多い脆弱性タイプになっています。 Use After Freeは、前回も紹介をしたヒープオーバーフローと同じくヒープ領域に対する攻撃で、ヒープ管理とヒープ領域のアドレスを記録する変数(ポインター)の不整合を使います。通常はこのような不整合が生じることはないのですが、例えばエラー処理やリトライ処理、マル

    Use After Freeとヒープスプレー
    tsupo
    tsupo 2014/09/22
    Use After Free / 解放済みのヒープ領域を利用して、任意のコードを走らせる / JavaScript を使った攻撃の例
  • IEのゼロデイ脆弱性を狙う攻撃を国内でも確認、早急な回避策適用を推奨

    IEのゼロデイ脆弱性を狙う攻撃を国内でも確認、早急な回避策適用を推奨:「Fix It」適用が困難な場合は他ブラウザ利用の検討も 日マイクロソフトは2013年9月18日、Internet Explorer(IE)に任意のコードの実行につながるゼロデイ脆弱性が存在することを明らかにした。複数のセキュリティ関連組織が注意を呼び掛け、早急に対策を取るよう推奨している。 日マイクロソフトは2013年9月18日、Internet Explorer(IE)に任意のコードの実行につながるゼロデイ脆弱性が存在することを明らかにし、一時的な回避策「Fix It」(51001)を公開した。すでに国内外でこの脆弱性を悪用した攻撃が観測されていることから、複数のセキュリティ関連組織が注意を呼び掛け、早急に対策を取るよう推奨している。 この脆弱性が存在するのは、IE 6~11までのすべてのバージョンだ。メモリオブ

    IEのゼロデイ脆弱性を狙う攻撃を国内でも確認、早急な回避策適用を推奨
    tsupo
    tsupo 2013/09/20
    この脆弱性が存在するのは、IE 6〜11までのすべてのバージョン / 攻撃者がJavaScriptを利用して細工を施したWebページを開いただけで、脆弱性を突いてリモートからコードが実行される可能性
  • Oracle Java SE JDKおよびJREのRhinoスクリプトエンジンの脆弱性(CVE-2011-3544)に関する検証レポート

    Oracle Java SE JDKおよびJREのRhinoスクリプトエンジンの脆弱性(CVE-2011-3544)に関する検証レポート Tweet 2011/12/02 NTTデータ先端技術株式会社 辻 伸弘 渡邊 尚道 小田切 秀曉 【概要】 Oracle Java SE のJDKおよびJREに、Rhinoスクリプトエンジンによる、任意のコードが実行可能な脆弱性(CVE-2011-3544)が存在することが発見されました。この脆弱性は、Java内に組み込まれたJavaScriptエンジンがJavaScriptエラーオブジェクトを適切に処理しません。 この脆弱性により、細工されたWebページの閲覧などで、使用したWebブラウザの実行ユーザ権限と同じ権限が奪取される危険性があります。 想定される被害としては、奪取されたユーザ権限による情報取得、改ざん、または、ワームやスパイウェアなどの悪意

    tsupo
    tsupo 2011/12/05
    Rhinoスクリプトエンジンによる、任意のコードが実行可能な脆弱性(CVE-2011-3544)
  • Oracle Java SEの脆弱性に注意を、NTTデータ先端技術が検証 - @IT

    2011/12/02 NTTデータ先端技術は12月2日、「Oracle Java SE JDK/JRE」に含まれるJavaScriptエンジン「Rhino」の脆弱性に関する検証レポートを公開した。悪用されれば任意のコードが実行される恐れのある、危険性の高い脆弱性だ。 この脆弱性の影響を受けるのは、Oracle Java SE JDK/JRE 7もしくはOracle Java SE JDK/JRE 6 Update 27以前のバージョン。細工を施されたWebページを閲覧するといった方法で、そのWebブラウザの実行ユーザー権限と同じ権限が奪取される。結果として、情報の流出やマルウェアのインストールなどにつながる恐れがある。 NTTデータ先端技術が実際に、Windows XP SP3上でIE 7/JRE 6 Update 23の環境を用意して検証したところ、細工したWebコンテンツをロードさせる

    tsupo
    tsupo 2011/12/05
    Java の Javascriptエンジン Rhino に権限奪取の脆弱性 / この脆弱性は、Oracle Java SE JDK/JRE 7 Update 1、Oracle Java SE JDK/JRE 6 Update 29で修正されている
  • MSDN ホームページ

    このブラウザーはサポートされなくなりました。 Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。 Microsoft Learn。 可能性を刺激する。 扉を開くスキルを身につけましょう。 Microsoft 製品を最大限に活用するための、役割や製品に特化したドキュメント、ハンズオン トレーニング、認定資格などのすべてをご覧いただけます。

    MSDN ホームページ
    tsupo
    tsupo 2008/02/15
    window.open() で開こうとしたウィンドウがポップアップブロックに引っ掛かると window.open() は null を返す。 なので、window.open() のリターン値をチェックするのは必須。
  • スラッシュドット ジャパン | UTF-7エンコードされたタグ文字列によるXSS脆弱性に注意

    jbeef曰く、"家に「Cross Site Scripting Discovered in Google」というストーリが掲載された。 これは、Web Application Security Consortiumが主宰するメーリングリストに投稿された記事を伝えるもの。その記事によると、Google.comにXSS(クロスサイトスクリプティング)脆弱性が見つかり、発見者が11月15日にGoogleに連絡したところ、12月1日に修正されたという。この脆弱性の原因と対策は以下の通り。" (つづく...) "まず、Googleの404 Not Foundのページはこの例のように、リクエストされたURLのパス名を画面に表示するようになっている。ここで、そのパス名にHTMLのタグを構成する文字「<」「>」が含まれている場合、Googleは、これをきちんと「&lt;」「&gt;」にエスケープして出

    tsupo
    tsupo 2006/03/30
    Internet Explorerでは、ページのエンコーディングが指定されていない場合、データがUTF-7っぽい内容であれば自動的にUTF-7として表示する機能が働くため(略)JavaScriptコードが実行されてしまう
  • 1