タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

javaScriptとJavaScriptとsecurityに関するtsupoのブックマーク (71)

  • 第1回 Webセキュリティのおさらい その1 | gihyo.jp

    はじめに みなさんこんにちは、セキュアスカイ・テクノロジーのはせがわようすけと申します。 周知のとおり、ここ数年のブラウザの機能強化は目覚ましいものがあり、CSS3やSVGを含むHTML5ブーム以降のブラウザ内での表現力の向上や、JavaScriptエンジンの最適化による実行速度の向上は、数年前では考えられないような目を見張るものがあります。また、HTML5の仕様策定後の現在でも、WHATWGやW3Cではさまざまな議論が継続的に行われており、これまでブラウザ上に存在しなかったような多様なAPIの仕様が生み出され、各ブラウザに日々実装されています。 利用者視点だけでなく、以下のような開発者視点での需要に応えるフロントエンド開発環境の改善も、ここ数年でかつてないほど大きく進んでいます。 CoffeeScriptやTypeScriptに代表されるaltJSと呼ばれる言語処理系の登場 ES2015

    第1回 Webセキュリティのおさらい その1 | gihyo.jp
  • Use After Freeとヒープスプレー

    連載目次 ヒープ破壊を行う「User After Free」とは 前回は、ヒープオーバーフローを中心とした、ヒープ破壊の脆弱性と、その対策について紹介しました。今回は、ヒープオーバーフローと別の手法でヒープ破壊を行う「User After Free」と呼ばれる攻撃と、Use After Freeと一緒に使われることが多い「ヒープスプレー」について紹介します。 図1に見るように、Use After Freeは、2011年から悪用される割合が増えており、2013年のデータでは、最も悪用された割合が多い脆弱性タイプになっています。 Use After Freeは、前回も紹介をしたヒープオーバーフローと同じくヒープ領域に対する攻撃で、ヒープ管理とヒープ領域のアドレスを記録する変数(ポインター)の不整合を使います。通常はこのような不整合が生じることはないのですが、例えばエラー処理やリトライ処理、マル

    Use After Freeとヒープスプレー
    tsupo
    tsupo 2014/09/22
    Use After Free / 解放済みのヒープ領域を利用して、任意のコードを走らせる / JavaScript を使った攻撃の例
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
    tsupo
    tsupo 2014/01/11
    Androidのデフォルトのブラウザの使用は避ける
  • IEのゼロデイ脆弱性を狙う攻撃を国内でも確認、早急な回避策適用を推奨

    IEのゼロデイ脆弱性を狙う攻撃を国内でも確認、早急な回避策適用を推奨:「Fix It」適用が困難な場合は他ブラウザ利用の検討も 日マイクロソフトは2013年9月18日、Internet Explorer(IE)に任意のコードの実行につながるゼロデイ脆弱性が存在することを明らかにした。複数のセキュリティ関連組織が注意を呼び掛け、早急に対策を取るよう推奨している。 日マイクロソフトは2013年9月18日、Internet Explorer(IE)に任意のコードの実行につながるゼロデイ脆弱性が存在することを明らかにし、一時的な回避策「Fix It」(51001)を公開した。すでに国内外でこの脆弱性を悪用した攻撃が観測されていることから、複数のセキュリティ関連組織が注意を呼び掛け、早急に対策を取るよう推奨している。 この脆弱性が存在するのは、IE 6~11までのすべてのバージョンだ。メモリオブ

    IEのゼロデイ脆弱性を狙う攻撃を国内でも確認、早急な回避策適用を推奨
    tsupo
    tsupo 2013/09/20
    この脆弱性が存在するのは、IE 6〜11までのすべてのバージョン / 攻撃者がJavaScriptを利用して細工を施したWebページを開いただけで、脆弱性を突いてリモートからコードが実行される可能性
  • HTML5時代のWeb開発者が知らないとガチヤバな3つの未来予測と6つの脆弱性対策

    8月21~23日にパシフィコ横浜で開催された「CEDEC 2013」では、Webの世界に関するセッションも数多く行われた。記事ではその中から、サイボウズ・ラボの竹迫良範氏による「HTML5のこれまでとこれから、最新技術の未来予測」と、セキュリティコミュニティでは大変著名なネットエージェント、長谷川陽介氏による「HTML5時代におけるセキュリティを意識した開発」の2つのセッションの様子をお送りしよう。 竹迫氏が「HTML」の周りの最新技術と、3つの未来予測を語る 未来予測その1:通信は暗号化が標準に――「スタバでドヤリング」から考える最新技術 竹迫氏はまず、スターバックスでスタイリッシュなMacBook Airをこれ見よがしに使う、「ドヤリング」という技術(?)について写真を出すところから講演を始めた。 実は、この「ドヤリング」、公衆無線LANを利用すると盗聴のリスクがあることが指摘されて

    HTML5時代のWeb開発者が知らないとガチヤバな3つの未来予測と6つの脆弱性対策
    tsupo
    tsupo 2013/09/06
    Firesheep の登場 → HTTP Strict Transport Security ← Internet Explorer 10は未対応 ⇒ Outbound Port 80 Blocking / JIT-Spray / RFC 6454 / DOM Based XSS / 機密情報をWeb Storageに保管しない
  • Tumblrでウイルス投稿が大量流通、閲覧すると自動でリブログ

    ソーシャルブログサービスの米Tumblrは12月3日、ウイルス感染によるものと思われる投稿がTumblr内で大量に出回っていることをTwitterで確認し、対応に当たっていることを明らかにした。 同社のツイートでは「ウイルス投稿攻撃により、数千件のTumblrブログが影響を受けた。Tumblrのエンジニアが問題を解決した」と説明している。 セキュリティ企業の英Sophosによると、感染したTumblrのブログには、すべて同じ内容の投稿が掲載された。投稿は男性の写真入りで「Dearest `Tumblr’ users」という一文から始まり、人種差別的な内容や、Tumblrユーザーのブログを中傷するような内容が含まれている。 問題の投稿は、Tumblrの「リブログ」機能を使ったワーム感染によって広がったとみられる。投稿内には、暗号化されたJavaScriptをiFrameに隠す形で悪質なコード

    Tumblrでウイルス投稿が大量流通、閲覧すると自動でリブログ
    tsupo
    tsupo 2012/12/04
    投稿内には、暗号化されたJavaScriptをiFrameに隠す形で悪質なコードが仕込んであり、ログオンしているユーザーがこれを閲覧すると、自動的に問題の投稿を自分のTumblrでリブログしてしまう仕掛け
  • Oracle Java SE JDKおよびJREのRhinoスクリプトエンジンの脆弱性(CVE-2011-3544)に関する検証レポート

    Oracle Java SE JDKおよびJREのRhinoスクリプトエンジンの脆弱性(CVE-2011-3544)に関する検証レポート Tweet 2011/12/02 NTTデータ先端技術株式会社 辻 伸弘 渡邊 尚道 小田切 秀曉 【概要】 Oracle Java SE のJDKおよびJREに、Rhinoスクリプトエンジンによる、任意のコードが実行可能な脆弱性(CVE-2011-3544)が存在することが発見されました。この脆弱性は、Java内に組み込まれたJavaScriptエンジンがJavaScriptエラーオブジェクトを適切に処理しません。 この脆弱性により、細工されたWebページの閲覧などで、使用したWebブラウザの実行ユーザ権限と同じ権限が奪取される危険性があります。 想定される被害としては、奪取されたユーザ権限による情報取得、改ざん、または、ワームやスパイウェアなどの悪意

    tsupo
    tsupo 2011/12/05
    Rhinoスクリプトエンジンによる、任意のコードが実行可能な脆弱性(CVE-2011-3544)
  • Oracle Java SEの脆弱性に注意を、NTTデータ先端技術が検証 - @IT

    2011/12/02 NTTデータ先端技術は12月2日、「Oracle Java SE JDK/JRE」に含まれるJavaScriptエンジン「Rhino」の脆弱性に関する検証レポートを公開した。悪用されれば任意のコードが実行される恐れのある、危険性の高い脆弱性だ。 この脆弱性の影響を受けるのは、Oracle Java SE JDK/JRE 7もしくはOracle Java SE JDK/JRE 6 Update 27以前のバージョン。細工を施されたWebページを閲覧するといった方法で、そのWebブラウザの実行ユーザー権限と同じ権限が奪取される。結果として、情報の流出やマルウェアのインストールなどにつながる恐れがある。 NTTデータ先端技術が実際に、Windows XP SP3上でIE 7/JRE 6 Update 23の環境を用意して検証したところ、細工したWebコンテンツをロードさせる

    tsupo
    tsupo 2011/12/05
    Java の Javascriptエンジン Rhino に権限奪取の脆弱性 / この脆弱性は、Oracle Java SE JDK/JRE 7 Update 1、Oracle Java SE JDK/JRE 6 Update 29で修正されている
  • サードパーティCookieの歴史と現状 Part3 広告における利用、トラッキング、ターゲティング広告におけるプライバシーリスク - 最速転職研究会

    前回の続き。なるべく一般人向けに書きます。サードパーティCookieとあまり関係のない話も書きます。 http://d.hatena.ne.jp/mala/20111125/1322210819 http://d.hatena.ne.jp/mala/20111130/1322668652 前回までの概要 トラッキング目的のCookieの利用などからサードパーティCookieの利用は問題視されIE6で制限がかけられるもプライバシーポリシーを明示すれば利用できるという迂回手段を用意、しかし今ではP3Pはオワコン化、SafariはサードパーティCookieの受け入れをデフォルトで拒否する設定を採用したが一度受け入れたCookieは問答無用で送信、Mozilla関係者は「殆ど合法的な利用目的はない」と言っていたものの既存Webサイトとの互換性のために変更できず、ブラウザはサードパーティCookie

    サードパーティCookieの歴史と現状 Part3 広告における利用、トラッキング、ターゲティング広告におけるプライバシーリスク - 最速転職研究会
  • 情報処理推進機構:情報処理技術者試験:新着:

    AP・高度試験・SCにおけるCBT方式での実施ペーパー方式で実施していた応用情報技術者試験、高度試験、情報処理安全確保支援士試験は、令和8年度(2026年度)からCBT方式に移行する予定です。

    情報処理推進機構:情報処理技術者試験:新着:
    tsupo
    tsupo 2011/10/27
    情報セキュリティスペシャリスト試験で、プログラミング言語に依存する問題って、出たことあったっけ? 最近の試験問題は見てないので、わかんないけど。
  • Reddit - The heart of the internet

    Skip to main content �I� �� ை ��

    tsupo
    tsupo 2011/07/10
    例の Google+Facebook (たぶん、Google+Twitter も)は、セキュリティ的にやばいのでインストールしない方がいいよ、という話。これを読む限り、確かにやばそうだ。
  • 私はいかにしてソフトバンク端末60機種のJavaScriptを検証したか - ockeghem's blog

    昨日のソフトバンクの非公式JavaScript対応の調査結果 | 徳丸浩の日記で報告したように、昨年5月に、ソフトバンク60機種の検証を行い、JavaScript対応の状況などを調査しました。当時はまだ公式なJavaScript対応機種はない状態でしたが、既にほとんどの端末が *非公式に* JavaScriptに対応していました。 このエントリでは、検証の様子を報告します。 なぜJavaScript対応状況を調査したか http://www.hash-c.co.jp/info/20091124.htmlを公表した前後に、とある方(この方)から、ソフトバンクのケータイでもJavaScriptが動作すると伺いました(参考のやりとり)。XMLHttpRequestも含めてJavaScrptが動くと教えていただいた932SHを私も購入して調べたところ、以下が判明しました。 確かにJavaScrip

    私はいかにしてソフトバンク端末60機種のJavaScriptを検証したか - ockeghem's blog
  • IEのローカルファイルをXHRでどこまで読みとらせるか - 葉っぱ日記

    ローカルのHTMLファイルからどこまで読み取れるか選手権 2011 - 金利0無利息キャッシング – キャッシングできます - subtech を読んでの補足。 IE9 on Windows 7 においてXHRを使ってローカルファイルを読み取る場合について、「許可するとやりたい放題」と書かれているとおり、IEが表示する警告をいったん「許可する」側に選択するとhtml内の JavaScript (あるいはVBScript)において通常のローカルのプログラムと同様にあらゆる操作が可能になります。(写真は英語版IE9) これは、IE6 / XP SP2 以降で導入された「ローカルコンピュータのロックダウン」が解除された状態になり、WSHやHTAと同様に、ローカルリソースへのアクセスや任意のActiveX Objectの生成を含め任意のコード実行が可能な状態になったということです。 ローカルに置い

    IEのローカルファイルをXHRでどこまで読みとらせるか - 葉っぱ日記
    tsupo
    tsupo 2011/04/26
    IE の場合は document.createStyleSheet("ローカルファイル") というのもあるけど、(略)
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
    tsupo
    tsupo 2011/04/26
    IE7 は今月の Windows Update で、JavaScript でローカルファイルを読むときの挙動が変わった(安全側に倒した)っぽい。なぜかIEコンポーネントを直接使う場合の挙動は変わってない
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
    tsupo
    tsupo 2010/10/22
    はてブ公式のページ継ぎ足し機能にもよく似た問題があるっぽい(Google Chrome 限定で発生?)。調べた範囲では、はてブの古いキャッシュが継ぎ足されるだけなので、影響度は低いかも、だけど。
  • 2010 年 9 月 21 日現在のツイッターのバグ(脆弱性)について

    【お知らせ】 9 月 21 日午後 11 時頃、公式サイドから脆弱性が修正されたとの発表がありました。 はじめに 2010 年 9 月 21 日、ツイッターで深刻な脆弱性(ぜいじゃくせい)が発見され、被害が広がっています。これが何なのか、簡単に説明します。 JavaScript とマウスオーバーイベント まず、下のピンク色の枠内にマウスカーソルをすべらせてみてください。 この枠の中をマウスカーソルで触って! どうでしたか。「触ってくれてありがとう!」というメッセージが表示されましたね。 このように、ウェブページには簡単なプログラムを仕込むことができます。どのウェブブラウザー(皆さんがウェブを見る時に使うソフトウェア。インターネットエクスプローラーなど)でも共通で使える「JavaScript (ジャバスクリプト)」という言語が一般的に使われています。 今回は、ページ上のある部分にマウスカーソ

    tsupo
    tsupo 2010/09/21
    今回のTwitterの脆弱性に関する解説
  • ソフトバンク端末100機種以上にJavaScript関連の不具合

    tsupo
    tsupo 2010/05/30
    「Yahoo!ケータイやフルブラウザにおいてJavaScriptが有効な状態で、悪意あるサイトを閲覧した場合、ユーザーにとって重要な情報が詐取される可能性がある」 / ユーザー自身でJavaScriptをOFF設定にするという対応策
  • Security GO | サイバーセキュリティリーダーの選択と決断を支援

    XDR、Agentic SIEM、Agentic SOARで収集した情報から攻撃の端緒を可視化、防止。攻撃者に隠れる余地を与えません。 詳しくはこちら

    Security GO | サイバーセキュリティリーダーの選択と決断を支援
    tsupo
    tsupo 2010/04/27
    「2010年4月23日 夕刻頃(日本時間)より、正規Webサイトを改ざんし、不正なプログラムが自動でダウンロードされるようにする「Webからの攻撃」に分類される脅威が相次いで確認されています」
  • セキュリティ情報 - iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性

    HASHコンサルティング株式会社 公開日:2009年11月24日 追記日:2010年1月21日 概要 iモードブラウザ2.0のJavaScriptDNS Rebinding(DNSリバインディング)問題の組み合わせにより、iモードIDを利用した認証機能(以下かんたんログイン)に対する不正アクセスが可能となる場合があることを確認したので報告する。危険度の高い攻撃手法であるので、サイト運営者には至急の対策を推奨する。 背景 携帯電話のかんたんログインとは、ケータイブラウザ(たとえばiモードブラウザ)に用意された契約者固有IDを利用した簡易的な認証であり、ユーザがIDやパスワードを入力しなくても認証が可能となる。iモードIDは、NTTドコモの提供する契約者固有IDの一種で、URLにguid=ONというクエリストリングを含めることにより、端末固有の7桁のIDがWebサーバに送出される。現在、iモ

    tsupo
    tsupo 2010/03/19
    iモードブラウザ2.0のJavaScriptとDNS Rebinding問題の組み合わせにより、iモードIDを利用した認証機能(かんたんログイン)に対する不正アクセスが可能となる場合があることを
  • United States

    Why AI lies, cheats and stealsShady, shifty, unethical chatbot behavior is rising fast, and now we know why. Call it the ‘No Body Problem.’

    United States
    tsupo
    tsupo 2010/03/18
    2010年版の深刻なセキュリティ脅威トップ10では、DNSリバインディングが1位 / 攻撃者が被害者のWebブラウザを、攻撃者の命令を実行するWebプロキシへと変えてしまう攻撃