タグ

securityとieに関するtyruのブックマーク (6)

  • IEに新たな未解決の脆弱性、セキュリティ機関が公表

    IE 8に未解決の脆弱性が発覚した。ユーザーに不正なWebページを閲覧させたり不正なファイルを開かせるなどの手口を使って、リモートで任意のコードを実行される恐れがある。 米Hewlett-Packard(HP)のセキュリティ研究機関は5月21日、米MicrosoftのInternet Explorer(IE) 8に存在する未解決の脆弱性に関する情報を公開した。 Zero Day Initiative(ZDI)サイトに掲載された情報によれば、IE 8に、CMarkupオブジェクトの処理に起因する解放後使用の脆弱性が存在する。悪用された場合、ユーザーに不正なWebページを閲覧させたり不正なファイルを開かせたりするなどの手口を使って、リモートで任意のコードを実行される恐れがある。 この問題は2013年10月11日にMicrosoftに報告され、2014年2月には同社でも問題が再現できること確認し

    IEに新たな未解決の脆弱性、セキュリティ機関が公表
  • JVN#63901692: Internet Explorer における情報漏えいの脆弱性

    アップグレードする Windows 7 以降または Windows Server 2008 R2 以降の Windows を使用しているユーザは、Internet Explorer 10 へアップグレードしてください。 ワークアラウンドを実施する 以下の回避策を適用することで、脆弱性の影響を軽減することが可能です。 ローカルディスク上に信頼できないファイルを保存しないなお、開発者によると、Internet Explorer 9 およびそれ以前において、脆弱性の修正予定はないとのことです。

  • IE6,7,8のゼロデイ脆弱性(CVE-2012-4792)の対処法

    昨年末に、Internet Explorer(IE)のゼロデイ脆弱性(CVE-2012-4792)が発表されました。既にこの脆弱性を悪用した攻撃が観察されているということですので、緊急の対応を推奨します。 概要は、Microsoft Security Advisory (2794220)にまとめられていますが、英文ですので、JVNのレポート「JVNVU#92426910 Internet Explorer に任意のコードが実行される脆弱性」をご覧になるとよいでしょう。 影響を受けるシステム: Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 想定される影響: 細工された HTML ドキュメントや Office ファイル等を閲覧することで、任意のコードが実行される可能性があります。 対策方法: 2012年12月31日現在、

    IE6,7,8のゼロデイ脆弱性(CVE-2012-4792)の対処法
  • IEに重大な脆弱性、現時点で対策方法なし

    IPA(情報処理推進機構)とJPCERT/CCが共同で運営している脆弱性情報公開サイト「JVN」(Japan Vulnerability Notes)は2012年9月18日、米MicrosoftのWebブラウザー「Internet Explorer(IE)」に任意のコードが実行される重大な脆弱性があるとして、緊急の注意喚起文書を出した。JVNは「2012年9月18日現在、対策方法はありません」としている。 JVNとMicrosoftの発表文書によると、脆弱性の影響を受けるのは、Windows XP/Vista/7などのOSで動作するIE6/7/8/9。特定の細工をしたWebページを閲覧するだけで、任意のプログラムが遠隔操作で実行される可能性がある。既にこの脆弱性を使用した攻撃プログラムが出回っており、実際に攻撃が観測されているという。 Microsoftによると、今後、脆弱性への対策を講じ

    IEに重大な脆弱性、現時点で対策方法なし
    tyru
    tyru 2012/09/23
    「JVNとMicrosoftの発表文書によると、脆弱性の影響を受けるのは、Windows XP/Vista/7などのOSで動作するIE6/7/8/9」
  • X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記

    2011-01-06: IE8ということを追記 & ちょっと間違いを修正。あけましておめでとうございます。 年明け早々ですが、Internet Explorerの話題です。IEはご存じの通り、Content-Type だけでなくコンテンツの内容なども sniff することでファイルタイプを決定しているため、画像ファイルやテキストファイルをHTMLと判定してしまい、クロスサイトスクリプティングが発生することが昔からたびたび報告されていました*1。現在は幾分マシになったとはいえ、IEのファイルタイプの判定アルゴリズムは非常に難解であり、現在でも状況によってはWebサイト運営者のまったく意図していないかたちでのXSSが発生する可能性があったりします。そういうわけで、IEがコンテンツを sniff してHTML以外のものをHTML扱いしてしまうことを防ぐために、動的にコンテンツを生成している場合に

    X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記
  • 教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT

    XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで連載では、そのようなメジャーなもの“以外”も掘り下げていきます(編集部) 小さな話題が面白い 皆さん、はじめまして。はせがわようすけと申します。 「教科書に載らないWebアプリケーションセキュリティ」ということで、Webアプリケーションのセキュリティに関連する、普段あまり見掛けないような小さな話題を取り上げていきたいと思います。 セキュアなWebアプリケーションを実現するために、開発者の方だけでなく、Webアプリケーションの脆弱性検査を行う方々にも読んでいただきたいと思っています。重箱の隅を楊枝でほじくるような小さな話題ばかりですが、皆さんよろしくお願いします。 さて第1回は、Internet ExplorerがHTMLを解釈する際の引用

    教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT
  • 1