タグ

programmingとsecurityに関するume-yのブックマーク (8)

  • Visual Studioの脆弱性突く攻撃が多数発生

    Visual Studio 2005のWMI Object Broker ActiveXコントロールに関する脆弱性を悪用して、ロシアから多数の攻撃が仕掛けられている。 Microsoft Visual Studio 2005のコンポーネントに発見された未パッチの脆弱性を突いて、多数の攻撃が仕掛けられている。 悪用されたのはVisual Studio 2005のWMI Object Broker ActiveXコントロールに関する脆弱性で、Microsoftが10月31日にアドバイザリーを公開している。SANS Internet Storm Centerは11月8日、米Tippingpointからの情報として、この脆弱性を悪用したロシアからの攻撃が多数発生していると伝えた。 攻撃では、ユーザーが知らないうちにトロイの木馬の「Galopoper.A」をダウンロードさせる手口が使われているという

    Visual Studioの脆弱性突く攻撃が多数発生
  • 「Visual Studio」の脆弱性を突くコード出現--深刻度は「重大」

    Microsoftは、開発者向けスイート「Visual Studio」のセキュリティホールがユーザーを標的とする攻撃に悪用されているとの警告を発した。 Microsoftが米国時間10月31日夜に公表したセキュリティ勧告によると、この脆弱性はVisual Studio 2005の「ActiveXコントロール」に存在しているという。同社は「この脆弱性の悪用に成功した攻撃者は、システムを完全にコントロールすることができるようになる」と警告している。 セキュリティ監視会社French Security Incident Response Teamは、サイバー攻撃者が既にこの脆弱性を悪用した攻撃を行っていると警告している。同社はこの脆弱性の深刻度を、最高レベルの「重大」であると判断している。 Microsoftは同社のSecurity Responseブログにおいて、この脆弱性を悪用した限定的な攻

    「Visual Studio」の脆弱性を突くコード出現--深刻度は「重大」
    ume-y
    ume-y 2006/11/02
    IE7をデフォルト設定でインストールしてあれば、オプトインを承認しない限り、回避できるとのこと。
  • Visual Studio 2005に危険度高の脆弱性

    Microsoftは10月31日、「Visual Studio 2005」に影響する脆弱性を報告した。 同社のアドバイザリーによると、この脆弱性はVisual Studio 2005のWMI Object Broker ActiveXコントロールに関するもの。WMI Object BrokerはWmiScriptUtils.dllに含まれている。 既に実証コードが出回っており、デンマークのセキュリティ企業Secuniaは、この脆弱性を、5段階評価で危険度の最も高い「Extremely critical」としている。これを悪用すると、例えばユーザーが不正なWebサイトにInternet Explorerでアクセスした時に、任意のコードを実行することが可能になってしまうとSecuniaは述べている。 Microsoftによると、デフォルト設定のWindows Server 2003および同S

    Visual Studio 2005に危険度高の脆弱性
  • Expired

    Expired:掲載期限切れです この記事は,ダウ・ジョーンズ・ジャパンとの契約の掲載期限(90日間)を過ぎましたのでサーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。

  • 乱数のタネの新しい生成法

    広く知られているように、コンピュータだけでは真の乱数を発生させることはできない。そのため、ソフトウェアで乱数が必要なときは、代わりに疑似乱数を使うのが一般的だ。従って、暗号処理など「乱数」を使うアプリケーションは、一般に考えられているほど安全ではない。だが、こうしたコンピュータによる乱数発生の限界を超える試みがある。よく使われるのはシステムクロックを使う方法だ。こうした人間が直接かかわらない方法のほかに、人間の入力操作を直接的に利用する方法もある。 面白いことに、Googleを利用すると、人間が直接かかわらない方法で乱数を発生させることができる。インターネットではWebページやドメインがひっきりなしに作られ変更され削除されており、絶え間なく無作為に動いている。従って、Googleのデータベースのような巨大なデータの集まりから、乱数のタネを取ることができるのである。このタネ(種)というのは、

  • Visual Studio 6.0にバッファオーバーフローの脆弱性

    「Visual Studio 6.0」とWebアプリケーション開発ツール「Visual InterDev 6.0」体に、バッファオーバーフローの脆弱性が存在する。パッチは存在しない。 Microsoftの統合開発環境「Visual Studio」とWebアプリケーション開発ツール「Visual InterDev」体に、バッファオーバーフローの脆弱性が存在することが明らかになった。 3月3日付けでセキュリティ関連メーリングリストに投稿された情報によると、「Microsoft Visual Studio 6.0 Serivce Pack 6」および「Microsoft Visual InterDev 6.0/Microsoft Development Environment 6.0(SP6)」にバッファオーバーフローの脆弱性が存在する。 これらの環境が動作しているマシンで、DataProj

    Visual Studio 6.0にバッファオーバーフローの脆弱性
    ume-y
    ume-y 2006/03/07
    パッチは無い。
  • 内部からの脅威をコードの難読化で抑え込む

    難読化されていないコードからソースレベル情報が漏洩する 危険にさらされているのは稼動中のシステムだけではない。企業のソースコードも同様である。ソースコードはデータの宝庫であり、データベース情報、肝心要のアルゴリズム、システム内部の仕組みなど、さまざまな情報を含んでいる。管理の行き届いている環境では、このソースコードにアクセスできるのを開発者だけとし、ユーザーにはバイナリファイルだけを渡して、実行させるのが普通である。 しかし、.NetアセンブリやJavaアセンブリの性格からして、難読化していないバイナリを配布することは、実はソースコードを配布することとあまり変わらない。逆コンパイラなるものが幾らでも存在し、ほんの数秒で実行可能ファイルからソースコードを再生できるからである。それはまずいと思うなら、何らかの対策が必要となる。 コードからどんな情報が読み取れるのだろうか。次の表をご覧いただきた

    内部からの脅威をコードの難読化で抑え込む
    ume-y
    ume-y 2005/12/26
    バイナリコードの難読化の話。ちなみに、前置き長すぎ。後半だけ読めば充分。
  • ITmedia エンタープライズ:Perlの脆弱性は氷山の一角か

    先週報告されたPerlの脆弱性はあまり注目されていないが、この脆弱性を抱えたまま忘れられているPerlスクリプトはたくさんあるに違いない。 先週、深刻な脆弱性が公表されたが、マスコミ、さらにはセキュリティ業界さえもこれにはあまり関心を寄せなかった。わたしとしては、これは当に厄介な脆弱性だと思っている――特に、パッチを当てられないまま広範囲にわたって放置されると見られるからだ。 問題となっているプログラムは、至る所で使われているプログラミング言語「Perl」だ。Perlはスクリプト言語だ。スクリプト言語というと人によってとらえ方が違うが、ある種の仮想マシン(VM)でソースの形で解釈されることが主な特徴だとわたしは考えている。Perlはサーバ側のWebサイトプログラミングだけでなく、システム管理スクリプトにも幅広く使われているが、ここ近年はPHP、ASPなどのサーバ側スクリプト言語にかなり取

    ITmedia エンタープライズ:Perlの脆弱性は氷山の一角か
  • 1