セキュリティコンサルティング会社のHASHコンサルティングが、ソフトバンク携帯電話のブラウザ機能の脆弱性について発表している(『Yahoo!ケータイの一部端末に「かんたんログイン」なりすましを許す問題』)。 この脆弱性は「DNS Rebinding」と呼ばれる手法を用いるもので、認証に「かんたんログイン」を使用しているサイトがターゲットとなる。攻撃の仕組みは上記のサイトなどを参照していただきたいが、TTLを短く設定したDNSを用い、悪意のあるWebサイトのドメインに対応するIPアドレスを短期的に攻撃対象のWebサイトのものに書き換えることで、ドメインが異なるWebサイトの情報をAjaxで取得するというもの。これにより、ターゲットのサイト上で閲覧に認証が必要な情報を盗み取ることができる。 一般的なWebブラウザではセッション管理をCookieで行っているため、悪意のあるWebサイトのドメイン
GNUのページ内にある「Philosophy of the GNU Project」というコンテンツにて、Richard M. Stallmanが書いた「The Javascript Trap」という記事が公開されている。 この記事によると、JavaScriptには下記のような問題があるとのこと。 JavaScriptは非フリーなプログラムを、ブラウザを通じて勝手に実行する可能性がある一部のサイトはソースコードの難読化を行っているため、その真のソースコードを読むことはできないフリーソフトウェアとしてJavaScriptコードをリリースすることは可能だが、実行されているコードを(動的に)置き換えることはできない 「あるサイトで使われているJavaScriptに問題があった場合にそれを修正したり、また改良を行ったとしても、その修正版/改良版はそのサイトの管理者が採用してくれない限り利用できない
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く