タグ

ブックマーク / www.itmedia.co.jp (70)

  • Adobe、Shockwave Playerの深刻な脆弱性に対処

    Shockwave Player 11.6.1.629までのバージョンにメモリ破損の脆弱性が複数ある。Windows版、Mac版とも影響を受けるという。 米Adobe Systemsは11月8日、Shockwave Playerの更新版を公開し、複数の深刻な脆弱性に対処した。 同社のセキュリティ情報によると、Shockwave Player 11.6.1.629までのバージョンにメモリ破損の脆弱性が複数あり、攻撃者に悪用されると不正なコードを実行される恐れがある。この問題はWindows版、Mac版とも影響を受けるという。 危険度はAdobeの4段階評価で最も高い「Critical」となっている。現時点でこの問題を突いた攻撃の発生などが確認されているのかどうかについては明記されていない。 Adobeは脆弱性を解決した最新バージョンの11.6.3.633を公開し、ユーザーにアップデートを呼び

    Adobe、Shockwave Playerの深刻な脆弱性に対処
  • Webカメラでユーザーを盗撮可能に? AdobeがFlashツールの問題に対応

    この問題を悪用すると、Webサイトを使ってユーザーのコンピュータのWebカメラとマイクをこっそり起動させ、ユーザーを監視することが可能だったとされる。 米スタンフォード大学の学生が、Adobe Flash Playerに関連する脆弱性を発見したとして、自身のWebサイトで情報を公開した。この脆弱性を利用すると、Webサイトを使ってユーザーのコンピュータのWebカメラとマイクをこっそり起動させ、ユーザーを監視することができてしまうとしている。 Adobeは10月20日、Flash Playerのプライバシー設定を変更するためのツール「Flash Player Setting Manager」に問題があったことを認め、修正を済ませたことを明らかにした。 学生は、この脆弱性について10月18日に情報を公開し、Flash Player Setting ManagerのSWFファイルとクリックジャッ

    Webカメラでユーザーを盗撮可能に? AdobeがFlashツールの問題に対応
  • スマートフォンでキーボード入力の内容を傍受――米研究チームが実証

    スマートフォンの加速度計を使って、デスクトップPCのキーボードに入力された内容を傍受することができてしまうという。 米ジョージア工科大学の研究チームが、スマートフォンの加速度計を使ってデスクトップPCのキーボードに入力された内容を傍受することに成功したとして、論文を発表した。セキュリティ企業のSophosが10月20日のブログで伝えた。 それによると、研究チームは加速度計が搭載されたスマートフォンをキーボードの近くに置き、専用のソフトウェアを使ってキーボードの振動を解析することにより、入力内容を傍受した。その結果、最高80%の精度で入力された文章を解読できたという。 研究者は「iPhone 3GSを使った実験では内容の判読が難しかったが、iPhone 4ではジャイロスコープが加わって加速度計のノイズが解消され、精度が向上した。この攻撃は、過去2年以内に製造されたスマートフォンの大半で仕掛け

    スマートフォンでキーボード入力の内容を傍受――米研究チームが実証
  • Macを狙った新手のマルウェア、PDF装いバックドアを仕込む

    Mac OS Xを標的に、PDFファイルに見せかけてユーザーをだまそうとする新手のマルウェアが見つかった。 Mac OS Xを標的に、PDFファイルに見せかけてユーザーをだまそうとする新手のマルウェアのサンプルが見つかったと、ウイルス対策ソフトメーカー各社が伝えた。 F-SecureやSophosなどによると、このマルウェアはPDFに組み込まれて実行され、ユーザーが不審な動きに気付かないようにしてある。PDFの文面は中国語で、尖閣諸島をめぐる日中間の問題について書かれた内容だという。 感染すると、システムにバックドア型トロイの木馬をインストールしようとするが、現時点でまだ、このマルウェアを操るサーバがバックドアと通信することはできない状態だという。Sophosが行ったテストでも、作者が狙ったと思われる形で同マルウェアを実行することはできなかった。ただしコードの内容を見る限り、悪質な意図を持

    Macを狙った新手のマルウェア、PDF装いバックドアを仕込む
  • cookie削除後も行動追跡を続ける「supercookie」に研究者が警鐘

    スタンフォード大学の研究者は、Microsoftが運営する「live.com」サイトでsupercookieの手法を使って削除したはずのcookieが再生されているのが見つかったと報告した。 米MicrosoftなどのWebサイトがユーザーには管理できない「supercookie」を使ってユーザーのネット上の行動を追跡していたことが分かったとして、米スタンフォード大学の研究者がブログで調査内容を報告した。 研究者のジョナサン・メイヤー氏によれば、supercookieとは通常のcookieを使わずにユーザーの行動を追跡する技術のことで、中にはsupercookieを使ってcookieを「再生」し、「ゾンビcookie」を作り出しているWebサイトもあるという。 このやり方は、ユーザーが自分のプライバシーを守るためにcookieを削除した後も行動追跡を続けることになるため、「コンピュータセキ

    cookie削除後も行動追跡を続ける「supercookie」に研究者が警鐘
  • HTML5に50件のセキュリティ問題、欧州機関が修正を勧告

    欧州連合(EU)のセキュリティ機関ENISAが次世代仕様のHTML5に50件のセキュリティ問題を発見し、W3Cに対応を勧告した。 欧州連合(EU)のセキュリティ機関ENISAは8月1日、次世代HTML標準仕様「HTML5」のセキュリティについて検証し、見つかった問題の修正をWorld Wide Web Consotium(W3C)に勧告したと発表した。 ENISAは、HTML5に使われている13種類の仕様について調べた結果、50件のセキュリティ問題を発見し、対処方法を提案した。 具体的には、重要な情報へのアクセスが保護されない問題、フォームに入力した内容が攻撃者に渡ってしまう問題、セキュリティポリシーの規定や強制にまつわる問題、OSのパーミッション管理との整合性に関する潜在的問題、ユーザーに危険なリンクをクリックさせる「クリックジャッキング」防止措置がかわされてしうまう問題などを挙げている

    HTML5に50件のセキュリティ問題、欧州機関が修正を勧告
  • Sony Picturesサイトから個人情報100万人分が流出? ハッカー集団が公開

    「LulzSec」と名乗るハッカーグループが6月2日、Sony Pictures Entertainment(SPE)とSony BMGのベルギー法人・オランダ法人のサーバに侵入して入手したという個人情報の一部をネット上に公開した。同グループはSPEのサイトから100万人以上の個人情報を取得したという。 同グループの声明によると、個人情報には氏名と住所、メールアドレス、パスワード、生年月日などが含まれる。声明文によると、SonyPictures.comには初歩的な脆弱性が残っており、「ごく単純なSQLインジェクションで侵入でき、全てにアクセスできた」という。 声明文で同グループは「This is an embarrassment to Sony」と述べており、ソニーグループへの悪意を隠していない。Sony Ericsson Mobile Communicationsのカナダ法人サイトが不正

    Sony Picturesサイトから個人情報100万人分が流出? ハッカー集団が公開
    wakuworks
    wakuworks 2011/06/03
  • Appleの対策をかわす「MacDefender」の亜種、早くも出現

    セキュリティ企業のIntegoは、「Appleがどのくらい迅速にウイルス定義ファイルを更新し、新手の脅威に対応できるかが試される」と指摘する。 Macを狙った偽ウイルス対策ソフト「MacDefender」が出回っている問題で、米Appleが導入したセキュリティ対策をかわす亜種が早くも出現したという。Mac専門のウイルス対策ソフトメーカーのIntegoが6月1日のブログで伝えた。 MacDefender(別名「MacProtector」「MacSecurity」など)は、ウイルス対策ソフトに見せかけて偽の感染警告を出し、ユーザーを脅してクレジットカード情報を入力させようとするマルウェア。Appleは5月31日にリリースしたMac OS X 10.6のセキュリティアップデートでこの問題に対処し、不正ファイル隔離ツール「File Quarantine」を使ってMacDefenderを検出できるよ

    Appleの対策をかわす「MacDefender」の亜種、早くも出現
  • Androidアプリから情報流出の恐れ、99.7%の端末に影響

    Androidアプリケーションから個人情報が流出し、攻撃者に傍受されたり改ざんされたりする恐れがあるという。ドイツの研究者が発表した。 米GoogleAndroid搭載端末で提供しているカレンダーアプリケーションや連絡先アプリケーションの情報が暗号化されないまま転送され、他人に情報を傍受されたり、改ざんされたりする恐れがあることが明らかになったと、ドイツの研究者が発表した。Androidを搭載したスマートフォンの99.7%がこの脆弱性の影響を受けるとしている。 ドイツのウルム大学の研究者が公開した情報によると、この脆弱性はGoogle CalendarやGoogle Contactsなど「ClientLogin」という認証プロトコルを使っているアプリケーションで、暗号化されないHTTPを介して認証用トークン(authToken)がやり取りされている問題に起因する。これは公衆無線LANを介

    Androidアプリから情報流出の恐れ、99.7%の端末に影響
    wakuworks
    wakuworks 2011/05/18
    基本的に通信が暗号化されていない件
  • WordPress.comに不正アクセス、ソースコードなどの情報が流出

    WordPress.comを運営するAutomatticのサーバが不正アクセスされ、ソースコードが「社外秘」の部分も含めて流出した恐れがあるという。 大手ブログサービスWordPress.comを運営するAutomatticは4月13日、同社のサーバ数台にrootレベルの不正アクセスがあり、ソースコードなどの情報が流出した恐れがあると発表した。 同社によると、サーバに置かれていたあらゆる情報が流出した可能性があるが、ソースコードについてはコピーされた形跡があるという。ソースコードの大部分はオープンソースだが、同社およびパートナーの社外秘情報もあったとしている。 現在、ログや記録をチェックしてどの程度の情報が流出したのかを調べるとともに、再発防止のためのセキュリティ対策を講じているが、ソースコード以外の情報の流出は「限定的」だと同社は強調している。 WordPress.comのサービスは、各

    WordPress.comに不正アクセス、ソースコードなどの情報が流出