Movatterモバイル変換


[0]ホーム

URL:


はてなブックマークアプリ

サクサク読めて、
アプリ限定の機能も多数!

アプリで開く

はてなブックマーク

タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

JavaScriptとjavaScriptと脆弱性に関するtsupoのブックマーク (6)

  • Use After Freeとヒープスプレー

    連載目次 ヒープ破壊を行う「User After Free」とは 前回は、ヒープオーバーフローを中心とした、ヒープ破壊の脆弱性と、その対策について紹介しました。今回は、ヒープオーバーフローと別の手法でヒープ破壊を行う「User After Free」と呼ばれる攻撃と、Use After Freeと一緒に使われることが多い「ヒープスプレー」について紹介します。 図1に見るように、Use After Freeは、2011年から悪用される割合が増えており、2013年のデータでは、最も悪用された割合が多い脆弱性タイプになっています。 Use After Freeは、前回も紹介をしたヒープオーバーフローと同じくヒープ領域に対する攻撃で、ヒープ管理とヒープ領域のアドレスを記録する変数(ポインター)の不整合を使います。通常はこのような不整合が生じることはないのですが、例えばエラー処理やリトライ処理、マル

    Use After Freeとヒープスプレー
    tsupo
    tsupo2014/09/22非公開
    Use After Free / 解放済みのヒープ領域を利用して、任意のコードを走らせる / JavaScript を使った攻撃の例
    • IEのゼロデイ脆弱性を狙う攻撃を国内でも確認、早急な回避策適用を推奨

      IEのゼロデイ脆弱性を狙う攻撃を国内でも確認、早急な回避策適用を推奨:「FixIt」適用が困難な場合は他ブラウザ利用の検討も 日マイクロソフトは2013年9月18日、Internet Explorer(IE)に任意のコードの実行につながるゼロデイ脆弱性が存在することを明らかにした。複数のセキュリティ関連組織が注意を呼び掛け、早急に対策を取るよう推奨している。 日マイクロソフトは2013年9月18日、Internet Explorer(IE)に任意のコードの実行につながるゼロデイ脆弱性が存在することを明らかにし、一時的な回避策「FixIt」(51001)を公開した。すでに国内外でこの脆弱性を悪用した攻撃が観測されていることから、複数のセキュリティ関連組織が注意を呼び掛け、早急に対策を取るよう推奨している。 この脆弱性が存在するのは、IE 6~11までのすべてのバージョンだ。メモリオブ

      IEのゼロデイ脆弱性を狙う攻撃を国内でも確認、早急な回避策適用を推奨
      tsupo
      tsupo2013/09/20非公開
      この脆弱性が存在するのは、IE 6〜11までのすべてのバージョン / 攻撃者がJavaScriptを利用して細工を施したWebページを開いただけで、脆弱性を突いてリモートからコードが実行される可能性
      • Oracle Java SE JDKおよびJREのRhinoスクリプトエンジンの脆弱性(CVE-2011-3544)に関する検証レポート

        OracleJava SE JDKおよびJREのRhinoスクリプトエンジンの脆弱性(CVE-2011-3544)に関する検証レポート Tweet 2011/12/02NTTデータ先端技術株式会社 辻 伸弘 渡邊 尚道 小田切 秀曉 【概要】OracleJava SE のJDKおよびJREに、Rhinoスクリプトエンジンによる、任意のコードが実行可能な脆弱性(CVE-2011-3544)が存在することが発見されました。この脆弱性は、Java内に組み込まれたJavaScriptエンジンがJavaScriptエラーオブジェクトを適切に処理しません。 この脆弱性により、細工されたWebページの閲覧などで、使用したWebブラウザの実行ユーザ権限と同じ権限が奪取される危険性があります。 想定される被害としては、奪取されたユーザ権限による情報取得、改ざん、または、ワームやスパイウェアなどの悪意

        tsupo
        tsupo2011/12/05非公開
        Rhinoスクリプトエンジンによる、任意のコードが実行可能な脆弱性(CVE-2011-3544)
        • Oracle Java SEの脆弱性に注意を、NTTデータ先端技術が検証 - @IT

          2011/12/02NTTデータ先端技術は12月2日、「OracleJava SE JDK/JRE」に含まれるJavaScriptエンジン「Rhino」の脆弱性に関する検証レポートを公開した。悪用されれば任意のコードが実行される恐れのある、危険性の高い脆弱性だ。 この脆弱性の影響を受けるのは、OracleJava SE JDK/JRE 7もしくはOracleJava SE JDK/JRE 6 Update 27以前のバージョン。細工を施されたWebページを閲覧するといった方法で、そのWebブラウザの実行ユーザー権限と同じ権限が奪取される。結果として、情報の流出やマルウェアのインストールなどにつながる恐れがある。NTTデータ先端技術が実際に、Windows XP SP3上でIE 7/JRE 6 Update 23の環境を用意して検証したところ、細工したWebコンテンツをロードさせる

          tsupo
          tsupo2011/12/05非公開
          Java の Javascriptエンジン Rhino に権限奪取の脆弱性 / この脆弱性は、Oracle Java SE JDK/JRE 7 Update 1、Oracle Java SE JDK/JRE 6 Update 29で修正されている
          • MSDN ホームページ

            このブラウザーはサポートされなくなりました。Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。Microsoft Learn。 可能性を刺激する。 扉を開くスキルを身につけましょう。Microsoft 製品を最大限に活用するための、役割や製品に特化したドキュメント、ハンズオン トレーニング、認定資格などのすべてをご覧いただけます。

            MSDN ホームページ
            tsupo
            tsupo2008/02/15非公開
            window.open() で開こうとしたウィンドウがポップアップブロックに引っ掛かると window.open() は null を返す。 なので、window.open() のリターン値をチェックするのは必須。
            • スラッシュドット ジャパン | UTF-7エンコードされたタグ文字列によるXSS脆弱性に注意

              jbeef曰く、"家に「Cross Site Scripting Discovered inGoogle」というストーリが掲載された。 これは、Web ApplicationSecurity Consortiumが主宰するメーリングリストに投稿された記事を伝えるもの。その記事によると、Google.comにXSS(クロスサイトスクリプティング)脆弱性が見つかり、発見者が11月15日にGoogleに連絡したところ、12月1日に修正されたという。この脆弱性の原因と対策は以下の通り。" (つづく...) "まず、Googleの404 Not Foundのページはこの例のように、リクエストされたURLのパス名を画面に表示するようになっている。ここで、そのパス名にHTMLのタグを構成する文字「<」「>」が含まれている場合、Googleは、これをきちんと「&lt;」「&gt;」にエスケープして出

              tsupo
              tsupo2006/03/30非公開
              Internet Explorerでは、ページのエンコーディングが指定されていない場合、データがUTF-7っぽい内容であれば自動的にUTF-7として表示する機能が働くため(略)JavaScriptコードが実行されてしまう
              • 残りのブックマークを読み込んでいます1

              お知らせ

              公式Twitter

              • @HatenaBookmark

                リリース、障害情報などのサービスのお知らせ

              • @hatebu

                最新の人気エントリーの配信

              処理を実行中です

              キーボードショートカット一覧

              j次のブックマーク

              k前のブックマーク

              lあとで読む

              eコメント一覧を開く

              oページを開く

              はてなブックマーク

              公式Twitter

              はてなのサービス

              • App Storeからダウンロード
              • Google Playで手に入れよう
              Copyright © 2005-2025Hatena. All Rights Reserved.
              設定を変更しましたx

              [8]ページ先頭

              ©2009-2025 Movatter.jp