タグ

脆弱性に関するyzxのブックマーク (9)

  • XP以降、20年存在していたWindowsの脆弱性をGoogleが発見

    XP以降、20年存在していたWindowsの脆弱性をGoogleが発見
  • UbisoftのDRMにバックドアがある件

    Full Disclosure: Re: AxMan ActiveX fuzzing <== Memory Corruption PoC どうも実証されたようなので書くことにする。 UbisoftのゲームとともにインストールされるDRMは、ブラウザのプラグインをインストールする。そのプラグインには、バックドアか、あるいは想像を絶する阿呆の手によるセキュリティーホールが仕掛けられている。 OBJECT要素のtypeプロパティを"application/x-uplaypc"とすると、その要素のopenというプロパティを関数呼び出しして、BASE64でエンコードしたパスを与えることによって、パスで指定された任意のファイルを実行できる。 もちろん、著作権に関する世界知的所有権機関条約と国内法の整備により、DRMを回避するのは違法である。ゆえに、Ubisoftのゲームを遊ぶ人間は、いかにバックドアが

  • /blog/2011/11/assessing-the-exploitability-of-ms11-083/

  • On the (im)possibility of MS11-083

    We know all you guys are really excited about the release of MS11-083. As you expected on this blog, this posting gives you more detailed analysis and *fake* PoC exploits. Please keep in mind this analysis is not based on the fundamental and fine grained analysis, thus it could be totally wrong. Before getting into the details, reading these links would be helpful. http://www.reddit.com/r/netsec/c

    On the (im)possibility of MS11-083
  • IPA ISEC セキュア・プログラミング講座:C/C++言語編 第1章 総論:ツールの利用

    第1章 総論 ツールの利用 セキュリティ対策の各場面でツールの利用が有効である。例えば、ソースコードを記述する場面では、対策されたランタイムライブラリの利用、ソースコード中の脆弱性が疑われる箇所を指摘してくれる静的検査ツール、ヒープのハンドリングの誤りを指摘してくれる動的検査ツール等がある。また、運用環境においても防御機能が利用できる場合がある。 ツールを利用する場面 ツールを使用する場面として、次の4つの場面が想定できる。 ソースコード記述時 脆弱性を生じにくいソースコード記述の支援 ソースコード記述後 記述したソースコードからの脆弱性の検出 デバッグ時 スタックやヒープにおける領域あふれの検出 運用時 運用環境に組み込まれている防御策の利用 ソースコード記述時に利用できるツール 脆弱性を生じにくいソースコードを記述しようとする際、従来のランタイムライブラリの代わりに「対策されたランタイ

  • SSL/TLSにおける中間者攻撃(MITM:Man-In-The-Middle)が可能となる脆弱性? - 思い立ったら書く日記

    SSL/TLS において、中間者攻撃が可能となる脆弱性が発見されました(CVE-2009-3555*1, BID 36935)。すでに実証コード(PoC: Proof of Concept)も公開されているようです。「HTTPS 通信も盗聴可能になんの!?」と思い、気になったので公開されている情報をざっと読んでみました。が、正直なところ、きちんと理解できず、どれほどの脅威になるのかよく分かりませんでした。関連情報を読んで、僕が考えたこの脆弱性のポイント、理解できなかった点をまとめてみます。 誤解等ありましたら、是非コメント・Twitter・メールで教えてください:D 私見:この脆弱性のポイント 関連情報を読んだ限りでは、僕はこの脆弱性のポイントを以下の 2 つだと考えます。 前提条件として、中間者攻撃ができる環境を準備しなければいけない SSL/TLS 通信を改ざんできるのではなく、任意の

    SSL/TLSにおける中間者攻撃(MITM:Man-In-The-Middle)が可能となる脆弱性? - 思い立ったら書く日記
  • はてなのXSSをはてなダイアリーで公表したら強制非公開にされた

    こちらははてなサポート窓口です。 このたび、ご利用いただいているはてなダイアリーにつきまして はてな利用規約に抵触する内容が掲載されていることが確認されましたため 勝手ながら当該ダイアリーを非公開状態にする措置を行わせて頂きました。 これは、ダイアリー内に下記のいずれかの内容が掲載されていたことによります。 ・はてなの承認していない広告リンク ・副業の勧誘や情報商材の販売などを目的としたリンク ・倫理的に問題のある内容、成人向け情報、ポルノ、風俗情報など ・多数のキーワードリンクを意図的に掲載し別サイトへの誘導を行う、 あるいは隠しリンクなどで検索順位の操作を行うなど、スパム行為と みなされる内容 ・犯罪に関わる内容、法令に違反する内容 ・複数のメインアカウントを取得しての利用 ・そのほか、はてなが不適切であると判断する内容 はてなでは、利用規約(6)禁止事項にて以下のように定めております

    はてなのXSSをはてなダイアリーで公表したら強制非公開にされた
  • AdobeがFlash Playerの脆弱性を放置、責任者が「過ち」を認める

    Flash Playerにクラッシュの脆弱性情報があるとの情報は2008年9月に寄せられたが、修正は次のリリースに先送りされた。 米Adobe Systemsはプロダクトマネジャーのブログで、Flash Playerに脆弱性があるとの報告を受けていながらこれまで放置してきたことを認め、謝罪した。 Flash Playerプロダクトマネジャー、エミー・ファン氏のブログによると、2008年9月にセキュリティ研究者からFlash Playerにクラッシュの脆弱性があるという情報が寄せられた。社内でこれを再現し、脆弱性を確認したが、翌10月に「Flash Player 10」の出荷を控えてチームが手一杯だったため、この脆弱性の修正を次のリリースである「Flash Player 10.1」に先送りしてしまうという「過ちを犯した」としている。 その後、2009年11月にリリースしたFlash Play

    AdobeがFlash Playerの脆弱性を放置、責任者が「過ち」を認める
  • 「脆弱性根絶なんてできっこない」と嘆く前に

    「脆弱性根絶なんてできっこない」と嘆く前に:セキュリティ、そろそろ音で語らないか(13)(1/3 ページ) 脆弱性は上流工程でつぶせるか 私は最近、多くの時間を割いてプログラムを書いています。来の性格から来るものか、バグはゼロになりません。この原稿の場合、誤字脱字に相当するでしょうか。この原稿などは編集部でキッチリ見てもらっているので大丈夫だと思いますが、プログラムはお客さまに迷惑をかけるかもしれないので、テストを繰り返してバグをつぶしていきます。 私は性格がそもそもおっちょこちょいな上にずぼらですから、プログラマには最も向いていないのかもしれません。いや、脆弱性を考えると「プログラムを作ってはいけない」といわれそうです。 私は前職で、日で初めて「セキュリティの脆弱性検査」を事業として立ち上げた経験があるのですが、始めた当初から「セキュアなプログラミングが普及すれば脆弱性検査の市場は

    「脆弱性根絶なんてできっこない」と嘆く前に
  • 1