ホロライブのカバー、沙花叉クロヱさん配信活動終了(キャラクター消滅は回避)でクビ卒業合わせて今年5人目のお別れ表明
ホロライブのカバー、沙花叉クロヱさん配信活動終了(キャラクター消滅は回避)でクビ卒業合わせて今年5人目のお別れ表明
マイクロソフト セキュリティ情報 MS11-099 - 重要 : Internet Explorer 用の累積的なセキュリティ更新プログラム (2618444) で修正された「Content-Disposition の情報漏えいの脆弱性 - CVE-2011-3404」について書いておきます。 Content-Disposition: attachment をHTTPレスポンスヘッダに指定すると、一般的なブラウザではコンテンツをブラウザ内でいきなり開くのではなく、ローカルディスクへダウンロードすることになります。ところが、MS11-099にて修正された脆弱性を使用すると、罠ページを経由することで Content-Disposition: attachment のついたhtmlを強制的にInternet Explorer内で開くことができたため、例えば Wiki や Web メールの添付ファ
コンピュータセキュリティ会社McAfeeの幹部によると、中国におけるGoogleやその他の企業に対するサイバー攻撃は、「サイバーセキュリティの流れを変える重大なターニングポイント」だという。 McAfeeの最高技術責任者(CTO)George Kurtz氏は米国時間1月17日、自身のブログに次のように記している。「この攻撃は、過去数年間にわれわれが確認した、特定の企業をターゲットとしたサイバー攻撃の中で、最大かつ最も高度なものだと思う。マルウェアは高度になっており、複雑なマルウェアとゼロデイエクスプロイトを組み合わせた攻撃が数多く見られる」 「これが本当の意味でサイバーセキュリティにおける重大なターニングポイントとなっている理由は、重要な知的財産を盗み出すことを主な目的としているようであり、この攻撃がターゲットを明確に絞り、よく連携がとれているということだ」(Kurtz氏) McAfeeは
Mashable の記事によると、ドイツ政府におけるコンピュータ、通信のセキュリティ担当部門である 「BSI (Bundesamt für Sicherheit in der Informationstechnik)」 が公式に発表したプレスリリース内で、Internet Explorer の脆弱性について触れ、セキュリティのためにはこの脆弱性が修正されるまで IE を使わない方が安全と、IE 以外のブラウザへの (一時的な) 乗り換えを推奨しています。 Twitter でもつぶやきましたが、Mashable の記事によると、ドイツ政府におけるコンピュータ、通信のセキュリティ担当部門である 「BSI (Bundesamt für Sicherheit in der Informationstechnik)」 が公式に発表したプレスリリース内で、Internet Explorer の脆弱性に
MicrosoftのInternet Explorer 6と7に深刻な脆弱性が見つかり、エクスプロイトも公開されているという。 セキュリティ企業の仏VUPENは11月21日、MicrosoftのInternet Explorer 6と7にゼロデイの深刻な脆弱性が見つかったとしてアドバイザリーを公開した。米Symantecも同日、この問題を確認したと報告。Microsoftの修正パッチ公開の見通しはまだ明らかになっていない。 VUPENによると、脆弱性はMicrosoft HTML Viewer(mshtml.dll)のダングリングポインタの問題に起因する。この問題を突いた悪質なWebページをユーザーが閲覧すると、ブラウザがクラッシュしたり、攻撃者に任意のコードを実行されるたりする恐れがある。 VUPENは、最新の更新プログラムを適用済みのWindows XP SP3搭載PC上で、IE 6と
「Microsoft Video ActiveXコントロールの脆弱性により、リモートでコードが実行される(972890)」脆弱性を利用したゼロデイ攻撃が発生しているようだ。これは5月末に出た「Microsoft DirectShowの脆弱性により、リモートでコードが実行される(971778)」脆弱性とは別であることに注意(ITmediaの記事、セキュリティホールmemoの該当エントリ)。 クライアント側の対策としてはIEを使用しない、もしくはVideo ActiveXコントロールを無効にする「Fix itによる回避策の実行」を行うなどがあげられる。 国内では VALUE DOMAIN のログインページ改ざんが確認されたようだ。またVALUE DOMAINを使用しているwikiwik.jp内でもサイトの改ざんがあり、各wikiを閲覧したユーザーに被害が広がった模様。wikiwiki.jp、V
12月9日頃から、Internet Explorer 7(IE7)の未知の脆弱性を使った攻撃、いわゆる「ゼロデイ攻撃」が発生している。 今回のゼロデイ攻撃も最近多発している攻撃と同様に、SQLインジェクションによりWebサイトに攻撃コードを埋め込む手法で行われている。攻撃コードが埋め込まれたページにユーザーがアクセスすると、ユーザーのPCにトロイの木馬などが感染する。ただし、現時点ではこのIE7の脆弱性に対する修正パッチが提供されておらず、通常のように「OSやソフトを最新版にアップデートしておく」だけでは攻撃を防げないため、特に注意が必要な状況となっている。 この問題に対して、マイクロソフトでは現時点ではまだ修正パッチは提供していないが、12月11日には脆弱性に関する技術情報と攻撃に関する情報、対応方法についてのセキュリティアドバイザリ(961051)を公開した。また、12月12日と13日
07«|12345678910111213141516171819202122232425262728293031|»09 文字サイズ Firefox 43 より、署名なしの拡張が無効化されることとなりました。 その為、使用できなくなるこのブログ上のすべての拡張は今後更新されることがありません。 動画に ActiveX 使ってるものを見るために IE 使ってちょっとブラウジングしてたら、突然ポップアップが出現。 見てみると Critical error! というタイトルで、英文で 「XP のシステムにスパイウェアが感染してます。ただちにアンチスパイウェアソフトで駆除してください。アンチスパイウェアソフトをダウンロードしてもよろしいですか?」というやつ。 これはトロイ食ったなと思い、ポップアップを×ボタンで消そうとしたらグレーアウトしてあった。 これは「はい」と「いいえ」がどちらも「はい」の
問題を悪用されると、不正iFrameなどを使ってクロスサイトフォージェリ(CSRF)攻撃を仕掛けられる恐れがある。 SANS Internet Storm Centerは3月11日、MicrosoftのInternet Explorer 5/6に関する2件の脆弱性情報がセキュリティメーリングリストで公開されたと伝えた。 それによると、IE 5とIE 6に関して、細工を施したURLを使ってファイルの削除といったコマンドを実行することができてしまう脆弱性と、キャッシュされたログイン情報を使って再ログインが可能になるURLを作成できてしまう脆弱性が指摘されている。 これはクロスサイトリクエストフォージェリ(CSRF)の脆弱性のようだとSANSは解説。例えばフォーラムにiFrameを挿入するといった形でユーザーが知らないうちに悪質なURLを参照させ、攻撃を仕掛けることが可能になる。 今回の問題では
「脆弱性の件数はIEよりFirefoxの方が多い」としたMicrosoftセキュリティ責任者の報告書に、Mozilla側がかみついた。 「Internet Explorer(IE)よりもFirefoxの方が脆弱性の件数は多い」という報告書をMicrosoft関係者が発表したことをめぐり、双方のセキュリティ担当者がブログで火花を散らしている。 報告書をまとめたのはMicrosoftのTrustworthy Computing(信頼できるコンピューティング)部門でセキュリティ戦略ディレクターを務めるジェフ・ジョーンズ氏。IEとFirefoxについて過去3年間で公開された脆弱性情報を調べ、IEの方がFirefoxよりも脆弱性が少なかったと結論付けた。 報告書によれば、2004年11月10日以降、修正された脆弱性の件数は、Firefoxの199に対し、IEは87件。これは「『FirefoxはIEに
「(Internet ExplorerとFirefoxの)どちらにも非がある」 「Internet Explorer」のゼロデイエクスプロイトについて当初はMicrosoftを非難していたセキュリティ研究者たちが今、このように述べている。この問題はウェブブラウザ「Firefox」のユーザーにも影響するからである。 IEと、Firefoxのバージョン2.0以降をインストールしているユーザーは、「非常に重大」なリスクにさらされている。攻撃者は、悪質なサイトをユーザーにIEで閲覧させることで、「firefoxurl://」というURLハンドラを利用しながら、ブラウザとウェブ上の特定のリソースとの間でやりとりをさせることが可能になる。この結果、ユーザーのシステムが遠隔地から悪用される可能性がある。 IEの問題を発見したセキュリティ研究者のThor Larholm氏とセキュリティ企業大手のSyman
Mozillaの「Firefox 2」およびMicrosoftの「Internet Explorer(IE) 7」に、攻撃者がパスワードを盗むのに悪用できる脆弱性が存在していることがわかった。 発見者のRobert Chapin氏は、これを「Reverse Cross-Site Request(RCSR)」の脆弱性と呼んでいる。これはハッカーが偽のログインフォームを使って、ユーザーのパスワードおよびユーザーネームを盗むことを可能にする脆弱性だという。Firefoxの「Password Manager」が、保存したパスワードおよびユーザーネームをこのフォームに自動入力してしまうことが、問題になっている。 入力されたデータは、ユーザーの知らないうちに攻撃者のコンピュータに送信されると、Chapin Information Services(CIS)のウェブサイトは説明している。 Chapin氏
Secuniaによれば、この問題を悪用されると信頼できるWebサイトのポップアップウィンドウに偽コンテンツを挿入することが可能になる。 Internet Explorer(IE)7でWebサイトのコンテンツを偽装できてしまう新たな脆弱性が見つかったとして、デンマークのセキュリティ企業Secuniaが10月30日、アドバイザリーを公開した。これに対して米Microsoftはセキュリティセンターのブログで31日、この問題は2004年に指摘されたもので、同社で徹底調査済みだと反論している。 SecuniaがIE 7の脆弱性を報告したのは正式リリース以来これで3件目(関連記事)。今回の深刻度は5段階中真ん中の「Moderately critical」とされている。 Secuniaのアドバイザリーによれば、この問題では例えば悪質なWebサイトを使って、信頼できるWebサイト上で開かれるポップアップウ
Microsoftは、月例パッチリリースの前に「Internet Explorer」のセキュリティアップデートを行うかもしれない。 このアップデートは、ウェブブラウザが特定のグラフィックファイルを処理する部分にある深刻な脆弱性を修正するもの。この脆弱性が最初に明らかになったのは先週のことで、セキュリティ専門家が米国時間9月25日に警告したところによると、これを利用したIEユーザーへの攻撃は急増しているという。 Microsoftの関係者は22日、「アップデートに向け、ノンストップで作業を進めている」と同社ブログで記している。同関係者によると、パッチは現在テスト段階に入っており、次に予定されているMicrosoftの月例パッチリリース日(10月10日)の前に完成した場合は、これを待たずにリリースされるだろうという。 セキュリティ企業のWebsenseは9月25日、この脆弱性を突いた攻撃は広が
セキュリティ・ベンダーの米Websenseは現地時間9月22日,Internet Explorer(IE)が影響を受けるパッチ未公開のセキュリティ・ホール(脆弱性)を悪用するWebサイトが続出しているとして注意を呼びかけた。アクセスするだけで「キーロガー(ユーザーのキー入力情報を盗む悪質なプログラム)」がインストールされるサイトもあるという。 IEのコンポーネントの一つであるMicrosoft Vector Graphics Rendering library(Vgx.dll)には,パッチ未公開のセキュリティ・ホールが見つかっている(関連記事:IEにまたもやパッチ未公開のセキュリティ・ホール)。細工が施されたWebページやHTMLメールを開くだけで任意のプログラムを実行される危険なセキュリティ・ホールである。実際,このセキュリティ・ホールを突いて悪質なプログラムをインストールするWebサイ
IEに未知の脆弱性が発覚 米Sunbelt Softwareは現地時間の18日、Microsoft Internet Explorerの未知の脆弱性が悪用されていることを公にした。現地時間の翌19日に米Microsoftよりアドバイザリが公開されたことにより、この問題はその悪用が発見されることによって初めて存在が明らかになった"0-day"であったことが判明した。 Sunbelt Softwareによれば、特定のポルノサイトにアクセスするとこの脆弱性が悪用されるのだという。その後、同社によって公開された情報によれば、この脆弱性を悪用するサイトに1度アクセスするだけで、複数のトロイの木馬やボット等に感染することになる---すなわち、PCが完全に「乗っ取られる」ことになるのだ、という。 Microsoftのアドバイザリによれば、この脆弱性はVML(Vector Markup Language)
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く