著名セキュリティ対策ソフト36製品で指摘された「KHOBE」の脆弱性にセキュリティベンダーが反論
同氏は、実装方法によっては「TOCTOU(time-of-check, time-of-use)」問題により、引数が不正に変更されるなどチェックが回避されるケースがあると指摘。
確率的に考えて非常に難しく、環境によって変化するものの「数千回から数万回に1回程度成功する問題」としているが、ひとたび成功すると大きな影響があるとして修正方法のコード事例などを紹介している。
(Security NEXT - 2010/05/21 )
ツイート
PR
関連記事
「Citrix Bleed 2」への懸念広がる - 提供元は「悪用未確認」強調
メッセージ保護アプリ「TM SGNL」の複数脆弱性、悪用リストに追加
「NetScaler ADC」脆弱性、パッチ公開前から攻撃発生
「NetScaler ADC/Gateway」にゼロデイ脆弱性 - 早急に更新を
「Chrome」にゼロデイ脆弱性、アップデート公開 - 軽減策の実施も
特権コマンド実行ツール「sudo」に重要度「クリティカル」の脆弱性
「IBM WebSphere Application Server」にRCE脆弱性 - 暫定パッチ公開
「MS Edge」にアップデート - 固有の脆弱性などにも対処
Salesforceのローコード開発ツールに脆弱性 - 設定リスクの指摘も
構成管理ツール「Salt」に複数脆弱性 - 「クリティカル」も