Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

攻撃者視点なども解説したJava開発者向け資料を公開 - JPCERT/CC

JPCERTコーディネーションセンターは、Java言語を開発に利用しているプログラマー向けに、脆弱性「CVE-2012-0507」を解説した調査資料を公開した。

同センターでは、脆弱性を作り込まないセキュアコーディングの参考となるよう資料を提供しており、今回あらたに、標準ライブラリである「AtomicReferenceArrayクラス」に見つかった脆弱性「CVE-2012-0507」を事例とした調査資料を追加したもの。

同脆弱性を悪用されると、Javaアプレットからサンドボックスの制限を越えて任意のコマンドを実行され、端末の制御を奪われる可能性がある。

同資料では、脆弱性を悪用する攻撃者の視点や、脆弱性の悪用が可能となった背景、修正内容など解説。脆弱性を作り込まないセキュアコーディングの重要性を訴えている。

(Security NEXT - 2014/07/23 ) このエントリーをはてなブックマークに追加

PR

関連記事

WordPress向け動画埋込用プラグインにXSSの脆弱性
アーカイバ「Explzh」にディレクトリトラバーサルの脆弱性
「WordPress」の脆弱性、重要ファイル削除のおそれ - コード実行の可能性も
「VMware Tools」に権限昇格のおそれ - アップデートがリリース
ID管理製品「RSA Identity Governance & Lifecycle」に深刻な脆弱性
NEC製ルータやネットワークカメラに複数脆弱性 - 悪用には管理者権限必要
脆弱性緩和ツール「EMET」、7月31日にサポート終了 - 「Windows 7」環境などに影響
西日本豪雨に便乗する詐欺に注意 - 義援金は信頼できる振込先へ
DHCPサーバ「Kea」、リソース枯渇によるサービス停止のおそれ
「Flash Player」にセキュリティアップデート、深刻な脆弱性を解消 - 悪用は未確認