攻撃者視点なども解説したJava開発者向け資料を公開 - JPCERT/CC
JPCERTコーディネーションセンターは、Java言語を開発に利用しているプログラマー向けに、脆弱性「CVE-2012-0507」を解説した調査資料を公開した。
同センターでは、脆弱性を作り込まないセキュアコーディングの参考となるよう資料を提供しており、今回あらたに、標準ライブラリである「AtomicReferenceArrayクラス」に見つかった脆弱性「CVE-2012-0507」を事例とした調査資料を追加したもの。
同脆弱性を悪用されると、Javaアプレットからサンドボックスの制限を越えて任意のコマンドを実行され、端末の制御を奪われる可能性がある。
同資料では、脆弱性を悪用する攻撃者の視点や、脆弱性の悪用が可能となった背景、修正内容など解説。脆弱性を作り込まないセキュアコーディングの重要性を訴えている。
(Security NEXT - 2014/07/23 )
ツイート
PR
関連記事
相次ぐ脆弱性の悪用、ゼロデイ攻撃も - 悪用リスト登録が週明け以降7件
「NVIDIA runx」に脆弱性 - サポート終了により修正予定なし
「SolarWinds WHD」に複数の深刻な脆弱性 - アップデートで修正
「Ivanti EPMM」にゼロデイ脆弱性、悪用確認 - パッチ適用や侵害調査を
Windows環境の「Symfony」でシェル経由処理に問題 - 破壊的操作のおそれ
JavaScriptサンドボックスのnpmライブラリ「SandboxJS」に深刻な脆弱性
NVIDIAのGPUディスプレイドライバに複数脆弱性 - 修正版が公開
米当局、Fortinet製品のゼロデイ攻撃に対する侵害調査などを呼びかけ
「OpenSSL」に重要度「高」含む12件の脆弱性 - アップデートで修正
セキュリティアップデート「Firefox 147.0.2」が公開
