サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
Switch 2
www.nttdata-sec.co.jp
IEのDOM処理においてリモートから攻撃可能なメモリ破壊の脆弱性(CVE-2011-1256,MS11-050)に関する検証レポート Tweet 2011/6/20 NTTデータ・セキュリティ株式会社 辻 伸弘 小田切 秀曉 泉田 幸宏 【概要】 Microsoft社のInternet Explorer(以下 IE)に、リモートから攻撃可能なメモリ破壊の脆弱性(CVE-2011-1256)が発見されました。 この脆弱性はIEのDOM変更処理に存在します。IEが正しく初期化されていないオブジェクトや削除されたオブジェクトを処理する際に、メモリ破壊を引き起こす可能性があります。 この脆弱性により、細工されたWebページの閲覧などで、ローカルユーザと同じ権限が奪取される危険性があります。想定される被害としては、ローカルユーザ権限での情報取得、改ざん、または、ワームやスパイウェアなどの悪意ある
検察庁における情報改ざん、警察機密情報の漏えい、海上保安庁のビデオ流出、など、このところ米国を含め政府機関における情報セキュリティの重要問題が相次で発生しており、電子化が急速に進展する中、重要情報への脅威が増すばかりです。さらに一旦情報が漏えいすると、瞬時にインターネットを通じて全世界に流れ、回収・消去すら不可能になります。特に個人情報や公的な戦略情報、国家機密情報となると一組織に止まらず広範に甚大な影響を与え、国家的な安全保障問題にも発展しかねません。 コラムでは、情報セキュリティの先進国でもある米国政府機関の施策について鳥瞰していきます。 1. セキュリティ統一基準 (1)米国情報管理法(FISMA) 2001年9月11日のテロ以降、米国政府のセキュリティに関する取組は大きく変わりました。連邦情報セキュリティ管理法(Federal Information Security Manage
News Release NTTデータ・セキュリティ株式会社 NTTデータ・セキュリティ株式会社(本社:東京都港区、代表取締役社長:服部武司 以下、NTTデータ・セキュリティ)は、情報セキュリティ事故が発生した際の状況把握と対応実施計画の策定を迅速かつ適切に行い、二次被害を含む損失を最小限に抑える『セキュリティ・インシデント救急サービス』を本日より提供開始いたします。 昨今、不正アクセスのみに限らず、内部犯罪・内部不正行為、管理ミスといった多種多様な原因による、情報セキュリティ事故が後を絶ちません。万が一、事故を起こした場合、組織にとって本当にダメージとなるのは、事故を起こした事実もさることながら、事故後に迅速な対応と処置を行わなかったことで信頼失墜やビジネス機会の損失を招くことです。情報セキュリティ事故が発生した場合に、迅速かつ適切に対応することが求められています。 このような状況下
PCI DSS v2.0翻訳版の提供について 10月28日(木)、PCI DSSのバージョン2.0が公開されました。 現在PCI SSCからは、英語版のみ公開されており、日本語版の正式公開は後になる予定です。 日本国内ではPCI DSS対応企業が増えており、一日でも早い日本語での情報展開が期待されていることから、弊社では、株式会社日立ソリューションズと共同で"PCI DSSバージョン2.0 翻訳版"を作成、公開いたします。下記の注意点をご確認のうえ、ご利用下さい。 ※ご注意 本文書の転載・加工・再配布はご遠慮ください。 本文書を使用することによっていかなる損害が生じようとも、当社は一切責任を負いません。 各規格名、会社名、団体名は、各社の商標または登録商標です。 翻訳版の内容についてPCI SSCへのお問い合わせはご遠慮ください。 (お問い合わせは、NTTデータセキュリティ株式会
NTTデータ・セキュリティのサイト管理者によるコラムセキュリティ企業として「Web改ざん」について最適解を考えてみた <第一話>「根本的な対策」とは? 本コラムは、Gumblarの脅威の一つである「Web改ざん」の対策にフォーカスをあてた内容になっています。 終わらないWeb改ざんの脅威 2010年を迎えて間も無く、日本の大手サイトが多数被害に遭い、今なお、猛威を振るっているコンピュータ・ウイルス、Gumblar。 FTPの情報を盗み出し、そのサイトを改ざんすることで、ほんの数時間前まで安全だったサイトを、アクセスしてきたユーザを悪意に満ち満ちた闇の入り口に追いやる、いわゆる「誘導サイト」へと仕立て上げるという手口で虎視眈々と獲物を狙っています。 Gumblar騒動は一時期よりは、沈静化したように見えるかもしれませんが、実態はまだまだ深刻な状況です。特に個人ユーザのサイトや個人ユーザは対
PCIデータセキュリティ基準完全対策 ネットワンシステムズ 株式会社 ビザ・インターナショナル アジア・パシフィック・リミテッド NTTデータ・セキュリティ株式会社/共著
2008.12.18 IEのデータバインディング処理の脆弱性に関する検証レポート(2008.12.18追記) 2008.12.16 XOOPSのディレクトリトラバーサルの脆弱性に関する検証レポート 2008.11.19 1.6.9p18以前のSudoの権限昇格の脆弱性に関する検証レポート 2008.11.14 WindowsのServerサービスの脆弱性に関する検証レポート 2008.11.04 Linux Kernelのtruncate関数、及び、ftruncate関数の脆弱性に関する検証レポート 2008.09.25 AWStatsのクロスサイトスクリプティングの脆弱性に関する検証レポート 2008.08.13 Tomcatのディレクトリトラバーサルの脆弱性に関する検証レポート 2008.07.28 DNSキャッシュポイズニング(汚染)の脆弱
2007.12.03 注目される暗号の安全性問題 <第1回> 2007.10.31 新たなリスク管理の展開(3) 2007.09.27 新たなリスク管理の展開(2) 2007.08.02 新たなリスク管理の展開(2) 2007.07.03 日本版SOX法を読む(実施基準より)- 内部統制の構築とその評価について - その2 2007.05.01 日本版SOX法を読む(実施基準より)- 内部統制の構築とその評価について - その1 2007.03.07 クレジットカードのセキュリティ基準【PCI DSS】(第4弾) 2007.02.07 クレジットカードのセキュリティ基準【PCI DSS】(第3弾) 2006.12.13 クレジットカードのセキュリティ基準【PCI DSS】(第2弾) 2006.11.01 クレジットカードのセキュリティ基準【PCI DSS】(第1弾) 2006.10.10
2008.09.25脆弱性検証レポート『AWStatsのクロスサイトスクリプティングの脆弱性に関する検証レポート』を公開しました。 2008.09.2410/16(木)開催「今こそ!内部情報漏えい対策」セミナーのお知らせを掲載しました。 2008.09.17News Release「POS向けカード決済アプリケーション ~国内初の国際セキュリティ基準PABP審査及び準拠支援~」について発表しました。 2008.09.02News Release「NTTデータ・セキュリティ株式会社とBSIマネジメントシステム ジャパン株式会社、PCIDSSの研究会を発足」について発表しました。 2008.09.029/25(木)開催「ECサイトに求められる最新セキュリティ対策」セミナーのお知らせを掲載しました。 2008.08.13脆弱性検証レポート『Tomcatのディレクトリトラバーサルの脆弱性に関する検
このページを最初にブックマークしてみませんか?
『NTTデータ・セキュリティ株式会社』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く