SSブログ

JVN】複数の GREE 製 Android アプリにおける WebView クラスに関する脆弱性 [注意喚起]

対象システム
・GREE (グリー) 1.4.0 およびそれ以前
・探検ドリランド1.0.7 およびそれ以前
・釣り★スタ1.5.0 およびそれ以前
・モンプラ1.1.1 およびそれ以前
・海賊王国コロンブス1.3.5 およびそれ以前
・ハコニワ1.1.0 およびそれ以前
・聖戦ケルベロス1.1.0 およびそれ以前
・GREEマーケット 2.1.2 およびそれ以前

http://jvn.jp/jp/JVN99192898/index.html
nice!(0)  コメント(0) 

トレンドマイクロ】3)侵入したネットワークに潜伏し執拗に攻撃を仕掛ける–持続的標的型攻撃を知る [情報セキュリティ]

持続的標的型攻撃を仕掛ける攻撃者は、一旦標的とするネットワー クに侵入すると、その機会を最大限に活用します。この標的型攻撃で利用される不正プログラムは、侵入したネットワーク内で攻撃者の目となり耳となる役割を果たすことになります。このため、攻撃者は、不正プログラムとの通信手段を確立し、その不正プログラムがネットワーク内の有益な情報を確実に送信することが必要となります。また、この状態を継続しながら執拗に攻撃を仕掛け続けるためにも、自身の不正活動が検知されないように慎重に動く必要もあります。

http://blog.trendmicro.co.jp/archives/5766
nice!(0)  コメント(0) 

シマンテック】NTFS の EA に隠された Trojan.Zeroaccess.C [情報セキュリティ]

Zeroaccess Trojan(Trojan.Zeroaccess.C)の最新の亜種がその悪質な内容を格納する手口は画期的で、NT ファイルシステムに用意されている、拡張属性(EA)という機能を悪用しています。
Trojan.Zeroaccess.C 以前からマルウェアの作成者は、 ファイルシステムに装備されている特別なAPI を利用して悪質な意図を隠す新たな方法を探し続けていました。よく知られているのは、ADS(代替データストリーム)と EFS(暗号化ファイルシステム)を使う手法です。

http://www.symantec.com/connect/blogs/ntfs-ea-trojanzeroaccessc
nice!(0)  コメント(0) 

総務省】利用者視点を踏まえたICTサービスに係る諸問題に関する研究会(第15回会合) [官公庁情報]

議題
(1) スマートフォン プライバシー イニシアティブ (案)のパブリックコメントの結果及び提言取りまとめについて
(2) その他

http://www.soumu.go.jp/menu_sosiki/kenkyu/riyousya_ict/02kiban08_03000108.html
nice!(0)  コメント(0) 

Netsecurity】2012年上半期のサイバー犯罪相談、「詐欺・悪質商法」が「誹謗中傷」を上回る…警視庁 [情報セキュリティ]

トップは「詐欺・悪質 商法等による被害に関するもの(インターネットオークションを除く)」となっており35.9%を占めた。2位は、「名誉毀損・誹謗中傷、脅迫、個人情報の流布に関するもの」が20.6%で、この2種だけで過半数を占めた。

http://scan.netsecurity.ne.jp/article/2012/08/15/29697.html
nice!(0)  コメント(0) 

ITmedia】分かりにくい「利用規約」の注意ポイントを教えてくれる評価サイト「ToS;DR」登場 [情報セキュリティ]

Webサービスにサインアップする際、ユーザーは「利用規約を読み、同意します」といったダイアログで「はい」をクリックするが、読んでいなかったり、読んでも理解していない場合が多い。この非営利のプロジェクトは、そうした現状を改善するのが目的という。同プロジェクトでは、各Webサービスの規約項目について4種類の評価(「良い」「あまり良くない」「要注意」「有益」)をし、規約全体の総合評価5段階とともに表示している。

http://www.itmedia.co.jp/news/articles/1208/15/news056.html
nice!(0)  コメント(0) 

JPCERT/CC】JPCERT/CC WEEKLY REPORT 2012-08-15 [情報セキュリティ]

1. HP の ArcSight Logger および ArcSight Connectorsにクロスサイトスクリプティングの脆弱性
2. HP Network Node Manager i (NNMi) にクロスサイトスクリプティングの脆弱性
3. Cisco ASA 5500 シリーズに複数の脆弱性
4. Android 版 LINE における暗黙的 Intent の扱いに関する脆弱性
5. Sleipnir Mobile for Android に複数の脆弱性
6. Java セキュアコーディングセミナー @ 札幌、ひきつづき参加者募集中
[ひとくちメモ]Java 6 のサポート期限延長される

http://www.jpcert.or.jp/wr/2012/wr123101.html
nice!(0)  コメント(0) 

JPCERT/CC】Adobe Reader 及び Acrobat の脆弱性 (APSB12-16) に関する注意喚起 [注意喚起]

PDF ファイル閲覧ソフトウエア Adobe Reader 及び PDF ファイル作成・変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。
結果として、遠隔の第三者が細工した PDF ファイル等をユーザに開かせることで Adobe Reader や Acrobat を不正終了させたり、ユーザの PC 上で任意のコードを実行させたりする可能性があります。

http://www.jpcert.or.jp/at/2012/at120023.html
nice!(0)  コメント(0) 

IPA】Adobe Flash Player の脆弱性の修正について (APSB12-18)(CVE-2012-1535) [注意喚起]

この脆弱性を悪用された場合、アプリケーションプログラ ムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。また、Windows のInternet Explorer 向けAdobe Flash Player には、この脆弱性を悪用した攻撃が既に確認されているため、至急、修正プログ ラムを適用して下さい。

http://www.ipa.go.jp/security/ciadr/vul/20120815-adobe.html
nice!(0)  コメント(0) 

IPA】Microsoft Office 等の脆弱性の修正について (MS12-060)(CVE-2012-1856) [注意喚起]

この脆弱性は、Microsoft Office 等で利用するWindows コモンコントロールのActiveX の処理に存在します。攻撃者は、細工したウェブサイトを作成し利用者を誘導します。 利用者がそのウェブサイトを閲覧した場合、コンピュータを攻撃者により制御される恐れがあります。
この脆弱性を悪用した攻撃が確認されたとの情報があるため、MS12-060 を至急適用してください。

http://www.ipa.go.jp/security/ciadr/vul/20120815-windows.html

VB6やSQLServerも対象ですよ(^^;
nice!(0)  コメント(0) 

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。