牛肉問題から視るソフトウエア開発者の責任 (2) | ScanNetSecurity
2026.04.15(水)

牛肉問題から視るソフトウエア開発者の責任 (2)

>> 脆弱性報告の背景

特集 特集
>> 脆弱性報告の背景

昨年、筆者が愛用しているRSS Readerにセキュリティ上の欠陥があったため、公的機関を介して報告したところ、開発者の見解では「脆弱性ではなく、仕様」との回答があった。

簡単に本件に到った背景を説明しよう。先ず、RSS Readerの脆弱性というと、有名なソフトウェアでは、Firefoxの拡張機能であるSage(http://sage.mozdev.org/)で報告されたものがある。簡潔に説明すると、Sageにより取得されたコンテンツは、一旦ローカル上に保存され表示される。その際、コンテンツにJavaScriptが含まれていると、SageのHTMLタグを不許可に設定していた場合にも実行されてしまい、ローカル上にあるファイルへアクセス出来てしまうというものである。意図しないJavaScriptが実行されることにより、大袈裟にいうとブラウザが乗っ取られた状態になってしまうため、脅威レベルは決して低いものではない。(キータイプを不正に詐取、イントラネット内に対して探査行為、フィッシング詐欺への悪用などが可能になる。)

この脆弱性を悪用するためには、現実的には複合的な攻撃が想定され、確率的には被害を被る可能性は低い。しかし…

【執筆:二根 太】

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  2. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  3. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop