ちょっとつまんないので、つまるようにしてみました! https://isec.ipa.go.jp/inq/servlet/InqMainServlet?id=index&gamenFlg=6 これで昨日と同じ定型文の返事がきたらきたで愉快かな、とか思って…! あ、IPAのサイトのXSSの存在と実証コードは、もちろん本物だよ! モザイクかけたけど!
Date: Tue, 30 Jan 2007 10:37:05 +0900 From: "IPA/vuln/Info" To: root@hamachiya.com はまちや2様 ウェブアプリケーションの脆弱性関連情報を届出いただき、ありが とうございます。 本件につきまして、ガイドラインの以下の項目に記載がありますよ うに、届出の際には発見者様の氏名をご記入頂いております。 これは、責任ある届出を促すためであり、匿名やハンドルネームの 届出は受理できませんので、実名での届出にご協力をお願い致します。 ----------------------------------------------------------- 「情報セキュリティ早期警戒パートナーシップガイドライン」P.17 V.ウェブアプリケーションに係る脆弱性関連情報取扱 2. 発見者の対応 4) 届け出る情報の内容 ・発見者
情報処理推進機構(IPA)は2月1日、同機構のセミナー受け付け用フォームにクロスサイトスクリプティング(XSS)の脆弱性が存在していたことを明らかにした。 脆弱性が存在していたのは、「暗号モジュール試験及び認証制度並びに要求事項の紹介セミナー」の受け付け用フォーム。悪用されると、申し込みを行おうとしたユーザーのWebブラウザ上で不正なスクリプトが実行され、偽のページが表示されたり、情報がほかのサイトに送信される恐れがあった。 フォームが稼動していたのは、1月26日午後2時から1月31日午前11時までの間で、この間、セミナーの募集定員(70人)を超える申し込みがあった。IPAではXSSの脆弱性の存在を確認した後、当該ページを閉じる措置をとったという。 IPAではJPCERT/CCとともに、経済産業省の告示に基づき、2004年7月より「情報セキュリティ早期警戒パートナーシップ」制度を実施。ソフ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く