<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2004/03/16 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2004/03/16/</link>
    <description>Recent content in 2004/03/16 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Tue, 16 Mar 2004 00:00:00 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2004/03/16/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>【危険】Internet Explorerにcookie漏洩の欠陥</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20040316.htm</link>
      <pubDate>Tue, 16 Mar 2004 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20040316.htm</guid>
      <description>&lt;p&gt;&lt;span class=&#34;Tradename&#34;&gt;Internet Explorer&lt;/span&gt;に&lt;span class=&#34;Strong&#34;&gt;&#34;Cookie Path Traversal&#34;&lt;/span&gt;と呼ばれる&lt;span class=&#34;Dangerous&#34;&gt;cookie漏洩&lt;/span&gt;の問題がある。&lt;/p&gt;&#xA;&lt;table align=&#34;right&#34; class=&#34;Landscape&#34;&gt;&#xA;&lt;tr&gt;&#xA;&lt;td&gt;&lt;img alt=&#34;懐かしのキン肉マン人形&#34; src=&#34;https://www.bravotouring.com/~yano/images/2004/040316.jpg&#34;/&gt;&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;tr&gt;&#xA;&lt;td class=&#34;PhotoMemo&#34;&gt;3/14 &lt;span class=&#34;Point&#34;&gt;大分県豊後高田市&lt;/span&gt;にて&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://www.rakuten.co.jp/&#34; target=&#34;SubWindow&#34;&gt;楽天&lt;/a&gt;に代表される一つのドメイン空間に複数のテナントが出店しているオンラインショッピングモールでは&lt;span class=&#34;Dangerous&#34;&gt;cookie漏洩&lt;/span&gt;によりクレジットカード情報などが盗まれる危険性がある。&lt;/p&gt;&#xA;&lt;p&gt;具体的に言うと&lt;span class=&#34;Path&#34;&gt;http://www.example.com/foo/%2e%2e/bar/&lt;/span&gt;とURLを書く事により、&lt;span class=&#34;Path&#34;&gt;http://www.example.com/foo/&lt;/span&gt;でしか読めないcookieを &lt;span class=&#34;Path&#34;&gt;http://www.example.com/bar/&lt;/span&gt;から読み出す事ができるらしい。&lt;span class=&#34;Path&#34;&gt;http://www.example.com/foo/&lt;span class=&#34;Strong&#34;&gt;..&lt;/span&gt;/bar/&lt;/span&gt;では大丈夫だが、&lt;span class=&#34;Path&#34;&gt;http://www.example.com/foo/&lt;span class=&#34;Strong&#34;&gt;%2e%2e&lt;/span&gt;/bar/&lt;/span&gt;だとマズイというは、バグと言い切って差し支えないだろう。&lt;/p&gt;&#xA;&lt;p&gt;&lt;span class=&#34;Tradename&#34;&gt;Internet Explorer&lt;/span&gt;はまだ&lt;span class=&#34;Dangerous&#34;&gt;修正されて無い&lt;/span&gt;ので、修正されている&lt;span class=&#34;Tradename&#34;&gt;Mozilla&lt;/span&gt; 1.4.1 以降、&lt;span class=&#34;Tradename&#34;&gt;Opera&lt;/span&gt; 7.20 beta 以降、&lt;span class=&#34;Tradename&#34;&gt;KDE/Konqueror&lt;/span&gt; 3.1.4 以降に(一時的にでも)乗換えるか、&lt;span class=&#34;Worning&#34;&gt;cookieを使用しない&lt;/span&gt;ようにすべき。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●SecurityFocus &lt;a href=&#34;http://www.securityfocus.com/&#34; target=&#34;SubWindow&#34;&gt;http://www.securityfocus.com/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://www.securityfocus.com/bid/9841/&#34; target=&#34;SubWindow&#34;&gt;9841:Multiple Vendor Internet Browser Cookie Path Argument Restriction Bypass Vulnerability&lt;/a&gt;&#xA;&lt;br/&gt;●個人的なメモと備忘録 &lt;a href=&#34;http://www.asahi-net.or.jp/~wv7y-kmr/&#34; target=&#34;SubWindow&#34;&gt;http://www.asahi-net.or.jp/~wv7y-kmr/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://www.asahi-net.or.jp/~wv7y-kmr/note/2004-03.html#YMD20040314_Cookie&#34; target=&#34;SubWindow&#34;&gt;Multiple Browser Cookie Path Directory Traversal Vulnerability&lt;/a&gt; 2004年3月14日&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>攻性防壁</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20040316a.htm</link>
      <pubDate>Tue, 16 Mar 2004 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20040316a.htm</guid>
      <description>&lt;p&gt;ボチボチ出て来ましたな。でも攻撃側は「なりすまし」や「乗っ取り」するのがセオリーなので、踏み台にされた人が困るだけで、わざわざ反攻するだけの効果は無いと思うんだけどなぁ。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●Enterprise Watch &lt;a href=&#34;http://enterprise.watch.impress.co.jp/&#34; target=&#34;SubWindow&#34;&gt;http://enterprise.watch.impress.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://enterprise.watch.impress.co.jp/cda/foreign/2004/03/11/1634.html&#34; target=&#34;SubWindow&#34;&gt;逆襲型セキュリティソフト、ベンチャーが開発&lt;/a&gt; 2004年3月11日&#xA;&#x9;&lt;br/&gt;●Hotwired News &lt;a href=&#34;http://www.hotwired.co.jp/news/&#34; target=&#34;SubWindow&#34;&gt;http://www.hotwired.co.jp/news/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://www.hotwired.co.jp/news/news/20031106302.html&#34; target=&#34;SubWindow&#34;&gt;スパム発信元にDoS攻撃する「攻性防壁」&lt;/a&gt; 2003年11月4日&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
