論文の概要: An Analysis of Modern Web Security Vulnerabilities Inside WebAssembly Applications
- arxiv url: http://arxiv.org/abs/2603.09426v1
- Date: Tue, 10 Mar 2026 09:39:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-11 15:25:24.210831
- Title: An Analysis of Modern Web Security Vulnerabilities Inside WebAssembly Applications
- Title(参考訳): WebAssemblyアプリケーションにおけるモダンなWebセキュリティ脆弱性の分析
- Authors: Lorenzo Corrias, Lorenzo Pisu, Davide Maiorca, Giorgio Giacinto,
- Abstract要約: Buffer OverflowsやUse After Freeといったバイナリ脆弱性は、WASMバイナリの現在の危険であることを示す。
私たちの研究は、WebAssemblyモジュール上でこのような脆弱性が、予期しない方法でWebアプリケーションの振る舞いに影響を与えることを実証することを目的としています。
- 参考スコア(独自算出の注目度): 1.6916040234975795
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The growth in the adoption of the WebAssembly (WASM) standard has given rise to a rapidly increasing landscape of binary applications that are natively ported to the environment of websites. The flexibility of WASM has made it the preferred way to run fast and resource-heavy applications, replacing a field that JavaScript previously monopolized. Despite its success, researchers have raised concerns over the security implementations of WASM, demonstrating that binary vulnerabilities, such as Buffer Overflows and Use After Free, remain a present danger for WASM binaries. Our work aims to demonstrate that such vulnerabilities, when occurring on a WebAssembly module, can affect the behavior of a web application in unexpected ways, enabling an attacker to exploit vulnerabilities that are typical of the web security landscape. We provide several scenarios to provide examples of how each binary vulnerability might lead to a web security vulnerability, such as SQL Injections, XS-Leaks, and SSTI. Our results show that binary vulnerabilities can invalidate common security mechanisms that web developer implement in their applications, demonstrating how the security of WASM modules remains a problem that needs to be addressed. We also provide a list of best practices and defensive strategies that developers can implement to mitigate the risks associated with running unsafe WASM modules in their web applications.
- Abstract(参考訳): WebAssembly(WASM)標準の採用の増加により、Webサイトの環境にネイティブに移植されたバイナリアプリケーションの世界は急速に成長している。
WASMの柔軟性により、JavaScriptが以前は独占していたフィールドを置き換え、高速でリソースの多いアプリケーションを実行するのが好まれている。
その成功にもかかわらず、研究者はWASMのセキュリティ実装に対する懸念を提起し、Buffer OverflowsやUse After Freeといったバイナリ脆弱性がWASMバイナリの現在の危険であることを示した。
私たちの研究は、WebAssemblyモジュールでこのような脆弱性が発生した場合、予期しない方法でWebアプリケーションの動作に影響を与え、攻撃者がWebセキュリティの典型的な脆弱性を悪用できることを実証することを目的としています。
それぞれのバイナリ脆弱性が、SQL Injections、XS-Leaks、SSTIといったWebセキュリティ脆弱性にどのように結びつくかの例を提供するために、いくつかのシナリオを提供しています。
その結果、バイナリ脆弱性はWeb開発者がアプリケーションで実装する共通セキュリティメカニズムを無効にし、WASMモジュールのセキュリティがいかに問題に対処する必要があるかを示している。
また、開発者がWebアプリケーションで安全でないWASMモジュールを実行する際のリスクを軽減するために実装できるベストプラクティスと防御戦略のリストも提供します。
関連論文リスト
- DoomArena: A framework for Testing AI Agents Against Evolving Security Threats [81.73540246946015]
本稿では,AIエージェントのセキュリティ評価フレームワークであるDoomArenaを紹介する。
プラグインフレームワークであり、現実的なエージェントフレームワークと簡単に統合できる。
モジュールであり、エージェントがデプロイされる環境の詳細から攻撃の開発を分離する。
論文 参考訳(メタデータ) (2025-04-18T20:36:10Z) - CVE-Bench: A Benchmark for AI Agents' Ability to Exploit Real-World Web Application Vulnerabilities [6.752938800468733]
大規模言語モデル(LLM)エージェントは、サイバー攻撃を自律的に行う能力が高まっている。
既存のベンチマークは、抽象化されたCapture the Flagコンペティションに制限されているか、包括的なカバレッジが欠如しているため、不足している。
私たちはCVE-Benchを紹介します。CVE-Benchは、クリティカルシヴァリティ・コモン・脆弱性と露出に基づく、現実世界のサイバーセキュリティベンチマークです。
論文 参考訳(メタデータ) (2025-03-21T17:32:32Z) - In-Context Experience Replay Facilitates Safety Red-Teaming of Text-to-Image Diffusion Models [104.94706600050557]
テキスト・ツー・イメージ(T2I)モデルは目覚ましい進歩を見せているが、有害なコンテンツを生成する可能性はまだMLコミュニティにとって重要な関心事である。
ICERは,解釈可能かつ意味論的に意味のある重要なプロンプトを生成する新しい赤チームフレームワークである。
我々の研究は、より堅牢な安全メカニズムをT2Iシステムで開発するための重要な洞察を提供する。
論文 参考訳(メタデータ) (2024-11-25T04:17:24Z) - WebAssembly and Security: a review [0.8962460460173961]
私たちは7つの異なるセキュリティカテゴリを識別することで121の論文を分析します。
このギャップを埋めるために、WebAssemblyのセキュリティを扱う研究の包括的なレビューを提案しています。
論文 参考訳(メタデータ) (2024-07-17T03:37:28Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。