2015 年 12 月 14 日に、世界的に利用されている CMS である Joomla! において、セッション値処理の不備を利用して遠隔から任意のコードが実行されてしまうゼロデイ脆弱性が報告されました。
PHP において multipart/form-data ヘッダをパースする main/rfc1867.c のmultipart_buffer_headers 関数には、細工された multipart/form-data リクエストを処理する際に CPU リソースを過度に消費してしまう脆弱性が存在します。
これは、まだリリースから 1 か月に満たない最新種の Cryptowall と、世界で最も効果的で人気のあるエクスプロイトキット Angler を活用した、現在のところ最も複雑な、また最も効果的と思われるランサムウェア攻撃の一つだ。
オープンソースの検索エンジンソフトウェアである Elasticsearch に、Snapshot API を介して任意のファイルが閲覧されてしまう脆弱性が報告されています。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)