悪意のあるコードDynHTMLがXMLidの攻撃ツールを改良 | ScanNetSecurity
2020.11.29(日)

悪意のあるコードDynHTMLがXMLidの攻撃ツールを改良

 アイ・ディフェンス・ジャパンからの情報によると、XMLid攻撃ツールの改良版「DynHTML」がリリースされ、攻撃者はローカル実行可能コードのインスタンスを開始できる。攻撃者は、DynHTMLを利用して、ウェブサイトを介して任意の実行コードを起動できる。これは元のXML

国際 海外情報
 アイ・ディフェンス・ジャパンからの情報によると、XMLid攻撃ツールの改良版「DynHTML」がリリースされ、攻撃者はローカル実行可能コードのインスタンスを開始できる。攻撃者は、DynHTMLを利用して、ウェブサイトを介して任意の実行コードを起動できる。これは元のXMLidよりもはるかに強力で、アレイ内で複数のアプリケーションを実行できる。リモート攻撃者は、この脆弱性を利用して、トロイの木馬などの悪意のあるコードをコンピューター上で実行する可能性がある。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 アイディフェンス社の iAlert サービスは下記のURLよりお申込みいただけ
 ます
 http://shop.vagabond.co.jp/p-alt01.shtml
 情報の内容は以下の時点におけるものです
 【16:47 GMT、04、04、2002】

(詳しくはScan および Scan Daily EXpress 本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
http://shop.vagabond.co.jp/m-sdx01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/15~11/30迄 創刊22周年記念価格提供中★★
★★10/15~11/30迄 創刊22周年記念価格提供中★★

2020年10月15日(木)~11月30日(月) の間 ScanNetSecurity 創刊22周年記念価格で提供。

×