セキュリティホール情報<2002/12/09> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2002/12/09>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通>
▼ apache
Apache に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1481

Apache は実装上の原因より、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから任意のスクリプト/コードを実行されたり DoS 攻撃を受けたりする可能性があります。

□ 関連情報:

SCO Security Advisory 2002/12/09 追加
CSSA-2002-056.0 Linux: apache vulnerabilities in shared memory, DNS, and ApacheBench
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2002-056.0.txt


<その他の製品>
▽ SAP database
SAP databaseのsuidバイナリに、セキュリティ上の脆弱性が発見された。この問題を利用することによりsymlink攻撃が可能となり、カレントディレクトリ中のファイルにexecveを仕込むことが可能となる。

SecurtyFocus
SAP database local root via symlink
http://online.securityfocus.com/archive/1/302103/2002-12-02/2002-12-08/0

SecuriTeam.com 2002/12/09 追加
SAP database local root via symlink
http://www.securiteam.com/unixfocus/6V0052A6AO.html

▽ TrendMicro InterScan-VirusWall
トレンドマイクロのInterScan-VirusWall V3.6に、Proxyを利用した際の脆弱性が発見された。この問題により、ポートを無制限に開放した状態で内部のメールサーバーなどにアクセスされる可能性がある。

SecurtyFocus
Proxy vulnerability in TrendMicro InterScan-VirusWall V3.6
http://online.securityfocus.com/archive/1/302200/2002-12-02/2002-12-08/0

SecuriTeam.com 2002/12/09 追加
Proxy Vulnerability in TrendMicro InterScan VirusWall
http://www.securiteam.com/securitynews/6U0042A6AO.html


<Microsoft>
▽ Windows Remote Desktop Protocol
マイクロソフトのRemote Desktop Protocolのインプリメンテーションは、セッション・データのチェックサムを暗号化していない問題が発見された。この問題により、リモートの攻撃者がセッショントラフィックの暗号解読が可能となる。

CERT
Microsoft Windows Remote Desktop Protocol (RDP) uses weak algorithm for encrypting packets
http://www.kb.cert.org/vuls/id/865833


<UNIX共通>
▽ Exim
Eximにフォーマットストリングの脆弱性が発見された。この問題により、ローカルの攻撃者が、バッファオーバーフローを発生させることが可能となる。

SecuriTeam.com
Local Root Vulnerability Found in Exim (pid_file_path)
http://www.securiteam.com/unixfocus/6W0062A6AG.html

▼ samba
Smaba に任意のコードを実行される問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1585

Samba のルーチンは適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

Samba News
The Samba Team are pleased to announce Samba 2.2.7
http://www.jp.samba.org/samba/samba.html

SuSE Security Announcement
SuSE-SA:2002:045 samba
http://www.suse.de/de/security/2002_045_samba.html

Debian GNU/Linux ─ Security Information 2002/11/25 追加
DSA-200-1 samba ─ remote exploit
http://lists.debian.org/debian-security-announce/debian-security-announce-2002/msg00125.html

Red Hat Linux Security Advisory 2002/11/25 追加
RHSA-2002:266-05 New samba packages available to fix potential security vulnerability
https://rhn.redhat.com/errata/RHSA-2002-266.html

SecurtyFocus 2002/11/25 追加
[CLA-2002:550] Conectiva Linux Security Announcement - samba
http://online.securityfocus.com/archive/1/300843/2002-11-22/2002-11-28/0

LinuxSecurty 2002/11/25 追加
Debian: samba password buffer overflow vulnerability
http://www.linuxsecurity.com/advisories/debian_advisory-2606.html

LinuxSecurty 2002/11/25 追加
Slackware: samba password buffer overflow vulnerability
http://www.linuxsecurity.com/advisories/slackware_advisory-2601.html

LinuxSecurty 2002/11/25 追加
Connectiva: samba password buffer overflow vulnerability
http://www.linuxsecurity.com/advisories/other_advisory-2604.html

Samba Users Group Japan News Release 2002/11/26 追加
20021124-1 オリジナル版 Samba 2.2.7 における脆弱性修正と日本語版での影響の有無に関して
http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1077

SecurtyFocus 2002/11/26 追加
Trustix Secure Linux TSLSA-2002-0080 - samba
http://online.securityfocus.com/archive/1/300938/2002-11-22/2002-11-28/0

MandrakeSoft Security Advisory 2002/11/27 追加
MDKSA-2001:081 samba
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2002:081

ISS X-Force Database 2002/11/27 追加
samba-password-change-bo (10683)
Samba encrypted password change request buffer overflow
http://www.iss.net/security_center/static/10683.php

日本Sambaユーザ会 2002/11/28 追加
ニュースリリース 20021125 - 1 Samba 2.2.7リリース
http://www.samba.gr.jp/news-release/2002/20021125-1.html

CIAC (Computer Incident Advisory Capability) 2002/11/28 追加
N-019 : Samba Encrypted Password Buffer Overrun Vulnerability
http://www.ciac.org/ciac/bulletins/n-019.shtml

LinuxSecurty 2002/12/02 追加
OpenPKG: samba password buffer overflow vulnerability
http://www.linuxsecurity.com/advisories/other_advisory-2617.html

SecurtyFocus 2002/12/06 追加
Samba Security Vulnerability on IRIX
http://online.securityfocus.com/archive/1/302235/2002-12-02/2002-12-08/0

SGI Security Advisory 2002/12/09 追加
20021204-01-I Samba Security Vulnerability
ftp://patches.sgi.com/support/free/security/advisories/20021204-01-I

Common Vulnerabilities and Exposures (CVE) 2002/12/09 追加
CAN-2002-1318
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1318

▼ KDE
KDE に任意のコマンドを実行される問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1569

KDE に実装されている rlogin/telnet プロトコルが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコマンドを実行される可能性があります。

□ 関連情報:

KDE Security Advisory 2002/11/14 追加
rlogin.protocol and telnet.protocol URL KIO Vulnerability
http://www.kde.org/info/security/advisory-20021111-1.txt

KDE.NEWS 2002/11/14 追加
Security Alerts: reslisa and KHTML
http://dot.kde.org/1036113960/

ISS X-Force Database 2002/11/20 追加
kde-rlogin-command-execution (10602)
KDE kdelib KIO rlogin:// URL handler remote shell command execution
http://www.iss.net/security_center/static/10602.php

ISS X-Force Database 2002/11/20 追加
kde-telnet-command-execution (10603)
KDE kdelib KIO telnet:// URL handler remote shell command execution
http://www.iss.net/security_center/static/10603.php

Common Vulnerabilities and Exposures (CVE)
CAN-2002-1281
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1281

Common Vulnerabilities and Exposures (CVE)
CAN-2002-1282
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1282

MandrakeSoft Security Advisory 2002/11/25 追加
MDKSA-2001:079 kdelibs
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2002:079

MandrakeSoft Security Advisory 2002/11/25 追加
MDKSA-2002:080 : kdenetwork
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2002:080

Turbolinux Japan Security Center 2002/12/02 追加
kdenetwork buffer overflowの問題
http://www.turbolinux.co.jp/security/kdenetwork-2.2.2-7.html

SecurtyFocus 2002/12/05 追加
[RHSA-2002:220-40] Updated KDE packages fix security issues
http://online.securityfocus.com/archive/1/302119/2002-12-02/2002-12-08/0

Red Hat Linux Security Advisory 2002/12/06 追加
RHSA-2002:220-40 Updated KDE packages fix security issues
https://rhn.redhat.com/errata/RHSA-2002-220.html

CIAC (Computer Incident Advisory Capability) 2002/12/06 追加
N-020 : Red Hat Multiple Vulnerabilities in KDE
http://www.ciac.org/ciac/bulletins/n-020.shtml

Debian GNU/Linux ─ Security Information 2002/12/09 追加
DSA-204-1 kdelibs ─ arbitrary program execution
http://lists.debian.org/debian-security-announce/debian-security-announce-2002/msg00129.html

▼ im
IM に任意のファイルを上書きされる問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1607

IM は予測可能なテンポラリディレクトリやテンポラリファイルを作成することが原因で、シンボリックリンク攻撃の問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから任意のファイルを上書きされる可能性があります。

□ 関連情報:

Debian GNU/Linux ─ Security Information
DSA-202-1 im ─ insecure temporary files
http://www.jp.debian.org/security/2002/dsa-202

SecurtyFocus
[SECURITY] [DSA 202-1] New IM packages fix insecure temporary file creation
http://online.securityfocus.com/archive/1/301953/2002-11-30/2002-12-06/0

Debian GNU/Linux ─ Security Information 2002/12/09 追加
DSA-202-2 im ─ insecure temporary files
http://lists.debian.org/debian-security-announce/debian-security-announce-2002/msg00130.html

▼ X Window Font Service
XFS に任意のコードを実行される問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1594

XFS の fs.auto は細工されたフォントデータを適切にチェックをしていないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

ISS X-Force Security Advisory
Solaris fs.auto Remote Compromise Vulnerability
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21541

CERT Coordination Center (CERT/CC) 2002/12/06 更新
CA-2002-34 Buffer Overflow in Solaris X Window Font Service
http://www.cert.org/advisories/CA-2002-34.html

CERT/CC Vulnerability Note 2002/12/05 更新
VU#312313 Solaris X Window Font Service (XFS) daemon contains buffer overflow in Dispatch() function
http://www.kb.cert.org/vuls/id/312313

Common Vulnerabilities and Exposures (CVE)
CAN-2002-1317
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1317

Internet Security Systems セキュリティ アドバイザリ
「Solaris fs.auto におけるリモートからのセキュリティ侵害の脆弱性」
http://www.isskk.co.jp/support/techinfo/general/SolarisXFS_xforce.html

SecuriTeam.com
Solaris fs.auto Remote Compromise Vulnerability
http://www.securiteam.com/unixfocus/6P00L1P60G.html

Sun(sm) Alert Notification 2002/11/28 追加
48879 X Font Server Can Allow Denial of Service
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F48879&zone_32=category%3Asecurity

ISS X-Force Database 2002/12/04 追加
solaris-fsauto-execute-code (10375)
Sun Solaris fs.auto buffer overflow could allow an attacker to execute code
http://www.iss.net/security_center/static/10375.php

SecurtyFocus 2002/12/05 追加
Buffer Overflow Vulnerability in X Font Server
http://online.securityfocus.com/archive/1/302126/2002-12-02/2002-12-08/0

HP-UX security bulletins digest 2002/12/06 追加
HPSBUX0212-228 SSRT2429 Security Vulnerability in xfs
http://itrc.hp.com/

SGI Security Advisory 2002/12/06 追加
20021202-01-I Buffer Overflow Vulnerability in X Font Server
ftp://patches.sgi.com/support/free/security/advisories/20021202-01-I

▼ squirrelmail
SquirrelMail に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1516

SquirrelMail は実装上の原因により、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから任意のスクリプトを実行されたりファイルのパスを漏洩する可能性があります。

□ 関連情報:

Release Notes SquirrelMail 1.2.8
http://sourceforge.net/project/shownotes.php?group_id=311&release_id=110774

Red Hat Linux Security Advisory
RHSA-2002:204-10 Updated squirrelmail packages close cross-site scripting vulnerabilities
https://rhn.redhat.com/errata/RHSA-2002-204.html

Neohapsis Archives - Bugtraq -
Squirrel Mail 1.2.7 XSS Exploit - From DarC_KonQuesT_at_Phreaker.net
http://archives.neohapsis.com/archives/bugtraq/2002-09/0246.html

Common Vulnerabilities and Exposures (CVE)
CAN-2002-1131
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1131

Common Vulnerabilities and Exposures (CVE)
CAN-2002-1132
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1132

ISS X-Force Database 2002/11/11 追加
squirrelmail-php-xss (10145) SquirrelMail multiple PHP script cross-site scripting
http://www.iss.net/security_center/static/10145.php

ISS X-Force Database 2002/11/11 追加
squirrelmail-options-path-disclosure (10345) SquirrelMail could reveal options.php path
http://www.iss.net/security_center/static/10345.php

Debian GNU/Linux ─ Security Information 2002/11/11 追加
DSA-191-1 squirrelmail ─ cross site scripting
http://lists.debian.org/debian-security-announce/debian-security-announce-2002/msg00114.html

SecurityFocus 2002/11/12 追加
[SECURITY] [DSA 191-2] New squirrelmail packages fix problem in options page
http://online.securityfocus.com/archive/1/299294/2002-11-09/2002-11-15/0

Debian GNU/Linux ─ Security Information 2002/11/13 追加
DSA-191-2 squirrelmail ─ cross site scripting
http://lists.debian.org/debian-security-announce/debian-security-announce-2002/msg00116.html

ISS X-Force Database
squirrelmail-striptags-phpsel f-xss (10634) SquirrelMail strip_tags function PHP_SELF value cross-site scripting
http://www.iss.net/security_center/static/10634.php

Common Vulnerabilities and Exposures (CVE) 2002/11/20 追加
CAN-2002-1276
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1276

SecuriTeam.com 2002/12/09 追加
SquirrelMail XSS Vulnerabilities
http://www.securiteam.com/unixfocus/6T0032A6AG.html


<SunOS/Solaris>
▼ Sun Solaris
Solaris に DoS (システムパニック) 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1613

Sun Solaris は実装上の原因により、セキュリティホールが存在します。
攻撃者にこのセキュリティホールを利用された場合、ローカルから DoS ( システムパニック ) 攻撃を受ける可能性があります。

□ 関連情報:

Sun(sm) Alert Notification
On Solaris an Unprivileged User may Cause a System Panic (Denial of Service)
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F48267&zone_32=category%3Asecurity

▼ system call
priocntl(2) に権限を昇格される問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1605

priocntl(2) はスケジューリングパラメータを取得/設定します。この priocntl(2) システムコールは実装上の原因により、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから権限を昇格される可能性があります。

□ 関連情報:

Sun(sm) Alert Notification
Security Vulnerability Involving the priocntl(2) System Call
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F49131&zone_32=category%3Asecurity

ISS X-Force Database 2002/12/04 追加
solaris-priocntl-pcclname-modules (10717)
Solaris priocntl(2) pc_clname argument could allow an attacker to load modules
http://www.iss.net/security_center/static/10717.php

CERT/CC Vulnerability Note 2002/12/06 更新
VU#683673 Sun Solaris priocntl(2) does not adequately validate path to kernel modules that implement lightweight process (LWP)
scheduling policy
http://www.kb.cert.org/vuls/id/683673


<Linux共通>
▽ Linux Kernel
Linux Kernelに含まれるNetfilter/IPTablesに、制限のある量の任意のIPv4を読むことができないローカルのユーザが、IPv6トラフィックを利用することができる問題が発見された。この問題によりDoS攻撃などを仕掛けることが可能となる。

SecuriTeam.com
Local Netfilter / IPTables IP Queue PID Wrap Flaw
http://www.securiteam.com/unixfocus/6X0072A6AW.html

▼ groff
Groff に任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=970

Groff はドキュメント・フォーマット・システムです。この Groff の実装上の原因により、バッファオーバーフローが存在します。攻撃者にこの弱点を利用された場合、リモートから lp 権限で任意のコードを実行される可能性があります。

□ 関連情報:

Red Hat Linux Errata Advisory
RHSA-2002:004-07 New groff packages available to fix security problems
http://www.redhat.com/support/errata/RHSA-2002-004.html

Common Vulnerabilities and Exposures (CVE)
CAN-2002-0003
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0003

MandrakeSoft Security Advisory 2002/02/09 追加
MDKSA-2002:012 groff
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-012.php?dis=8.0

CIAC (Computer Incident Advisory Capability) 2002/03/25 追加
M-059 : Red Hat "groff" Vulnerability
http://www.ciac.org/ciac/bulletins/m-059.shtml

SCO Security Advisory 2002/12/09 追加
CSSA-2002-057.0 Linux: groff pic buffer overflow
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2002-057.0.txt

▼ LPRng
LPRng に任意のコードを実行される問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1558

LPRng は印刷するためのソフトウェアです。この LPRng の runlpr プログラムが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

SuSE Security Announcement
SuSE-SA:2002:040 lprng, html2ps
http://www.suse.de/de/security/2002_040_lprng_html2ps.html

ISS X-Force Database
lprng-runlpr-gain-privileges (10525)
LPRng runlpr could allow an attacker to gain local root privileges
http://www.iss.net/security_center/static/10525.php

ISS X-Force Database
lprng-html2ps-command-execution (10526)
LPRng html2ps print filter could allow remote comm and execution
http://www.iss.net/security_center/static/10526.php

Debian GNU/Linux ─ Security Information 2002/11/11 追加
DSA-192-1 html2ps ─ arbitrary code execution
http://www.debian.org/security/2002/dsa-192

Debian GNU/Linux ─ Security Information
DSA-192-2 html2ps ─ arbitrary code execution
http://lists.debian.org/debian-security-announce/debian-security-announce-2002/msg00131.html


<セキュリティトピックス>
▽ サポート情報
トレンドマイクロのサポート情報が複数アップされている。
2002/12/06 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 募集
IPA、「第三回情報セキュリティ関連の調査に関する公募」募集開始
http://www.ipa.go.jp/security/kobo/14fy/isec3/index.html

▼ 警告・注意情報
トレンドマイクロ、ウイルスバスタークライアント製品における
「バッファオーバーフロー問題」 Security Patch 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=265

▼ ウイルス情報
エフ・セキュア、Galil
http://www.f-secure.co.jp/v-descs/v-descs3/galil.htm

▼ ウイルス情報
ソフォス、 W32/Oror-K
http://www.sophos.co.jp/virusinfo/analyses/w32orork.html

▼ ウイルス情報
ソフォス、W32/Holar-C
http://www.sophos.co.jp/virusinfo/analyses/w32holarc.html

▽ ウイルス情報
トレンドマイクロ、WORM_HOLAR.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_HOLAR.C

▽ ウイルス情報
トレンドマイクロ、VBS_SMALL.J
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_SMALL.J

▽ ウイルス情報
トレンドマイクロ、TROJ_SMALL.J
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_SMALL.J

▽ ウイルス情報
トレンドマイクロ、VBS_HYPOTH.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_HYPOTH.A

▽ ウイルス情報
シマンテック、 W97M.Omsee
http://www.symantec.com/region/jp/sarcj/data/w/w97m.omsee.html

▽ ウイルス情報
シマンテック、 W32.Galil@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.galil@mm.html

▽ ウイルス情報
シマンテック、WBackdoor.StealthEye
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.stealtheye.html

【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×