セキュリティホール情報<2004/04/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.13(水)

セキュリティホール情報<2004/04/15>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┌●4月22日開催!締切迫る! ●──┐ <こんな方におすすめ!>
│ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~│ ・企業の総務、広報担当の方
└─*記事制作の基礎を一から学ぶ*─┘    ★女性割引/複数割引あり★
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa010_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Eudora──────────────────────────────
 メールクライアントソフトであるEudoraは、ネストされたMIMEコンテンツを含むメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールクライアントをクラッシュされる可能性がある。
 2004/04/15 登録

 危険度:中
 影響を受けるバージョン:6.0.3
 影響を受ける環境:UNIX、Mac OS X、MacOS、Windows
 回避策:公表されていません

▽ TUTOS──────────────────────────────
 PHPベースの管理ツールであるTUTOS(The Ultimate Team Organization Software)は、細工されたURLリクエストをnote_overview.phpスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
 2004/04/15 登録

 危険度:低
 影響を受けるバージョン:1.1.20030715
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.1.20040412以降へのバージョンアップ

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、一度削除したグループの権限情報が削除されないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格される可能性がある。
 2004/04/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
             WebLogic Express 8.1 SP2以前、7.0 SP4以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、カスタムトラストマネージャが拒絶するべき証明書も受け入れてしまうことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバを信頼できるサーバとしてアクセスされる可能性がある。
 2004/04/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
             WebLogic Express 8.1 SP2以前、7.0 SP4以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、JDBCコネクションプールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータベースユーザ名とパスワードを奪取される可能性がある。
 2004/04/15 登録

 危険度:低
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
             6.1 SP6以前
             WebLogic Express 8.1 SP2以前、7.0 SP4以前
             6.1 SP6以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:6.x〜7.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Blackboard────────────────────────────
 Blackboardは、ユーザ入力を適切にフィルタしていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Adobe Acrobat Reader───────────────────────
 PDFファイル閲覧ソフトであるAdobe Acrobat Readerは、細工されたWebページや電子メールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/04/14 登録

 危険度:低
 影響を受けるバージョン:4.0、5.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ NewsPHP─────────────────────────────
 Webベースのコンテンツ管理システムであるNewsPHPは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステムに悪意あるファイルをアップロードされる可能性がある。 [更新]
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ TikiWiki─────────────────────────────
 TikiWikiは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションなどを実行される可能性がある。 [更新]
 2004/04/13 登録

 危険度:高
 影響を受けるバージョン:1.8.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.8.2以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Novell Nsure Identity Manager──────────────────
 Novell Nsure Identity Managerは、password hintが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にユニバーサルパスワードを奪取される可能性がある。 [更新]
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:2.0
 回避策:公表されていません

▽ Yahoo! Messenger / Trillian───────────────────
 インスタントメッセンジャーであるYahoo! MessengerおよびTrillianは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールアカウントに無許可のアクセスを実行される可能性がある。[更新]
 2004/04/14 登録

 危険度:低
 影響を受けるバージョン:Yahoo! Messenger 5.6
             Trillianのすべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Kerio Personal Firewall─────────────────────
 ファイアウォールアプリケーションであるKerio Personal Firewallは、細工されたURLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールをクラッシュされる可能性がある。 [更新]
 2004/04/12 登録

 危険度:低
 影響を受けるバージョン:4
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eMule──────────────────────────────
 eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:0.42d以前
 影響を受ける環境:Windows
 回避策:0.42e以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたビットマップファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのメモリを消費される可能性がある。
 2004/04/15 登録

 影響を受けるバージョン:6.0、5.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Outlook Express────────────────────
 Microsoft Outlook Expressは、細工されたEMLファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOutlook Expressをクラッシュされる可能性がある。
 2004/04/15 登録

 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたJavascriptを含んHTMLによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でパーミッションを回避してプリントを実行される可能性がある。 [更新]
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Jet Database Engine──────────────────
 Microsoft Jet Database Engineは、細工されたデータベースクエリによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にフルコントロール権限でプログラムのインストールやデータの変更などを実行される可能性がある。 [更新]
 2004/04/14 登録

 危険度:中
 影響を受ける環境:Windows NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Outlook Express────────────────────
 Microsoft Outlook Expressは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Windows RPC/DCOM─────────────────────────
 Microsoft Windowsは、RPC/DCOMが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。 [更新]
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Exchange Server────────────────────
 Microsoft Exchange ServerのInternet Mail Serviceは、細工された拡張リクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。[更新]
 2003/10/16 登録

 危険度:高
 影響を受けるバージョン:5.5、2000
 影響を受ける環境:Windows NT、2000、XP
 回避策:Windows Updateの実行

▽ SMTP───────────────────────────────
 SMTP(Simple Mail Transfer Protocol)およびIMS(Internet Mail Service)は、ユーザ認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からSMTPサービスに対して不正にアクセスされる可能性がある。 [更新]
 2002/03/04 登録

 危険度:高
 影響を受ける環境:Windows NT、2000、Exchange Server 5.5
 回避策:Windows Updateの実行

▽ RPCサービス───────────────────────────
 RPCサービス(Remote Procedure Call)は、細工されたRPCリクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
 2001/07/30 登録

 影響を受ける環境:Windows NT、2000、Exchange Server 5.0、5.5、2000
          SQL Server 7.0、2000
 回避策:Windows Updateの実行

▽ Microsoft Exchange Server────────────────────
 Microsoft Exchange Serverは、MIME(Multipurpose Internet Mail Extensions)ヘッダ・フィールド内の無効の値を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からExchangeサービスをダウンされる可能性がある。[更新]
 2000/11/01 登録


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Yahoo! Messenger / Trillian───────────────────
 インスタントメッセンジャーであるYahoo! MessengerおよびTrillianは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールアカウントに無許可のアクセスを実行される可能性がある。[更新]
 2004/04/14 登録

 危険度:低
 影響を受けるバージョン:Yahoo! Messenger 5.6
             Trillianのすべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Kerio Personal Firewall─────────────────────
 ファイアウォールアプリケーションであるKerio Personal Firewallは、細工されたURLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールをクラッシュされる可能性がある。 [更新]
 2004/04/12 登録

 危険度:低
 影響を受けるバージョン:4
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eMule──────────────────────────────
 eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:0.42d以前
 影響を受ける環境:Windows
 回避策:0.42e以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CVS───────────────────────────────
 ソースコードリポジトリ管理ツールであるCVSは、rcs diffファイルが絶対パスを持ったファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意あるサーバに接続される可能性がある。
 2004/04/15 登録

 影響を受けるバージョン:
 影響を受ける環境:UNIX
 回避策:各ベンダの回避策を参照

▽ neon───────────────────────────────
 HTTPおよびWebDAVライブラリであるneonは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバに接続される可能性がある。
 2004/04/15 登録

 影響を受けるバージョン:0.24.4
 影響を受ける環境:UNIX
 回避策:各ベンダの回避策を参照

▽ Apache mod_python────────────────────────
 Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。また、バージョン2.7.9では適切な修正が行われていない。 [更新]
 2003/11/06 登録、2004/01/26 更新

 危険度:低
 影響を受けるバージョン:3.0.4以前、2.7.9およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.7.10以降へのアップグレード


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ncp_lookup()───────────────────────────
 Linux kernelのncp_lookup()機能は、コンポーネント名の長さを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.6.2およびそれ以前
 影響を受ける環境:Linux
 回避策:2.4.25あるいは2.6.3へのバージョンアップ

▽ R128 DRI Driver─────────────────────────
 Linux kernelのR128 DRI Driverは、ローカルの攻撃者に権限を昇格され
 るセキュリティホールが存在する。 [更新]
 2004/02/04 登録

 危険度:高
 影響を受けるバージョン:2.4.22以前
 影響を受ける環境:Linux
 回避策:2.4.22以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenCA 0.9.1-8──────────────────────────
 OpenCA 0.9.1-8 [ v0.9 ] がリリースされた。
 http://www.openca.org/

▽ 秀丸パブリッシャー Ver2.37────────────────────
 秀丸パブリッシャー Ver2.37がリリースされた。
 http://hide.maruo.co.jp/

▽ CVS 1.12.x 系──────────────────────────
 CVS 1.12.7がリリースされた。
 http://www.cvshome.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.26がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-bk2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-mm4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 経済産業省、IT政府調達 ITサービス評価政府ガイドラインの策定について
 http://www.meti.go.jp/kohosys/press/?04041951

▽ トピックス
 経済産業省、MS04-011、MS04-012及びMS04-013の脆弱性に対する対応について
 http://www.meti.go.jp/policy/netsecurity/Alert_win-04-011_040414.html

▽ トピックス
 @police、TCP135番ポートに対するトラフィックの増加について(4/15)
 http://www.cyberpolice.go.jp/detect/pdf/20040415_tcp135.pdf

▽ トピックス
 @police、最近の添付ファイル型ウイルスへの対策について(4/15)
 http://www.cyberpolice.go.jp/detect/pdf/virus_protection.pdf

▽ トピックス
 JPCERT 緊急報告、Microsoft Windows 環境に複数の脆弱性
 http://jvn.doi.ics.keio.ac.jp/vn/JVNTA04-104A.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/04/14 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、平成15年「通信利用動向調査」の結果
 http://www.soumu.go.jp/s-news/2004/pdf/040414_1_a.pdf

▽ ウイルス情報
 トレンドマイクロ、WORM_BUGBEAR.C
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BUGBEAR.C

▽ ウイルス情報
 シマンテック、Backdoor.NetCrack.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.netcrack.b.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.ZX
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.zx.html

▽ ウイルス情報
 シマンテック、W32.Maddis.B
 http://www.symantec.com/region/jp/sarcj/data/w/w32.maddis.b.html

▽ ウイルス情報
 シマンテック、W97M.Adren
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.adren.html

▽ ウイルス情報
 シマンテック、W32.Kotira
 http://www.symantec.com/region/jp/sarcj/data/w/w32.kotira.html

▽ ウイルス情報
 シマンテック、Trojan.Popdis
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.popdis.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-HL
 http://www.sophos.com/virusinfo/analyses/w32sdbothl.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-Q
 http://www.sophos.com/virusinfo/analyses/trojpsymeq.html

▽ ウイルス情報
 ソフォス、Troj/MDrop-IS
 http://www.sophos.com/virusinfo/analyses/trojmdropis.html

▽ ウイルス情報
 ソフォス、Troj/SXBT-B
 http://www.sophos.com/virusinfo/analyses/trojsxbtb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-GD
 http://www.sophos.com/virusinfo/analyses/w32agobotgd.html

▽ ウイルス情報
 ソフォス、W32/Agobot-GE
 http://www.sophos.com/virusinfo/analyses/w32agobotge.html

▽ ウイルス情報
 ソフォス、W32/Agobot-GF
 http://www.sophos.com/virusinfo/analyses/w32agobotgf.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-HM
 http://www.sophos.com/virusinfo/analyses/w32sdbothm.html

▽ ウイルス情報
 ソフォス、Troj/Autotroj-C
 http://www.sophos.com/virusinfo/analyses/trojautotrojc.html

▽ ウイルス情報
 ソフォス、Mac/Amphimix-A
 http://www.sophos.com/virusinfo/analyses/macamphimixa.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-CCT
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-CCT

▽ ウイルス情報
 日本ネットワークアソシエイツ、MacOS/Amphimix
 http://www.nai.com/japan/security/virA.asp?v=MacOS/Amphimix


◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがkernelに関わる複数のアップデートをリリースした。このアップデートによって、複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat LinuxがCVSおよびneonのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがCVSおよびneonのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●SuSE Linuxがkernelおよびneonのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkernelおよびneonのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×