セキュリティホール情報<2004/05/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2004/05/19>

脆弱性と脅威 セキュリティホール・脆弱性

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━〔Info〕━┓
   緊急度の高いセキュリティ情報を日刊でお届け!
   セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
     ★☆★   通常の94%OFF【 10,332円/年 】   ★☆★
   『Scan Daily Express』個人購読者様向けのキャンペーンを実施中!
   詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Zen Cart─────────────────────────────
 Zen Cartは、/admin/login.phpファイルが適切なチェックを行っていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
 2004/05/19 登録

 危険度:中
 影響を受けるバージョン:1.1.2d
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ osCommerce────────────────────────────
 WebベースのEコマースプログラムであるosCommerceは、"ドットドット"を含む細工されたHTTPリクエストをfile_manager.phpスクリプトに送ることで、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2004/05/19 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:6.x〜7.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Perl / ActivePerl────────────────────────
 PerlおよびActivePerlは、システム機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。
 2004/05/19 登録

 危険度:低
 影響を受けるバージョン:5.6.1、5.8.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ NetChat HTTP Server───────────────────────
 NetChat HTTP Serverは、細工されたGETリクエストをsprintf機能に送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/05/19 登録

 危険度:高
 影響を受けるバージョン:7.3およびそれ以前
 影響を受ける環境:Windows
 回避策:7.4以降へのバージョンアップ

▽ WebCT──────────────────────────────
 コース管理システムであるWebCTは、細工されたiframe、img、objectタグによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/05/18 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook────────────────────────
 Microsoft Outlookは、メディアファイルを参照するOLEオブジェクトを含む細工されたRTFメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティゾーン設定を回避して悪意あるファイルをダインロードされる可能性がある。
 2004/05/19 登録

 危険度:中
 影響を受けるバージョン:2003
 影響を受ける環境:Windows XP
 回避策:公表されていません

▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerは、desktop.iniファイルが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/05/19 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows XP
 回避策:公表されていません

▽ Visual Basic───────────────────────────
 Microsoft Visual Basicは、大量の文字を含むテキストボックスを印刷しようとすることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/05/19 登録

 影響を受けるバージョン:6.0 version 8176
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Outlook Express─────────────────────────
 Microsoft Outlook Expressは、メールトラブルシューティング機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にSMTPユーザ名とパスワードを奪取される可能性がある。 [更新]
 2004/05/18 登録

 危険度:中
 影響を受けるバージョン:5、6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerは、細工されたイメージマップによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたURLを表示される可能性がある。 [更新]
 2004/05/18 登録

 影響を受けるバージョン:5、6
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Perl / ActivePerl────────────────────────
 PerlおよびActivePerlは、システム機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。
 2004/05/19 登録

 危険度:低
 影響を受けるバージョン:5.6.1、5.8.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ NetChat HTTP Server───────────────────────
 NetChat HTTP Serverは、細工されたGETリクエストをsprintf機能に送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/05/19 登録

 危険度:高
 影響を受けるバージョン:7.3およびそれ以前
 影響を受ける環境:Windows
 回避策:7.4以降へのバージョンアップ

▽ WebCT──────────────────────────────
 コース管理システムであるWebCTは、細工されたiframe、img、objectタグによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/05/18 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Heimdal─────────────────────────────
 Heimdalは、Kerberosコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
 2004/05/19 登録

 影響を受けるバージョン:0.6.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ KDE───────────────────────────────
 X Window用のデスクトップアプリケーションであるKDEは、細工されたURIを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを操作される可能性がある。
 2004/05/19 登録

 危険度:高
 影響を受けるバージョン:3.2.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ CDE dtlogin utility───────────────────────
 CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/25 登録

 危険度:高
 影響を受けるバージョン:1.01およびそれ以前
 影響を受ける環境:UNIX
 回避策:公表されていません


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Solaris Management Console────────────────────
 Solaris Management Consoleは、serveDirおよびserveFile昨日が原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
 2004/05/17 登録

 危険度:中
 影響を受けるバージョン:8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール

▽ Sun Virtual Machine───────────────────────
 Java実行環境(JRE)とソフトウェア開発キット(SDK)を装備するSun Virtual Machineは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSun Virtual Machineを応答不能にされる可能性がある。 [更新]
 2004/05/10 登録

 危険度:低
 影響を受けるバージョン:Sun JRE 1.4.2〜1.4.2_03
             Sun SDK 1.4.2〜1.4.2_03
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:1.4.2_04以降へのバージョンアップ

▽ ypserv(1M) / ypxfrd(1M)─────────────────────
 Sun Solarisは、ypserv(1M)/ypxfrd(1M)の実装上の原因でセキュリティールが存在する。この問題が悪用されると、リモートの攻撃者から不正アクセスを実行される可能性がある。 [更新]
 2004/05/06 登録

 影響を受ける環境:Sun Solaris 9
 回避策:パッチのインストール

▽ TCP/IP networking stack─────────────────────
 Sun Solarisは、TCP/IP networking stackが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からDoS攻撃を受ける可能性がある。
 2004/04/27 登録

 危険度:低
 影響を受ける環境:Solaris 8、9
 回避策:パッチのインストール


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rpc.mountd────────────────────────────
 SGI IRIXは、rpc.mountdが細工されたRPCリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを無限ループ状態にされる可能性がある。
 2004/05/19 登録

 危険度:中
 影響を受けるバージョン:6.5.24
 影響を受ける環境:SGI IRIX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Safari──────────────────────────────
 WebブラウザであるSafariは、Help.appアプリケーションのrunscript 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に指定されたアプリケーションを実行される可能性がある。 [更新]
 2004/05/18 登録

 危険度:高
 影響を受けるバージョン:特定されていません
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ libuser─────────────────────────────
 libuserは、ローカルディスクに4GBのランダムなデータを書き込むことでセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受ける可能性がある。
 2004/05/19 登録

 危険度:中
 影響を受けるバージョン:0.51.7
 影響を受ける環境:Linux
 回避策:公表されていません

▽ passwd──────────────────────────────
 Linux用のユーザ認証トークン更新ツールであるpasswdは、メモリリークやoff-by-oneバッファオーバーフローなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
 2004/05/19 登録

 危険度:中
 影響を受けるバージョン:0.68
 影響を受ける環境:Linux
 回避策:公表されていません

▽ wget───────────────────────────────
 HTTPおよびFTPに対応したダウンロードユーティリティであるwgetは、ファイル名のチェックの際にファイルをロックし損なうことが原因で、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。
 2004/05/19 登録

 危険度:中
 影響を受けるバージョン:1.9、1.9.1
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Turbo Traffic Trader C──────────────────────
 WebサイトのトラフィックモニタであるTurbo Traffic Trader Cは、ユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/05/18 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GarageBand────────────────────────────
 GarageBand 1.1がリリースされた。
 http://www.apple.co.jp/ftp-info/reference/garagebandJ.html

▽ MHonArc─────────────────────────────
 MHonArc 2.6.10がリリースされた。
 http://www.mhonarc.org/

▽ Camino──────────────────────────────
 Camino 0.8bがリリースされた。
 http://www.mozilla.org/

▽ DeleGate─────────────────────────────
 DeleGate 8.9.4がリリースされた。
 http://www.delegate.org/delegate/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.27-pre3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.6 bk5がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/05/18 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 総務省、セキュアOSに関する調査研究会
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/s_os/index.html

▽ トピックス
 JCERT/CC、「インターネット定点観測システム」について
 http://www.ipa.go.jp/about/press/20040511.html

▽ トピックス
 NTTドコモ、ワーム型ウイルス「Sasser」の影響について
 http://www.nttdocomo.co.jp/info/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/05/19 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、情報通信主要データを更新
 http://www.johotsusintokei.soumu.go.jp/newdata/ics_data.xls

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.GEN
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.GEN

▽ ウイルス情報
 トレンドマイクロ、WORM_SDBOT.GEN
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SDBOT.GEN

▽ ウイルス情報
 ソフォス、W32/Bobax-A
 http://www.sophos.com/virusinfo/analyses/w32bobaxa.html

▽ ウイルス情報
 ソフォス、Troj/Agent-Z
 http://www.sophos.com/virusinfo/analyses/trojagentz.html

▽ ウイルス情報
 ソフォス、W32/StdBot-B
 http://www.sophos.com/virusinfo/analyses/w32stdbotb.html

▽ ウイルス情報
 ソフォス、W32/StdBot-C
 http://www.sophos.com/virusinfo/analyses/w32stdbotc.html

▽ ウイルス情報
 ソフォス、Troj/Poopsy-A
 http://www.sophos.com/virusinfo/analyses/trojpoopsya.html

▽ ウイルス情報
 ソフォス、W32/SdBot-BM
 http://www.sophos.com/virusinfo/analyses/w32sdbotbm.html

▽ ウイルス情報
 ソフォス、W32/SdBot-BQ
 http://www.sophos.com/virusinfo/analyses/w32sdbotbq.html

▽ ウイルス情報
 ソフォス、Troj/HacDef-D
 http://www.sophos.com/virusinfo/analyses/trojhacdefd.html

▽ ウイルス情報
 ソフォス、W32/Cycle-A
 http://www.sophos.com/virusinfo/analyses/w32cyclea.html

▽ ウイルス情報
 ソフォス、Troj/Killav-I
 http://www.sophos.com/virusinfo/analyses/trojkillavi.html

▽ ウイルス情報
 ソフォス、Troj/Killav-BB
 http://www.sophos.com/virusinfo/analyses/trojkillavbb.html

▽ ウイルス情報
 ソフォス、Troj/SennaSpy-E
 http://www.sophos.com/virusinfo/analyses/trojsennaspye.html

▽ ウイルス情報
 ソフォス、Troj/Leniv-A
 http://www.sophos.com/virusinfo/analyses/trojleniva.html

▽ ウイルス情報
 ソフォス、Troj/Small-R
 http://www.sophos.com/virusinfo/analyses/trojsmallr.html

▽ ウイルス情報
 ソフォス、Troj/Servu-E
 http://www.sophos.com/virusinfo/analyses/trojservue.html

▽ ウイルス情報
 ソフォス、W32/Gobot-B
 http://www.sophos.com/virusinfo/analyses/w32gobotb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NH
 http://www.sophos.com/virusinfo/analyses/w32agobotnh.html

▽ ウイルス情報
 ソフォス、Troj/Bamer-B
 http://www.sophos.com/virusinfo/analyses/trojbamerb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-MV
 http://www.sophos.com/virusinfo/analyses/w32sdbotmv.html

▽ ウイルス情報
 ソフォス、Troj/Satanbrn-A
 http://www.sophos.com/virusinfo/analyses/trojsatanbrna.html

▽ ウイルス情報
 ソフォス、Troj/DLoader-HB
 http://www.sophos.com/virusinfo/analyses/trojdloaderhb.html

▽ ウイルス情報
 ソフォス、W32/SdBot-IN
 http://www.sophos.com/virusinfo/analyses/w32sdbotin.html

▽ ウイルス情報
 ソフォス、Troj/Padodor-C
 http://www.sophos.com/virusinfo/analyses/trojpadodorc.html

▽ ウイルス情報
 ソフォス、W32/Agobot-IS
 http://www.sophos.com/virusinfo/analyses/w32agobotis.html

▽ ウイルス情報
 ソフォス、Troj/Bckdr-UJ
 http://www.sophos.com/virusinfo/analyses/trojbckdruj.html

▽ ウイルス情報
 ソフォス、Troj/Dumaru-AJ
 http://www.sophos.com/virusinfo/analyses/trojdumaruaj.html

▽ ウイルス情報
 ソフォス、Troj/Kango-A
 http://www.sophos.com/virusinfo/analyses/trojkangoa.html

▽ ウイルス情報
 アラジンジャパン、BAT.Starter.e
 http://www.aladdin.co.jp/esafe/virus/v_all/BAT_Starter_e.html

▽ ウイルス情報
 アラジンジャパン、Win32.SetiHome.b
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_SetiHome_b.html

▽ ウイルス情報
 アラジンジャパン、Win32.Duload.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Duload_a.html

▽ ウイルス情報
 アラジンジャパン、Win32.Kindal
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kindal.html

▽ ウイルス情報
 アラジンジャパン、Win32.Sober.g
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_g.html

▽ ウイルス情報
 アラジンジャパン、Win32.Agobot.sh
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Agobot_sh.html

▽ ウイルス情報
 アラジンジャパン、Win32.Wallon.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wallon_a.html

▽ ウイルス情報
 アラジンジャパン、Win32.Sasser.f
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sasser_f.html

▽ ウイルス情報
 アラジンジャパン、Win32.Cycle.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Cycle_a.html


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkdelibsおよびpasswdのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkdelibsおよびpasswdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがheimdalのアップデートをリリース
───────────────────────────────────
 Debianがheimdalのアップデートをリリースした。このアップデートによって、リモートの攻撃者に権限を昇格される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Slackwareがkdelibsのセキュリティアップデートをリリース
───────────────────────────────────
 Slackwareがkdelibsのセキュリティアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のファイルを操作される問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004

───────────────────────────────────
●Mandrake Linuxがpasswdおよびlibuserのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがpasswdおよびlibuserのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×