セキュリティホール情報<2004/05/27> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

セキュリティホール情報<2004/05/27>

脆弱性と脅威 セキュリティホール・脆弱性

============================================================〔Info〕==
≫≫≫≫緊急開催!多発する個人情報漏洩事件対策の実践セミナー≪≪≪≪
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
*☆*☆  過去の事件から見た原因と対応、対処パターンを考える
・:*:`★              企業担当者のための実践セミナー
  詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?krt01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView───────────────────────────
 HP OpenViewのSelect Accessは、UTF-8でエンコードされたユニコード文字を含んだURLを適切にデコードしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の限定されたりソースにアクセスされる可能性がある。
 2004/05/27 登録

 危険度:
 影響を受けるバージョン:5.0 Patch 4、5.1 Patch 1、5.2、6.0
 影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
 回避策:パッチのインストール

▽ HP iLO──────────────────────────────
 HP iLO(integrated Lights Out)は、ポート0を使用しているProLiantサーバに接続することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にiLOを応答不能にされる可能性がある。
 2004/05/27 登録

 危険度:
 影響を受けるバージョン:1.10〜1.55
 影響を受ける環境:Linux、Windows
 回避策:1.55以降へのバージョンアップ

▽ F-Secure Anti-Virus───────────────────────
 ウイルス対策ソフトであるF-Secure Anti-Virusは、セキュリティ機能を回避されるセキュリティホールが存在する。この問題が悪用されると、PKZipで圧縮されたSober.DおよびSober.Gを検出しない可能性がある。
 2004/05/27 登録

 危険度:中
 影響を受けるバージョン:5.41、5.42、Client Security 5.50、5.52
 影響を受ける環境:あらゆるOS
 回避策:対策版へのバージョンアップ

▽ KDE───────────────────────────────
 X Window用のデスクトップアプリケーションであるKDEは、細工されたURIを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを操作される可能性がある。 [更新]
 2004/05/19 登録

 危険度:高
 影響を受けるバージョン:3.2.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、アドレスバーおよびTelnet URL処理コードが適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを操作されたりアドレスバーのURLを詐称される可能性がある。 [更新]
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:7.50以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:7.50以降へのバージョンアップ

▽ Sun Virtual Machine───────────────────────
 Java実行環境(JRE)とソフトウェア開発キット(SDK)を装備するSun Virtual Machineは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSun Virtual Machineを応答不能にされる可能性がある。 [更新]
 2004/05/10 登録

 危険度:低
 影響を受けるバージョン:Sun JRE 1.4.2〜1.4.2_03
             Sun SDK 1.4.2〜1.4.2_03
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:1.4.2_04以降へのバージョンアップ

▽ e107───────────────────────────────
 PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/05/10 登録

 危険度:中
 影響を受けるバージョン:.615以前
 影響を受ける環境:あらゆるOS
 回避策:.615以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Orenosv Server──────────────────────────
 Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
 2004/05/27 登録

 危険度:
 影響を受けるバージョン:0.9.5f
 影響を受ける環境:Windows
 回避策:公表されていません

▽ VocalTec Telephony Gateway────────────────────
 VoIP対応のVPNであるVocalTec Telephony Gatewayは、DoS攻撃を受けるセキュリティホールが存在する。 [更新]
 2004/05/26 登録

 危険度:低
 影響を受けるバージョン:VocalTec Gateway 120、480
 影響を受ける環境:VxWorks
 回避策:公表されていません

▽ Linksys EtherFast────────────────────────
 Linksys EtherFastルータは、DHCPサーバ機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデバイスをクラッシュされる可能性がある。[更新]
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:EtherFast BEFSR41 1.05.00以前
             EtherFast BEFW11S4
 回避策:ファームウェアのアップデート


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Orenosv Server──────────────────────────
 Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
 2004/05/27 登録

 危険度:
 影響を受けるバージョン:0.9.5f
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mailman─────────────────────────────
 メーリングリストマネージャであるMailmanは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にメンバーパスワードを奪取される可能性がある。
 2004/05/27 登録

 危険度:中
 影響を受けるバージョン:2.1.5以前
 影響を受ける環境:UNIX、Linux
 回避策:2.1.5へのバージョンアップ

▽ UCD-SNMPD────────────────────────────
 SNMP(Simple Network Management Protocol)用のツールパッケージであるUCD-SNMPDは、長いコマンドライン引数によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/05/27 登録

 危険度:高
 影響を受けるバージョン:4.2.6およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、Apache HTTP Serverのコンパイルに使用されるmod_phpsuexecオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/26 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:Apacheの1.3.31以降へのバージョンアップ

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、エントリライン処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/20 登録

 危険度:高
 影響を受けるバージョン:0.22.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ LHa for UNIX───────────────────────────
 ファイル圧縮ユーティリティであるLHa for UNIXは、header.cが細工された圧縮ファイルを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される可能性がある。[更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:LHa for UNIX 1.14i以前、
             LHA for UNIX 1.17以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Kolab──────────────────────────────
 KDEグループウェアであるKolabは、ユーザ名とパスワードをプレーンテキストでslapd.confファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:OpenPKG、Linux
 回避策:対策版へのバージョンアップ

▽ Tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:3.8.2以前
 影響を受ける環境:UNIX、Linux
 回避策:3.8.3以降へのバージョンアップ

▽ MySQL──────────────────────────────
 MySQLは、mysqlbugコンポーネントが安全でない方法で一時ファイルを作成することが原因で、シムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを上書きされる可能性がある。 [更新]
 2004/03/26 登録

 危険度:高
 影響を受けるバージョン:4.0.18およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ GNU Mailman───────────────────────────
 UNIXベースのオープンソースメーリングリストマネージャであるGNU Mailmanは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/01/26 登録

 危険度:中
 影響を受けるバージョン:2.1.3以前
 影響を受ける環境:UNIX、Linux


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ msync──────────────────────────────
 FreeBSDは、msync(2)システムコールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルを修正される可能性がある。
 2004/05/27 登録

 危険度:中
 影響を受けるバージョン:4.8、4.9、4.10、5.2
 影響を受ける環境:FreeBSD
 回避策:パッチのインストール

▽ F5 BIG-IP────────────────────────────
 F5 BIG-IPは、TCP SYNクッキーを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを不安定にされたりクラッシュされる可能性がある。 [更新]
 2004/05/26 登録

 危険度:低
 影響を受けるバージョン:4.5〜4.5.10
 影響を受ける環境:BSD
 回避策:4.5.11以降へのバージョンアップ


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、SSH URIハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/26 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xpcd───────────────────────────────
 PhotoCDビューワであるxpcdは、pcd_open機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/05/24 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ BusyBox─────────────────────────────
 ユーティリティ集であるBusyBoxは、netlinkソケットを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にnetlinkメッセージを偽装される可能性がある。[更新]
 2004/05/18 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:SuSE Linux
 回避策:対策版へのバージョンアップ

▽ Linux Kernel e1000 Ethernet card driver─────────────
 Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/18 登録

 危険度:高
 影響を受けるバージョン:2.4〜2.4.26
 影響を受ける環境:Linux
 回避策:2.4.27-pre1以降へのバージョンアップ

▽ Utempter─────────────────────────────
 ユーティリティプログラムであるUtempterは、適切なチェックを行っていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IP Filter────────────────────────────
 IP Filter 4.1.2がリリースされた。
 http://coombs.anu.edu.au/~avalon/ip-filter.html

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.57 Beta がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Samba 3.x 系───────────────────────────
 Samba 3.0.5 Pre1がリリースされた。
 http://www.samba.org/samba/samba.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7 rc1-bk3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、放送分野における個人情報保護及びIT時代の衛星放送に関する検
 討会 第3回会合
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/040521_2.html

▽ トピックス
 総務省、電子署名及び認証業務に関する法律に基づく認定認証業務一覧
 http://www.soumu.go.jp/joho_tsusin/top/ninshou-law/d-nintei.html

▽ トピックス
 IPA/ISEC、セキュリティエンジニアリングのページを全面改定
 http://www.ipa.go.jp/security/awareness/vendor/software.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/05/26 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Korgo.C
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.c.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.ALV
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.alv.html

▽ ウイルス情報
 シマンテック、Trojan.Gema.B
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.gema.b.html

▽ ウイルス情報
 シマンテック、W32.Kibuv.C
 http://www.symantec.com/region/jp/sarcj/data/w/w32.kibuv.c.html

▽ ウイルス情報
 エフセキュア、Korgo
 http://www.f-secure.co.jp/v-descs/v-descs3/korgo.htm

▽ ウイルス情報
 ソフォス、W32/Rbot-T
 http://www.sophos.com/virusinfo/analyses/w32rbott.html

▽ ウイルス情報
 ソフォス、Dial/Invis-B
 http://www.sophos.com/virusinfo/analyses/dialinvisb.html

▽ ウイルス情報
 ソフォス、Troj/PeepVie-D
 http://www.sophos.com/virusinfo/analyses/trojpeepvied.html

▽ ウイルス情報
 ソフォス、W32/Bobax-B
 http://www.sophos.com/virusinfo/analyses/w32bobaxb.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-K
 http://www.sophos.com/virusinfo/analyses/w32mydoomk.html

▽ ウイルス情報
 ソフォス、W32/Scanbot-A
 http://www.sophos.com/virusinfo/analyses/w32scanbota.html

▽ ウイルス情報
 ソフォス、Troj/Small-V
 http://www.sophos.com/virusinfo/analyses/trojsmallv.html

▽ ウイルス情報
 ソフォス、W32/Protoride-D
 http://www.sophos.com/virusinfo/analyses/w32protorided.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-OE
 http://www.sophos.com/virusinfo/analyses/w32sdbotoe.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-OF
 http://www.sophos.com/virusinfo/analyses/w32sdbotof.html

▽ ウイルス情報
 ソフォス、W32/Francette-K
 http://www.sophos.com/virusinfo/analyses/w32francettek.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DG
 http://www.sophos.com/virusinfo/analyses/trojstartpadg.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-BT
 http://www.sophos.com/virusinfo/analyses/w32sdbotbt.html

▽ ウイルス情報
 ソフォス、Troj/Small-JG
 http://www.sophos.com/virusinfo/analyses/trojsmalljg.html

▽ ウイルス情報
 ソフォス、W32/Rbot-S
 http://www.sophos.com/virusinfo/analyses/w32rbots.html

▽ ウイルス情報
 ソフォス、W32/Agobot-JE
 http://www.sophos.com/virusinfo/analyses/w32agobotje.html

▽ ウイルス情報
 ソフォス、W32/Francette-L
 http://www.sophos.com/virusinfo/analyses/w32francettel.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-JL
 http://www.sophos.com/virusinfo/analyses/trojmultidrjl.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-KM
 http://www.sophos.com/virusinfo/analyses/trojmultidrkm.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-IQ
 http://www.sophos.com/virusinfo/analyses/w32sdbotiq.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Winshow.G
 http://www.caj.co.jp/virusinfo/2004/win32_winshow_g.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mitglieder.AM
 http://www.caj.co.jp/virusinfo/2004/win32_mitglieder_am.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Loonybot.H
 http://www.caj.co.jp/virusinfo/2004/win32_loonybot_h.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Harnig
 http://www.caj.co.jp/virusinfo/2004/win32_harnig.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Boxbot.B
 http://www.caj.co.jp/virusinfo/2004/win32_boxbot_b.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Parparo.worm
 http://www.nai.com/japan/security/virPQ.asp?v=W32/Parparo.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Korgo.worm.b
 http://www.nai.com/japan/security/virK.asp?v=W32/Korgo.worm.b

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bobax.worm.c
 http://www.nai.com/japan/security/virB.asp?v=W32/Bobax.worm.c

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Hetal.cmp
 http://www.nai.com/japan/security/virH.asp?v=W32/Hetal.cmp

▽ ウイルス情報
 日本ネットワークアソシエイツ、StartPage-CV
 http://www.nai.com/japan/security/virS.asp?v=StartPage-CV


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat LinuxがLHA、utempter、tcpdumpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Gentoo LinuxがMySQLおよびoperaのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがMySQLおよびoperaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Conectiva Linuxがkdeのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがkdeのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のファイルを操作される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがkolab、mailman、postfix、mandrake-docのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●SuSE Linuxがkdeのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkdeのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のファイルを操作される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●FreeBSDがmsyncのアップデートをリリース
───────────────────────────────────
 FreeBSDがmsyncのアップデートパッケージをリリースした。このアップデートによって、攻撃者にファイルを修正される問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×