セキュリティホール情報<2004/06/14-1> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2004/06/14-1>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
期間限定!年間購読料【3,000円】 キャンペーン好評実施中! ┃  ☆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ☆★☆
◆規格・制度に特化したセキュリティ専門誌「Scan Security Management」
◇セキュリティ情報総合誌「Scan Security Wire」
 詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?SWM100_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、
 EncyclopediaおよびFaqモジュールがユーザ入力を適切にフィルタしてい
 ないことが原因で、複数のセキュリティホールが存在する。この問題が悪
 用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLイ
 ンジェクションを実行される可能性がある。
 2004/06/14 登録

 危険度:
 影響を受けるバージョン:6.x〜7.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Blackboard────────────────────────────
 Blackboardは、digital dropboxのディレクトリに予測可能な名前を加え
 ることが原因でセキュリティホールが存在する。この問題が悪用されると、
 リモートの攻撃者にファイル名を決定され閲覧される可能性がある。
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:UNIX、Sun Solaris、BSD、Windows
 回避策:公表されていません

▽ RealPlayer────────────────────────────
 RealPlayerは、embd3260.dllが原因でヒープベースのバッファオーバーフ
 ローを引き起こされるセキュリティホールが存在する。この問題が悪用さ
 れると、リモートの攻撃者に細工されたムービーファイルによってシステ
 ム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:あらゆるバージョン
 影響を受ける環境:UNIX、Sun Solaris、BSD、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA
 WebLogic Expressは、weblogic.xmlが適切な処理を行っていないことが原
 因でセキュリティホールが存在する。この問題が悪用されると、リモート
 の攻撃者に不正アクセスされる可能性がある。 [更新]
 2004/05/13 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
       WebLogic Express 8.1 SP2以前、7.0 SP5以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリ
 ティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 DoS攻撃を実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:2.0.48以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Apache mod_digest────────────────────────
 Apache mod_digestは、クライアントのレスポンスを適切にチェックして
 いないことが原因でセキュリティホールが存在する。この問題が悪用され
 ると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
 2004/02/04 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.3.29およびそれ以前
 回避策:1.3.30へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ignitionServer──────────────────────────
 IRCサーバであるignitionServerは、linking servers機能が原因でセキュ
 リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 パスワード制限を回避される可能性がある。
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:0.1.2〜0.3.1
 影響を受ける環境:Windows
 回避策:0.3.1-P1以降へのバージョンアップ

▽ EDIMAX 7205APL──────────────────────────
 無線LANアクセスポイントであるEDIMAX 7205APLは、特定のユーザ名とパ
 スワードによってコンフィギュレーションファイルのバックアップを作成
 されるセキュリティホールが存在する。この問題が悪用されると、リモー
 トの攻撃者にアドミニストレーションのパスワードを奪取される可能性が
 ある。
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:ファームウェア 2.40a-00
 影響を受ける環境:Windows
 回避策:公表されていません

▽ RealPlayer────────────────────────────
 RealPlayerは、多数のドットを含む細工されたファイルによってバッファ
 オーバーフローを引き起こされるセキュリティホールが存在する。この問
 題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行
 される可能性がある。
 2004/06/14 登録

 危険度:高
 影響を受けるバージョン:RealOne Player 2.0、英語版
       RealPlayer 10、8.0、Enterprise
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ Billion BIPAC 640 AE───────────────────────
 ブロードバンド向けファイアウォールおよびゲートウェイであるBillion
 BIPAC 640 AEは、OperaあるいはMozilla Firefoxを使用して細工された
 HTTPリクエストをアドミニストレーションインタフェースに送ることでセ
 キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
 者に認証機能を回避される可能性がある。
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:3.33およびそれ以前
 影響を受ける環境:Billion BIPAC 640 AE
 回避策:0.335以降へのバージョンアップ

▽ WinAgents TFTP Server──────────────────────
 WinAgents TFTP Serverは、長いファイル名によってセキュリティホール
 が存在する。この問題が悪用されると、リモートの攻撃者にTFTPサーバを
 クラッシュされる可能性がある。 [更新]
 2004/06/11 登録

 危険度:低
 影響を受けるバージョン:3.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ AspDotNetStorefront───────────────────────
 Eコマース向けのショッピングカートプログラムである
 AspDotNetStorefrontは、deleteicon.aspxスクリプトが原因でセキュリ
 ティホールが存在する。この問題が悪用されると、リモートの攻撃者にプ
 ロダクトイメージを消去される可能性がある。 [更新]
 2004/06/11 登録

 危険度:中
 影響を受けるバージョン:3.3
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Trend Micro OfficeScan──────────────────────
 Trend Micro OfficeScanは、ウイルス検出時に表示されるOfficeScanクラ
 イアントウインドウの"help"ボタンをクリックすることで、winhlp32.exe
 ファイルがOfficeScanと同じ特典で実行されることが原因でセキュリティ
 ホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を
 昇格される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:5.58
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Cisco Catalyst──────────────────────────
 Cisco Catalystシリーズのスイッチ製品は、無効なレスポンスによって
 DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用される
 と、リモートの攻撃者にデバイスを応答不能にされ、再起動を余儀なくさ
 れる可能性がある。 [更新]
 2004/06/10 登録

 危険度:中
 影響を受けるバージョン:ファームウェア 5.5、6.4、7.6、8.2、8.3
 影響を受ける環境:Cisco Catalyst
 回避策:ファームウェアのアップデート

▽ NETGEAR WG602──────────────────────────
 無線アクセスポイントであるNETGEAR WG602は、無効にできないデフォル
 トアドミニストレーションアカウントが原因でセキュリティホールが存在
 する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを
 実行され、デバイスの設定を変更される可能性がある。 [更新]
 2004/06/07 登録

 危険度:高
 影響を受けるバージョン:バージョン2以前
 影響を受ける環境:NETGEAR WG602
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたADODB.Streamオブジェクト
 によってセキュリティホールが存在する。この問題が悪用されると、リ
 モートの攻撃者にPC上に任意のファイルを作成されたり上書きされる可能
 性がある。
 2004/06/14 登録

 危険度:中
 影響を受ける環境:あらゆるバージョン
 回避策:公表されていません

▽ Microsoft ISA Server───────────────────────
 Microsoft ISA Serverは、無効なSSLパケットをWebプロクシサービスに送
 ることなどでDoS攻撃を受ける複数のセキュリティホールが存在する。こ
 の問題が悪用されると、リモートの攻撃者にサービスをダウンされる可能
 性がある。 [更新]
 2004/06/11 登録

 危険度:低
 影響を受けるバージョン:Microsoft ISA Server 2000、2000 SP1
 影響を受ける環境:Windows 2000
 回避策:ベンダの回避策を参照

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたHTMLメールやWebページに
 よってクロスゾーン制約を回避されるセキュリティホールが存在する。こ
 の問題が悪用されると、リモートの攻撃者にPC上でスクリプトを実行され
 る可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受ける環境:あらゆるバージョン
 回避策:公表されていません

▽ Crystal Reports Web Viewer────────────────────
 Microsoft Visual Studio .NET 2003およびOutlook 2003 with Business
 Contact Managerは、Crystal Reports Web Viewerが原因でセキュリティ
 ホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けた
 り機密性の高い情報を奪取される可能性がある。 [更新]
 2004/06/09 登録

 危険度:
 影響を受けるバージョン:Microsoft Visual Studio .NET 2003
       Outlook 2003 with Business Contact Manager
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft DirectPlay───────────────────────
 Microsoft WindowsのDirectPlayは、IDirectPlay4 APIがパケットを適切
 にチェックしていないことが原因でセキュリティホールが存在する。この
 問題が悪用されると、攻撃者にアプリケーションを異常終了される可能性
 がある。 [更新]
 2004/06/09 登録

 危険度:中
 影響を受けるバージョン:Windows 98、98 SE、Me、2000、XP、Server2003
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Windows 2000 Advanced Server───────────────────
 Windows 2000 Advanced Serverは、限定された8文字のドメイン名
 (FQDN)によってセキュリティホールが存在する。この問題が悪用される
 と、攻撃者に期限の切れたパスワードでドメインにアクセスされる可能性
 がある。 [更新]
 2004/06/02 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows 2000 Advanced Server
 回避策:ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ignitionServer──────────────────────────
 IRCサーバであるignitionServerは、linking servers機能が原因でセキュ
 リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 パスワード制限を回避される可能性がある。
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:0.1.2〜0.3.1
 影響を受ける環境:Windows
 回避策:0.3.1-P1以降へのバージョンアップ

▽ EDIMAX 7205APL──────────────────────────
 無線LANアクセスポイントであるEDIMAX 7205APLは、特定のユーザ名とパ
 スワードによってコンフィギュレーションファイルのバックアップを作成
 されるセキュリティホールが存在する。この問題が悪用されると、リモー
 トの攻撃者にアドミニストレーションのパスワードを奪取される可能性が
 ある。
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:ファームウェア 2.40a-00
 影響を受ける環境:Windows
 回避策:公表されていません

▽ RealPlayer────────────────────────────
 RealPlayerは、多数のドットを含む細工されたファイルによってバッファ
 オーバーフローを引き起こされるセキュリティホールが存在する。この問
 題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行
 される可能性がある。
 2004/06/14 登録

 危険度:高
 影響を受けるバージョン:RealOne Player 2.0、英語版
       RealPlayer 10、8.0、Enterprise
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ WinAgents TFTP Server──────────────────────
 WinAgents TFTP Serverは、長いファイル名によってセキュリティホール
 が存在する。この問題が悪用されると、リモートの攻撃者にTFTPサーバを
 クラッシュされる可能性がある。 [更新]
 2004/06/11 登録

 危険度:低
 影響を受けるバージョン:3.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ AspDotNetStorefront───────────────────────
 Eコマース向けのショッピングカートプログラムである
 AspDotNetStorefrontは、deleteicon.aspxスクリプトが原因でセキュリ
 ティホールが存在する。この問題が悪用されると、リモートの攻撃者にプ
 ロダクトイメージを消去される可能性がある。 [更新]
 2004/06/11 登録

 危険度:中
 影響を受けるバージョン:3.3
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Trend Micro OfficeScan──────────────────────
 Trend Micro OfficeScanは、ウイルス検出時に表示されるOfficeScanクラ
 イアントウインドウの"help"ボタンをクリックすることで、winhlp32.exe
 ファイルがOfficeScanと同じ特典で実行されることが原因でセキュリティ
 ホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を
 昇格される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:5.58
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Subversion────────────────────────────
 OSのバージョン管理プロジェクトであるSubversionは、svn://プロトコル
 を適切に処理していないことが原因で、ヒープベースのバッファオーバー
 フローを引き起こされるセキュリティホールが存在する。この問題が悪用
 されると、リモートの攻撃者にサービスをクラッシュされたりシステム上
 で任意のコードを実行される可能性がある。
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:1.0.4およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:1.0.5以降へのバージョンアップ

▽ Apache mod_proxy─────────────────────────
 Apache mod_proxyは、細工されたコンテント長値によってバッファオー
 バーフローを引き起こされるセキュリティホールが存在する。この問題が
 悪用されると、リモートの攻撃者に任意のコードを実行される可能性があ
 る。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:1.3.31
 影響を受ける環境:UNIX、Linux
 回避策:1.3.32-dev以降へのバージョンアップ

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、パスワード修正ページ
 に細工されたテキストを挿入することでセキュリティホールが存在する。
 この問題が悪用されると、リモートの攻撃者にMySQLデータベースパス
 ワードを修正される可能性がある。 [更新]
 2004/06/11 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS
 (Concurrent Versions System)は、複数のセキュリティホールが存在す
 る。この問題が悪用されると、リモートの攻撃者にCVSをクラッシュされ
 たりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受けるバージョン:1.11.16およびそれ以前、
       1.12.16およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Squid──────────────────────────────
 キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切な
 チェックをしていないことが原因でセキュリティホールが存在する。この
 問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能
 性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
 影響を受ける環境:Unix、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ Kerberos 5────────────────────────────
 Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファ
 オーバーフローを引き起こされるセキュリティホールが存在する。この問
 題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行
 される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:5-1.3.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS
 (Concurrent Versions System)は、エントリライン処理コードが適切な
 チェックを行っていないことが原因でセキュリティホールが存在する。こ
 の問題が悪用されると、リモートの攻撃者に任意のコードを実行される可
 能性がある。 [更新]
 2004/05/20 登録

 危険度:高
 影響を受けるバージョン:0.22.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベー
 スのバッファオーバーフローを引き起こされるセキュリティホールが存在
 する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行され
 たりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/24 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Rsync──────────────────────────────
 リモートコピープログラムであるRsyncは、モジュールパス処理コードが
 細工されたパスを適切にチェックしていないことが原因でセキュリティ
 ホールが存在する。この問題が悪用されると、リモートの攻撃者に任意の
 ファイルを上書きされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:2.6.1以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ ProFTPD─────────────────────────────
 FTPデーモンプログラムであるProFTPDは、dirtree.cが適切な処理を行っ
 ていないことが原因でセキュリティホールが存在する。この問題が悪用さ
 れると、ローカルの攻撃者にアクセス制限を回避される可能性がある。
 [更新]
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:1.2.9
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Apache──────────────────────────────
 Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。
 この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行さ
 れる可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:1.3.29以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FTP───────────────────────────────
 HP-UXは、FTPが適切なチェックをしていないことが原因でセキュリティ
 ホールが存在する。この問題が悪用されると、リモートの攻撃者に任意の
 コードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:11.22、11.11、11.00
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ swapctl─────────────────────────────
 NetBSDは、swapctlが整数を適切に取り扱っていないことが原因でDoS攻撃
 を受けるセキュリティホールが存在する。この問題が悪用されると、ロー
 カルの攻撃者にカーネルをクラッシュされる可能性がある。
 2004/06/14 登録

 危険度:低
 影響を受けるバージョン:あらゆるバージョン
 影響を受ける環境:NetBSD
 回避策:1.85.2.1以降へのバージョンアップ

▽ isakmpd(8)────────────────────────────
 OpenBSDは、isakmpd(8)が適切なチェックをしていないことが原因でセ
 キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
 者にDoS攻撃を受ける可能性がある。
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:3.5
 影響を受ける環境:OpenBSD
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、LaunchServicesおよびSafariなどの実装上の原因で、複数の
 セキュリティホールが存在する。この問題が悪用されると、リモートの攻
 撃者にさまざまな攻撃を実行される可能性がある。 [更新]
 2004/06/09 登録

 危険度:高
 影響を受けるバージョン:10.3.4以前、10.2.8以前
 影響を受ける環境:Mac OS X
 回避策:ソフトウェア・アップデートの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ksymoops─────────────────────────────
 Linuxカーネルのoopsやエラーメッセージをデコードするプログラムであ
 るKsymoopsは、ksymoops-gznmが適切なチェックをしていないことが原因
 でセキュリティホールが存在する。この問題が悪用されると、ローカルの
 攻撃者に任意のファイルを上書きされる可能性がある。
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×