セキュリティホール情報<2004/07/16> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

セキュリティホール情報<2004/07/16>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫     製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Novell BorderManager───────────────────────
 Novell BorderManagerは、VPNパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVPNサービスをクラッシュされる可能性がある。
 2004/07/16 登録

 危険度:低
 影響を受けるバージョン:3.8 SP1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ PHP───────────────────────────────
 スクリプト言語であるPHPは、memomy_limitやstrip_tagsが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される可能性がある。 [更新]
 2004/07/15 登録

 危険度:高
 影響を受けるバージョン:4.3.7以前
 影響を受ける環境:PHP
 回避策:パッチのインストール

▽ Adobe Acrobat Reader───────────────────────
 PDFファイル閲覧用ソフトであるAdobe Acrobat Readerは、NULL文字を適切に取り扱っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/07/13 登録

 危険度:高
 影響を受けるバージョン:6.0.1
 影響を受ける環境:Macintosh、Windows
 回避策:6.0.2以降へのバージョンアップ

▽ Moodle──────────────────────────────
 PHPベースのCMSであるMoodleは、クロスサイトスクリプティングを実行されるのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDを奪取される可能性がある。 [更新]
 2004/07/13 登録

 危険度:低
 影響を受けるバージョン:1.3.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.2以降へのバージョンアップ

▽ Bugzilla─────────────────────────────
 Webベースのバグ追跡システムであるBugzillaは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限の昇格や情報の奪取、クロスサイトスクリプティングなどを実行される可能性がある。 [更新]
 2004/07/13 登録

 危険度:高
 影響を受けるバージョン:2.16.6以前、2.17.1〜2.17.7
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール

▽ Apache──────────────────────────────
 WebサーバプログラムであるApacheは、Input Headerが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/06/30 登録

 危険度:中
 影響を受けるバージョン:2.0.49〜2.0.46
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gattaca Server──────────────────────────
 メールおよびWebサーバであるGattaca Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりサーバをクラッシュされる可能性がある。
 2004/07/16 登録

 危険度:低
 影響を受けるバージョン:2003 1.1.10.0
 影響を受ける環境:Windows NT、2000、XP
 回避策:公表されていません

▽ IBM Lotus Instant Messaging / Web Conferencing(Sametime)────
 IBM Lotus Instant MessagingおよびWeb Conferencing(Sametime)は、Global Security Toolkit(GSKIT)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2004/07/16 登録

 危険度:中
 影響を受けるバージョン:6.5.1、3.x
 影響を受ける環境:IBM Lotus Instant Messaging / Web Conferencing
          (Sametime)
 回避策:パッチのインストール

▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、ファイルのmimeタイプを変更することによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で悪意あるスクリプトを実行される可能性がある。[更新]
 2004/07/15 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:すべてのバージョン
 回避策:公表されていません

▽ Symantec Norton AntiVirus────────────────────
 ウイルス対策ソフトであるSymantec Norton AntiVirusは、細工された圧縮ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
 2004/07/12 登録

 危険度:低
 影響を受けるバージョン:2002、2003 Professional
 影響を受ける環境:Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Systems Management Server────────────────────
 Microsoft SMS(Systems Management Server)は、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2004/07/16 登録

 危険度:低
 影響を受けるバージョン:2.50.2726.0
 影響を受ける環境:Windows 2000
 回避策:公表されていません

▽ Windows シェル──────────────────────────
 Windowsは、Windows シェルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。なお、この更新は「MS03-027」に置き換わるものである。[更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Windows HTML ヘルプ───────────────────────
 Windowsは、HTML ヘルプが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows 2000、XP、Server 2003
          IE 5.5 SP2あるいは6.0 SP1がインストールされた
          NT 4.0
 回避策:Windows Updateの実行

▽ Microsoft IIS──────────────────────────
 Microsoft IIS(Internet Information Server)は、不正なリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows NT 4.0
 回避策:Windows Updateの実行

▽ Windows POSIXサブシステム────────────────────
 Windowsは、POSIXサブシステムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows 2000、NT 4.0
 回避策:Windows Updateの実行

▽ Windows ユーティリティ マネージャ────────────────
 Windowsは、ユーティリティ マネージャが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000
 回避策:Windows Updateの実行

▽ Microsoft Outlook Express────────────────────
 Microsoft Outlook Expressは、細工されたメールによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。なお、この更新は「MS03-013」に置き換わるものである。[更新]
 2004/07/14 登録

 最大深刻度 : 警告
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows 98、98 SE、Me、2000、XP、NT、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、popup.showメソッドを含む細工されたWebページやHTMLメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPC上で悪意ある活動を実行される可能性がある。 [更新]
 2004/07/14 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Outlook Express────────────────────
 Microsoft Outlook Expressは、メッセージウインドウにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメッセージウインドウ内でjavascriptを実行される可能性がある。 [更新]
 2004/07/14 登録

 危険度:
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows XP
 回避策:公表されていません

▽ Microsoft Outlook────────────────────────
 Microsoft Outlookは、エディタにWord 2000および2003を設定している場合、細工されたHTMLメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/13 登録

 危険度:中
 影響を受けるバージョン:2000、2003
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gattaca Server──────────────────────────
 メールおよびWebサーバであるGattaca Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりサーバをクラッシュされる可能性がある。
 2004/07/16 登録

 危険度:低
 影響を受けるバージョン:2003 1.1.10.0
 影響を受ける環境:Windows NT、2000、XP
 回避策:公表されていません

▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、ファイルのmimeタイプを変更することによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で悪意あるスクリプトを実行される可能性がある。[更新]
 2004/07/15 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:すべてのバージョン
 回避策:公表されていません

▽ Symantec Norton AntiVirus────────────────────
 ウイルス対策ソフトであるSymantec Norton AntiVirusは、細工された圧縮ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
 2004/07/12 登録

 危険度:低
 影響を受けるバージョン:2002、2003 Professional
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pure-FTPd────────────────────────────
 Pure-FTPdは、同時に多数のコネクションを行うことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:1.0.x
 影響を受ける環境:UNIX、Linux
 回避策:1.0.19以降へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenVMS────────────────────────────
 HP OpenVMSのDCEは、細工されたパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 危険度:
 影響を受けるバージョン:3.1-SSB
 影響を受ける環境:HP OpenVMS
 回避策:ベンダの回避策を参照


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel eql.c────────────────────────
 Linux Kernelは、Equalizer Load-balancer(eql.c)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にNULL pointer dereferenceを引き起こされる可能性がある。[更新]
 2004/07/15 登録

 危険度:低
 影響を受けるバージョン:2.6〜2.6.26
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ Linux kernel tcp_find_option───────────────────
 Linux kernelは、ip_tables.cファイルのtcp_find_option機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費され無限ループ状態にされる可能性がある。 [更新]
 2004/07/01 登録

 危険度:低
 影響を受けるバージョン:3.0b6
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
 Becky! Internet Mail 2.11.02がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ Exim───────────────────────────────
 Exim 4.40がリリースされた。
 http://www.exim.org/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.64 Beta 4がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Mozilla─────────────────────────────
 Mozilla 1.8 Alpha 2がリリースされた。
 http://www.mozilla.org/

▽ Zope───────────────────────────────
 Zope 2.7.2 RC 1がリリースされた。
 http://www.zope.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.8-rc1-bk4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 @police、Beagle(Bagle)ウイルスについて(7/16)更新
 http://www.cyberpolice.go.jp/detect/pdf/beagle_all.pdf

▽ トピックス
 @police、第8回コラム公開
 http://www.cyberpolice.go.jp/column/column08.html

▽ トピックス
 JPNIC、ICANN「セキュリティと安定性に関する諮問委員会」がCOM/NETドメインにおけるリダイレクションに関する報告書を発表
 http://www.nic.ad.jp/ja/topics/2004/20040715-02.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/07/16 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.AF
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AF

▽ ウイルス情報
 シマンテック、W32.Beagle.AB@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.ab@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Cargao
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.cargao.html

▽ ウイルス情報
 シマンテック、W32.Atak@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.atak@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Foron
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.foron.html

▽ ウイルス情報
 シマンテック、Backdoor.Xebiz
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.xebiz.html

▽ ウイルス情報
 エフセキュア、Bagle.AF
 http://www.f-secure.co.jp/v-descs/v-descs3/bagleaf.htm

▽ ウイルス情報
 ソフォス、W32/Bagle-AF
 http://www.sophos.com/virusinfo/analyses/w32bagleaf.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DT
 http://www.sophos.com/virusinfo/analyses/w32rbotdt.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DS
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotds.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AH
 http://www.sophos.com/virusinfo/analyses/trojranckah.html

▽ ウイルス情報
 ソフォス、Troj/DLoader-AM
 http://www.sophos.com/virusinfo/analyses/trojdloaderam.html

▽ ウイルス情報
 ソフォス、Troj/Lop-L
 http://www.sophos.com/virusinfo/analyses/trojlopl.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-F
 http://www.sophos.com/virusinfo/analyses/trojswizzorf.html

▽ ウイルス情報
 ソフォス、W32/Protoride-H
 http://www.sophos.com/virusinfo/analyses/w32protorideh.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-A
 http://www.sophos.com/virusinfo/analyses/trojiefeata.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-G
 http://www.sophos.com/virusinfo/analyses/trojiefeatg.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-H
 http://www.sophos.com/virusinfo/analyses/trojiefeath.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KN
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotkn.html

▽ ウイルス情報
 ソフォス、Troj/Delf-OY
 http://www.sophos.com/virusinfo/analyses/trojdelfoy.html

▽ ウイルス情報
 ソフォス、Troj/Achtung-A
 http://www.sophos.com/virusinfo/analyses/trojachtunga.html

▽ ウイルス情報
 ソフォス、Troj/Dluca-C
 http://www.sophos.com/virusinfo/analyses/trojdlucac.html

▽ ウイルス情報
 ソフォス、Troj/Sayonara-A
 http://www.sophos.com/virusinfo/analyses/trojsayonaraa.html

▽ ウイルス情報
 ソフォス、Troj/Agent-AC
 http://www.sophos.com/virusinfo/analyses/trojagentac.html

▽ ウイルス情報
 ソフォス、Troj/LikeSrf-A
 http://www.sophos.com/virusinfo/analyses/trojlikesrfa.html

▽ ウイルス情報
 ソフォス、Troj/IstBar-N
 http://www.sophos.com/virusinfo/analyses/trojistbarn.html

▽ ウイルス情報
 ソフォス、Troj/Banpaes-B
 http://www.sophos.com/virusinfo/analyses/trojbanpaesb.html

▽ ウイルス情報
 ソフォス、Troj/Banker-G
 http://www.sophos.com/virusinfo/analyses/trojbankerg.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KT
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotkt.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KS
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotks.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DR
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotdr.html

▽ ウイルス情報
 ソフォス、W32/Korgo-U
 http://www.sophos.co.jp/virusinfo/analyses/w32korgou.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DP
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotdp.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.AA
 http://www.casupport.jp/virusinfo/2004/win32_bagle_aa.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Atak
 http://www.casupport.jp/virusinfo/2004/win32_atak.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sasser.F
 http://www.casupport.jp/virusinfo/2004/win32_sasser_f.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sasser.E
 http://www.casupport.jp/virusinfo/2004/win32_sasser_e.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sasser.D
 http://www.casupport.jp/virusinfo/2004/win32_sasser_d.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sasser.C
 http://www.casupport.jp/virusinfo/2004/win32_sasser_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sasser.B
 http://www.casupport.jp/virusinfo/2004/win32_sasser_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sasser.A
 http://www.casupport.jp/virusinfo/2004/win32_sasser_a.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle.af@MM
 http://www.mcafeesecurity.com/japan/security/virB.asp?v=W32/Bagle.af@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、AdClicker-AU
 http://www.mcafeesecurity.com/japan/security/virA.asp?v=AdClicker-AU

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-CGV
 http://www.mcafeesecurity.com/japan/security/virB.asp?v=BackDoor-CGV


◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがphpおよびkernelのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがphpおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがhttpdのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがhttpdのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×