セキュリティホール情報<2004/08/02-1> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.26(火)

セキュリティホール情報<2004/08/02-1>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃レンタルサーバ事業者のシェア動向とセキュリティ実態調査 2004┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆◇OCN、GMOなど主要20事業者の管理ドメインのシェア動向を徹底分析◇◆
詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rts02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Fusion News───────────────────────────
 Fusion Newsは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウントを追加される可能性がある。
 2004/08/02 登録

 危険度:
 影響を受けるバージョン:3.6.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Jaws───────────────────────────────
 Jawsは、controlpanel.phpが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを獲得される可能性がある。
 2004/08/02 登録

 危険度:
 影響を受けるバージョン:0.4
 影響を受ける環境:あらゆるOS
 回避策:ベンダの回避策を参照

▽ 富士通 Interstage HTTP Server──────────────────
 富士通 Interstage HTTP Serverは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。
 2004/08/02 登録

 危険度:
 影響を受けるバージョン:1.3
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ DansGuardian───────────────────────────
 WebコンテンツフィルタリングソフトウェアであるDansGuardianは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避され悪意あるWebコンテンツに接続される可能性がある。
 2004/08/02 登録

 危険度:中
 影響を受けるバージョン:2.8およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ lostBook─────────────────────────────
 ゲストブックプログラムであるlostBookは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に項目を閲覧される可能性がある。
 2004/08/02 登録

 危険度:中
 影響を受けるバージョン:1.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PowerPortal───────────────────────────
 コンテンツ管理ポータルであるPowerPortalは、private_messagesモジュールがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/07/30 登録

 危険度:中
 影響を受けるバージョン:1.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ LinPHA──────────────────────────────
 イメージギャラリープログラムであるLinPHAは、session.phpスクリプトが原因で、linpha_useridやlinpha_passwordの値を修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
 2004/07/30 登録

 危険度:中
 影響を受けるバージョン:0.9.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ AntiBoard────────────────────────────
 PHPベースのBBSパッケージであるAntiBoardは、antiboard.phpスクリプトが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりデータベースのデータを修正される可能性がある。 [更新]
 2004/07/30 登録

 危険度:中
 影響を受けるバージョン:0.7.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ SoX───────────────────────────────
 オーディオファイル変換用のコマンドラインユーティリティであるSoXは、st_wavstartread機能がwav.cファイルを適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/29 登録

 危険度:高
 影響を受けるバージョン:12.17.2、12.17.3、12.17.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Check Point VPN-1 / FireWall-1──────────────────
 Check Point VPN-1およびFireWall-1は、ASN.1ライブラリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPパケットによって任意のコードを実行される可能性がある。 [更新]
 2004/07/29 登録

 危険度:高
 影響を受けるバージョン:FireWall-1、VPN-1
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ Phorum──────────────────────────────
 PHPベースのフォーラムパッケージであるPhorumは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/07/29 登録

 危険度:中
 影響を受けるバージョン:5.0.7.beta
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ 日立 Web Page Generator─────────────────────
 Webページ作成プログラムである日立 Web Page Generatorは、Webページ作成テンプレートのエラートランザクションが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/07/29 登録

 危険度:中
 影響を受けるバージョン:1.x〜2.x、Enterprise 3.x〜4.x
 影響を受ける環境:Sun Solaris、HP-UX、IBM-AIX、Windows
 回避策:ベンダの回避策を参照

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
 2004/07/27 登録

 危険度:中
 影響を受けるバージョン:Firefox 0.9.1、0.9.2
             Mozilla 1.7.1
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ artmedic kleinanzeigen──────────────────────
 artmedic kleinanzeigenは、細工されたURLリクエストをindex.phpスクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/21 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP───────────────────────────────
 スクリプト言語であるPHPは、memomy_limitやstrip_tagsが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される可能性がある。 [更新]
 2004/07/15 登録

 危険度:高
 影響を受けるバージョン:4.3.7以前
 影響を受ける環境:PHP
 回避策:パッチのインストール

▽ phpMyAdmin────────────────────────────
 phpMyAdminは、left.phpファイルにコンフィギュレーション設定を送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPインジェクションを実行されたり、サーバに対するさらなる攻撃を実行される可能性がある。 [更新]
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:2.5.7
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Apache──────────────────────────────
 WebサーバプログラムであるApacheは、Input Headerが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/06/30 登録

 危険度:中
 影響を受けるバージョン:2.0.49〜2.0.46
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:ベンダの回避策を参照

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、config.sh/config.cmdが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に管理用のユーザ名とパスワードを奪取される可能性がある。 [更新]
 2004/04/22 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前
             WebLogic Express 8.1 SP2以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、remove()がパーミッションを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のEJBオブジェクトを削除される可能性がある。 [更新]
 2004/04/22 登録

 危険度:低
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前、
             6.1 SP6以前
             WebLogic Express 8.1 SP2以前、7.0 SP4以前、
             6.1 SP6以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、URL Pattern Syntaxが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。 [更新]
 2004/04/22 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前、
             WebLogic Express 8.1 SP2以前、7.0 SP4以前、
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ Cisco IOS────────────────────────────
 Cisco IOSは、SNMPリクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:12.0S、12.1E、12.2、12.2S、12.3、12.3B、
             12.3T
 影響を受ける環境:Cisco IOS
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、一度削除したグループの権限情報が削除されないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格される可能性がある。[更新]
 2004/04/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
             WebLogic Express 8.1 SP2以前、7.0 SP4以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Watchdog─────────────────────────────
 Webカメラ映像の録画ソフトであるWatchdogは、sresult.exeがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/02 登録

 危険度:
 影響を受けるバージョン:4.0.1a
 回避策:公表されていません

▽ MyServer─────────────────────────────
 フリーのWebサーバであるMyServerは、math_sum.mscgiスクリプトが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行したりシステム上で任意のコードを実行される可能性がある。
 2004/08/02 登録

 危険度:中
 影響を受けるバージョン:0.6.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BlackJumboDog──────────────────────────
 SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。
 2004/08/02 登録

 危険度:高
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Windows
 回避策:3.6.2以降へのバージョンアップ

▽ 日立 Web Page Generator─────────────────────
 Webページ作成プログラムである日立 Web Page Generatorは、不適当に何度もWebサイトにアクセスすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2004/07/29 登録

 危険度:低
 影響を受けるバージョン:1.x〜2.x、Enterprise 3.x〜4.x
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを参照されたり任意のコードを実行される可能性がある。
 2004/08/02 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:5.01 SP2〜6 SP1
 影響を受ける環境:Windows
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Watchdog─────────────────────────────
 Webカメラ映像の録画ソフトであるWatchdogは、sresult.exeがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/02 登録

 危険度:
 影響を受けるバージョン:4.0.1a
 回避策:公表されていません

▽ MyServer─────────────────────────────
 フリーのWebサーバであるMyServerは、math_sum.mscgiスクリプトが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行したりシステム上で任意のコードを実行される可能性がある。
 2004/08/02 登録

 危険度:中
 影響を受けるバージョン:0.6.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BlackJumboDog──────────────────────────
 SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。
 2004/08/02 登録

 危険度:高
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Windows
 回避策:3.6.2以降へのバージョンアップ

▽ 日立 Web Page Generator─────────────────────
 Webページ作成プログラムである日立 Web Page Generatorは、不適当に何度もWebサイトにアクセスすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2004/07/29 登録

 危険度:低
 影響を受けるバージョン:1.x〜2.x、Enterprise 3.x〜4.x
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenFTPD─────────────────────────────
 オープンソースのFTPサーバであるOpenFTPDは、メッセージ機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアクセスを獲得される可能性がある。
 2004/08/02 登録

 危険度:高
 影響を受けるバージョン:0.30.2以前
 影響を受ける環境:UNIX
 回避策:0.30.2以降へのバージョンアップ

▽ Citadel/UX────────────────────────────
 多機能BBSプログラムであるCitadel/UXは、長いユーザコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/08/02 登録

 危険度:低
 影響を受けるバージョン:6.23およびそれ以前
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ Oracle Database server / Oracle Application Server────────
 Oracle Database serverおよびOracle Application Serverは、OracleライブラリのオーナーがOracleに設定されていることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/08/02 登録

 危険度:高
 影響を受けるバージョン:Oracle 8i、9i、9i Application Server
             Release 2 9.0.2.0.1
 影響を受ける環境:Sun Solaris、HP-UX、Linux
 回避策:公表されていません

▽ samba──────────────────────────────
 sambaは、SWATアドミニストレーションツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:3.0.5以前、2.2.9以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ wvWare library──────────────────────────
 wvWare libraryは、細工されたMicrosoft Wordファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/12 登録

 危険度:高
 影響を受けるバージョン:1.0.0以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ KAME Racoon───────────────────────────
 キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、eay_check_x509cert機能が原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/06/16 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ neon───────────────────────────────
 HTTPおよびWebDAV用のクライアントライブラリであるneonは、日付解析コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/20 登録

 危険度:高
 影響を受けるバージョン:0.24.6以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ neon───────────────────────────────
 HTTPおよびWebDAVライブラリであるneonは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
 2004/04/15 登録

 影響を受けるバージョン:0.24.4
 影響を受ける環境:UNIX
 回避策:各ベンダの回避策を参照


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Java System Portal Server──────────────────
 ポリシーおよび識別用の管理サービスであるSun Java System Portal Serverは、Calendar Serverが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:Sun Java System Portal Server 6.2
 影響を受ける環境:Sun Solaris 8、9
 回避策:パッチのインストール

▽ Sun Java System Web Server────────────────────
 Sun Java System Web Serverは、サンプルアプリケーションである"webapps-simple"にクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:Sun Java System Web Server 6.1、6.1 SP1
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pavuk──────────────────────────────
 WebコンテンツのミラーリングプログラムであるPavukは、認証機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/27 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:0.9.28-r3以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.6.x、2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×