セキュリティホール情報<2004/08/24> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2004/08/24>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┏━━┓           明確に宣言するだけでも抑止効果があります
┃い見┃                     ┏         ┓
┃ま張┃    SANS/FBI推奨の盗聴ノード発見ツール PromiScan Ver3.0J
┃すっ┃    ~~~~~~~~~~~~           ┗         ┛
┃!て┃   http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec
───────────────────────────────────

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Axis Communications Network Camera────────────────
 組み込みのWebサーバを装備したネットワークカメラであるAxis Communications Network Cameraは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリトラバーサルを実行されたりシステム上で任意のコマンドを実行される可能性がある。
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:2.12〜2.40
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ eGroupWare────────────────────────────
 PHPベースのグループウェアフレームワークであるeGroupWareは、複数のモジュールがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/24 登録

 危険度:中
 影響を受けるバージョン:1.0.0.003
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Davenport────────────────────────────
 CIFSネットワークWebDAVゲートウェイプログラムであるDavenportは、長いXMLファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムリソースを大幅に消費される可能性がある。
 2004/08/24 登録

 危険度:低
 影響を受けるバージョン:0.9.10
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.10以降へのバージョンアップ

▽ PhotoADay────────────────────────────
 PHP-NukeモジュールであるPhotoADayは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/24 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ JShop──────────────────────────────
 JShopは、page.phpスクリプトがxPageパラメータでユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/24 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Mantis──────────────────────────────
 Mantisは、t_core_dir変数を外部から指定されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:0.19.0a2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ MyDMS──────────────────────────────
 MyDMSは、FolderIdパラメータで"/demo/out/out.ViewFolder.php"スクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。 [更新]
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:1.4.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2以降へのバージョンアップ

▽ PHP Forum────────────────────────────
 PHP Forum(PFORUM)は、IRCサーバやAIM IDフィールドに悪意あるスクリプトを埋め込むことでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/08/18 登録

 危険度:中
 影響を受けるバージョン:1.26以前
 影響を受ける環境:Linux、UNIX、Windows
 回避策:1.26以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
 2004/07/27 登録

 危険度:中
 影響を受けるバージョン:Firefox 0.9.1、0.9.2
       Mozilla 1.7.1
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gaucho e-mail client───────────────────────
 Gaucho e-mail clientは、細工されたメールヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。
 2004/08/24 登録

 危険度:
 影響を受けるバージョン:1.4 Build 145
 影響を受ける環境:Windows
 回避策:1.4 Build 151以降へのバージョンアップ

▽ Bird Chat────────────────────────────
 Bird Chatは、複数の偽のユーザでサーバに接続することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットクライアントをクラッシュされる可能性がある。
 2004/08/24 登録

 危険度:
 影響を受けるバージョン:1.61
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Compulsive Media News──────────────────────
 Compulsive Media Newsは、細工されたHTTPリクエストによってニュースデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのユーザ名とパスワードを含むニュースデータベースファイルを奪取される可能性がある。
 2004/08/24 登録

 危険度:中
 影響を受けるバージョン:1.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WWWguestbook───────────────────────────
 WWWguestbookは、細工されたHTTPリクエストによってguestbookデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのユーザ名とパスワードを含むデータベースファイルを奪取される可能性がある。
 2004/08/24 登録

 危険度:中
 影響を受けるバージョン:1.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Nihuo Web Log Analyzer──────────────────────
 Nihuo Web Log Analyzerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザになりすまされる可能性がある。 [更新]
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:1.6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BadBlue─────────────────────────────
 パーソナルファイル共有WebサーバであるBadBlueは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にBadBlueを応答不能にされる可能性がある。 [更新]
 2004/08/23 登録

 危険度:低
 影響を受けるバージョン:2.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Mozilla / Firefox / Thunderbird─────────────────
 Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:Firefox 0.9以前
       Mozilla 1.7以前
       Thunderbird 0.7以前
 影響を受ける環境:Windows
 回避策:0.9以降へのバージョンアップ(Firefox)
   1.7以降へのバージョンアップ(Mozilla)
   0.7以降へのバージョンアップ(Thunderbird)

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたルート証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/20 登録

 危険度:低
 影響を受けるバージョン:Firefox 0.8、0.9.2
       Mozilla 1.6、1.7、1.7.1
 影響を受ける環境:Windows
 回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Hafiye──────────────────────────────
 TCP/IPパケットスニッファであるHafiyeは、細工されたパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:1.0
 影響を受ける環境:BSD、Linux
 回避策:公表されていません

▽ Ulog-php─────────────────────────────
 Ulog-phpは、port.phpがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。
 2004/08/24 登録

 危険度:
 影響を受けるバージョン:0.8.2以前
 影響を受ける環境:UNIX、Linux
 回避策:0.8.2以降へのバージョンアップ

▽ Music daemon───────────────────────────
 Music daemonは、ユーザ入力を適切に認証していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたりデーモンをクラッシュされる可能性がある。
 2004/08/24 登録

 危険度:低
 影響を受けるバージョン:0.0.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ 日立 Job Management Partner───────────────────
 日立 Job Management Partnerソフトウェアは、不正にパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンの処理を停止される可能性がある。
 2004/08/24 登録

 危険度:低
 影響を受けるバージョン:0.0.3
 影響を受ける環境:UNIX、Sun Solaris、HP-UX、IBM-AIX、Linux
 回避策:ベンダの回避策を参照

▽ FIDOGATE─────────────────────────────
 FIDOGATEは、"news"特典のユーザアカウントによってファイルを作成されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:4.4.9
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ xv────────────────────────────────
 イメージファイルの閲覧および操作プログラムであるxvは、細工されたイメージファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:3.10a
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ KDE Konqueror──────────────────────────
 KDE用のファイルマネージャおよびWebブラウザであるKDE Konquerorは、クッキーをブラウザ上に設置されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にセッションを乗っ取られる可能性がある。[更新]
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:3.3
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:公表されていません

▽ Sympa──────────────────────────────
 メーリングリストプログラムであるSympaは、複数のコンポーネントがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:4.1.2およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ SARA Server───────────────────────────
 SARA Server(sarad)は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/23 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CVSTrac─────────────────────────────
 CVS(Concurrent Version Service)用のバグおよびパッチ追跡システムであるCVSTracは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:1.1.3
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 日立 Job Management Partner───────────────────
 日立 Job Management Partnerソフトウェアは、JP1、ファイル転送サーバ、FTPにおいてセキュリティホールが存在する。このセキュリティホールは、ログイン認証に問題が発生する可能性がある。なお、これ以上の詳細は発表されていない。
 2004/08/24 登録

 危険度:中
 影響を受けるバージョン:6、7
 影響を受ける環境:HP-UX
 回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sredird─────────────────────────────
 シリアルポートのリダイレクタであるsredirdは、HandleCPCCommand機能やLogMsg機能がクライアントシグネチャを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:2.2.1
 影響を受ける環境:Linux
 回避策:公表されていません

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、デフォルトパーミッション設定が原因でログファイルを参照されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。 [更新]
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:7.4.3-3
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ qt3───────────────────────────────
 qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:3.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Cacti──────────────────────────────
 Cactiは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/08/18 登録

 危険度:中
 影響を受けるバージョン:0.8.5a
 影響を受ける環境:Linux
 回避策:0.8.5a以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PostgreSQL 7.2.x 系───────────────────────
 PostgreSQL 7.2.5がリリースされた。
 http://www.postgresql.org/

▽ PostgreSQL 7.3.x 系───────────────────────
 PostgreSQL 7.3.7がリリースされた。
 http://www.postgresql.org/

▽ PostgreSQL 7.4.x 系───────────────────────
 PostgreSQL 7.4.5がリリースされた。
 http://www.postgresql.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「ユビキタスセンサーネットワーク技術に関する調査研究会」最終報告
 http://www.soumu.go.jp/s-news/2004/040806_4.html

▽ トピックス
 JNSA、8/26に行うセキュリティAPIセミナー(PKI相互運用技術WG主催)の資料を事前公開
 http://www.jnsa.org/seminar_20040826.html

▽ トピックス
 IAjapan、ルールとマナー集(こどもばん)改訂版を作成
 http://www.iajapan.org/rule/rule4child/v2/

▽ トピックス
 JPNIC、「.coop」の予約ドメイン名が一部開放
 http://www.nic.ad.jp/ja/topics/2004/20040823-01.html

▽ トピックス
 NTTドコモ、「iモード災害用伝言板サービス」の英語版を運用開始
 http://www.nttdocomo.co.jp/info/new/release.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/08/23 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、X97M.Ainesey.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-x97m.ainesey.c.html

▽ ウイルス情報
 シマンテック、W64.Shruggle.1318
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w64.shruggle.1318.html

▽ ウイルス情報
 シマンテック、Trojan.Sconato
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.sconato.html

▽ ウイルス情報
 日本エフセキュア、Sasser.G
 http://www.f-secure.co.jp/v-descs/v-descs3/sasserg.htm

▽ ウイルス情報
 ソフォス、W32/Rbot-GX
 http://www.sophos.com/virusinfo/analyses/w32rbotgx.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NO
 http://www.sophos.com/virusinfo/analyses/w32sdbotno.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-CF
 http://www.sophos.com/virusinfo/analyses/trojstartpacf.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GW
 http://www.sophos.com/virusinfo/analyses/w32rbotgw.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NK
 http://www.sophos.com/virusinfo/analyses/w32sdbotnk.html

▽ ウイルス情報
 ソフォス、Troj/Gina-I
 http://www.sophos.com/virusinfo/analyses/trojginai.html

▽ ウイルス情報
 ソフォス、Dial/Inoco-E
 http://www.sophos.com/virusinfo/analyses/dialinocoe.html

▽ ウイルス情報
 ソフォス、Troj/Mosuck-F
 http://www.sophos.com/virusinfo/analyses/trojmosuckf.html

▽ ウイルス情報
 ソフォス、W32/Wilab-A
 http://www.sophos.com/virusinfo/analyses/w32wilaba.html

▽ ウイルス情報
 ソフォス、Troj/LeechPie-A
 http://www.sophos.co.jp/virusinfo/analyses/trojleechpiea.html

▽ ウイルス情報
 ソフォス、Troj/Haxdoor-H
 http://www.sophos.com/virusinfo/analyses/trojhaxdoorh.html

▽ ウイルス情報
 ソフォス、Troj/Stawin-F
 http://www.sophos.com/virusinfo/analyses/trojstawinf.html

▽ ウイルス情報
 ソフォス、Troj/Killav-J
 http://www.sophos.com/virusinfo/analyses/trojkillavj.html

▽ ウイルス情報
 ソフォス、Troj/PeepVie-F
 http://www.sophos.com/virusinfo/analyses/trojpeepvief.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GU
 http://www.sophos.com/virusinfo/analyses/w32rbotgu.html

▽ ウイルス情報
 ソフォス、Troj/AgentSpy-A
 http://www.sophos.com/virusinfo/analyses/trojagentspya.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-BAA
 http://www.sophos.com/virusinfo/analyses/trojbdoorbaa.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-BK
 http://www.sophos.com/virusinfo/analyses/trojdloaderbk.html

▽ ウイルス情報
 ソフォス、Troj/Hackarmy-B
 http://www.sophos.com/virusinfo/analyses/trojhackarmyb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-MF
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotmf.html

───────────────────────────────────
●RedHat Linuxがqt3のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがqt3のアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがcacti、Mozilla、Firefox、Thunderbird、qtのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Slackwareがqtのセキュリティアップデートをリリース
───────────────────────────────────
 Slackwareがqtのセキュリティアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004

───────────────────────────────────
●RedHat Fedoraがqtのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にqtのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download


《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×