セキュリティホール情報<2004/09/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2004/09/22>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
  ■□━━━━━━━━━━━━━━━━━━<9月29日 開催>━□■
  □■ ウェブサイト運営者のための個人情報保護対策セミナー ■□
  ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━□■
Webサイトを運営する上で必要な個人情報保護法対策チェックリストを配布!
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?sba01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ YaBB───────────────────────────────
 perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another
 Bulletin Board)は、YaBB.plスクリプトがユーザ入力を適切にチェック
 していないことが原因でクロスサイトスクリプティングを実行されるセ
 キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
 者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/09/22 登録

 危険度:中
 影響を受けるバージョン:1 Gold SP1.3.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Mambo Server───────────────────────────
 Mambo Serverは、mosConfig_absolute_pathパラメータが原因で複数のセ
 キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
 者にクロスサイトスクリプティングを実行されたりシステム上で任意のコ
 マンドを実行される可能性がある。
 2004/09/22 登録

 危険度:
 影響を受けるバージョン:4.5(1.0.9)
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのアップデート

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、.htaccess あるいは httpd.conf コンフィギュ
 レーション・ファイルを適切に取り扱っていないことなどが原因で、バッ
 ファオーバーフローを引き起こされるなど複数のセキュリティホールが存
 在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けた
 り、ローカルの攻撃者にシステム上で任意のコードを実行される可能性が
 ある。 [更新]
 2004/09/16 登録

 危険度:高
 影響を受けるバージョン:2.0〜2.0.50
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.51以降へのバージョンアップ

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、mod_davおよびDAVモジュールが原因でDoS攻撃を
 受けるセキュリティホールが存在する。この問題が悪用されると、リモー
 トの攻撃者にhttpd子プロセスをクラッシュされる可能性がある。 [更新]
 2004/09/15 登録

 危険度:低
 影響を受けるバージョン:2.0.50およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.51以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows XP───────────────────────
 Microsoft Windows XPは、特定の状況下でWindowsファイアウォールが適
 切に機能しないセキュリティホールが存在する。この問題が悪用されると、
 リモートの攻撃者にファイルおよび印刷共有機能にアクセスされる可能性
 がある。
 2004/09/22 登録

 危険度:中
 影響を受けるバージョン:SP2
 影響を受ける環境:Windows XP
 回避策:公表されていません

▽ Microsoft Windows CE───────────────────────
 Microsoft Windows CEは、KDataStruct機能にアクセスできることが原因
 で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用
 されると、ローカルの攻撃者にcoredllモジュールにアクセスされ、特定
 のカーネルライブラリ書き出しセクションのアドレスを奪取される可能性
 がある。
 2004/09/22 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows CE
 回避策:公表されていません

▽ Microsoft Windows XP───────────────────────
 Microsoft Windows XPは、Explorer.exeが原因でDoS攻撃を受けるセキュ
 リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 悪意あるタグを付加したTIFF画像ファイルによってシステムリソースを消
 費される可能性がある。
 2004/09/22 登録

 危険度:低
 影響を受けるバージョン:SP2以前
 影響を受ける環境:Windows XP
 回避策:公表されていません

▽ Microsoft JPEG処理────────────────────────
 Microsoft WindowsやOfficeなどは、JPEGイメージを適切に処理していな
 いことが原因でバッファオーバーフローを引き起こされるセキュリティ
 ホールが存在する。この問題が悪用されると、リモートの攻撃者にシステ
 ム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/15 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Emulive─────────────────────────────
 Emuliveは、細工されたURLによって複数のセキュリティホールが存在する。
 この問題が悪用されると、リモートの攻撃者に権限を昇格されたりシステ
 ムをクラッシュされる可能性がある。
 2004/09/22 登録

 危険度:
 影響を受けるバージョン:Server4 Commerce Edition Build 7560
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Lords of the Realm III──────────────────────
 オンラインゲームであるLords of the Realm IIIは、長いユーザニック
 ネームによってDoS攻撃を受けるセキュリティホールが存在する。この問
 題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされ
 る可能性がある。 [更新]
 2004/09/21 登録

 危険度:中
 影響を受けるバージョン:1.01およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ DNS4Me──────────────────────────────
 DNS4Meは、大きいデータや細工されたURLによって複数のセキュリティ
 ホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻
 撃を受けたりクロスサイトスクリプティングを実行される可能性がある。
 [更新]
 2004/09/21 登録

 危険度:中
 影響を受けるバージョン:3.0.0.4
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Webブラウザ───────────────────────────
 Mozilla、Firefox、Thunderbird、NetscapeといったWebブラウザは、イ
 メージ解析コードなどが原因で複数のセキュリティホールが存在する。こ
 の問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム
 上で任意のコードを実行される可能性がある。 [更新]
 2004/09/16 登録

 危険度:高
 影響を受けるバージョン:Mozilla 1.7.3以前、Firefox 1.0PR以前、
       Thunderbird 0.8以前、Netscape 7.2
 影響を受ける環境:Windows
 回避策:各ベンダの回避策を参照


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LaTeX2rtf────────────────────────────
 LaTeX2rtfは、expandmacro ()が原因でバッファオーバーフローを引き起
 こされるセキュリティホールが存在する。この問題が悪用されると、リ
 モートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/09/22 登録

 危険度:
 影響を受けるバージョン:1.9.15
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ PostNuke─────────────────────────────
 PostNukeは、特定のURLによって機密情報を奪取されるセキュリティホー
 ルが存在する。この問題が悪用されると、リモートの攻撃者にインスト
 レーションパス情報を奪取される可能性がある。
 2004/09/22 登録

 危険度:
 影響を受けるバージョン:0.750 phoenix
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ TUTOS──────────────────────────────
 PHPベースの管理ツールであるTUTOS(The Ultimate Team Organization
 Software)は、/file/file_overview.phpスクリプトやapp_new.phpスクリ
 プトなどが原因で複数のセキュリティホールが存在する。この問題が悪用
 されると、リモートの攻撃者にクロスサイトスクリプティングやSQLイン
 ジェクションを実行される可能性がある。
 2004/09/22 登録

 危険度:中
 影響を受けるバージョン:1.1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:1.2以降へのバージョンアップ

▽ sdd───────────────────────────────
 sddは、RMTクライアントのリモートテープサポートが原因で未公開のセ
 キュリティホールが存在する。なお、現時点ではこれ以上の詳細は公表さ
 れていない。
 2004/09/22 登録

 危険度:低
 影響を受けるバージョン:1.52以前
 影響を受ける環境:UNIX、Linux
 回避策:1.52以降へのバージョンアップ

▽ FreeRADIUS────────────────────────────
 FreeRADIUSは、リモートの攻撃者からDoS攻撃を受けるセキュリティホー
 ルが存在する。なお、現時点ではこれ以上の詳細は公表されていない。
 [更新]
 2004/09/21 登録

 危険度:低
 影響を受けるバージョン:1.0.1以前
 影響を受ける環境:UNIX、Linux
 回避策:1.0.1以降へのバージョンアップ

▽ getmail─────────────────────────────
 getmailは、一時ファイルを適切に扱っていないことなどが原因で複数の
 セキュリティホールが存在する。この問題が悪用されると、ローカルの攻
 撃者に権限を昇格されたりシムリンク攻撃を受ける可能性がある。
 [更新]
 2004/09/21 登録

 危険度:中
 影響を受けるバージョン:3.2.5以前、4.2.0以前
 影響を受ける環境:UNIX、Linux
 回避策:3.2.5あるいは4.2.0以降へのバージョンアップ

▽ sudo───────────────────────────────
 sudoは、"-u"sudoeditオプションが原因でセキュリティホールが存在する。
 この問題が悪用されると、ローカルの攻撃者に高い権限を持つファイルを
 閲覧される可能性がある。 [更新]
 2004/09/21 登録

 危険度:中
 影響を受けるバージョン:1.6.8
 影響を受ける環境:UNIX、Linux
 回避策:1.6.8p1以降へのバージョンアップ

▽ Foomatic─────────────────────────────
 Foomaticは、foomatic-ripフィルタが原因でセキュリティホールが存在す
 る。この問題が悪用されると、リモートあるいはローカルの攻撃者にシス
 テム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/09/16 登録

 危険度:高
 影響を受けるバージョン:3.0.2以前
 影響を受ける環境:UNIX、Linux
 回避策:3.0.2以降へのバージョンアップ

▽ GNU Radius────────────────────────────
 インターネットワーキングセキュリティシステムであるGNU Radiusは、
 snmplib/asn1.cのasn_decode_string () 機能が原因で整数オーバーフ
 ローを引き起こされるセキュリティホールが存在する。この問題が悪用さ
 れると、リモートの攻撃者にradiusサービスをクラッシュされる可能性が
 ある。 [更新]
 2004/09/16 登録

 危険度:中
 影響を受けるバージョン:1.2.94以前
 影響を受ける環境:UNIX、Linux
 回避策:1.2.94以降へのバージョンアップ

▽ gdk-pixbug────────────────────────────
 gdk-pixbugは、バッファオーバーフローを引き起こされるなど複数のセ
 キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
 者にアプリケーションをクラッシュされたりシステム上で任意のコードを
 実行される可能性がある。 [更新]
 2004/09/16 登録

 危険度:
 影響を受けるバージョン:0.22およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CUPS───────────────────────────────
 CUPS(Common Unix Printing System)は、細工されたUDPパケットによっ
 てDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用され
 ると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/09/16 登録

 危険度:低
 影響を受けるバージョン:1.1.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:1.1.21以降へのバージョンアップ

▽ imlib──────────────────────────────
 imlibは、細工されたBMPファイルによってバッファオーバーフローを引
 き起こされるセキュリティホールが存在する。この問題が悪用されると、
 リモートの攻撃者にimlibをクラッシュされたり任意のコードを実行され
 る可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受けるバージョン:1.9.14
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ GNOME VFS────────────────────────────
 GNOME VFSは、細工されたスクリプトによってセキュリティホールが存在
 する。この問題が悪用されると、攻撃者にファイルシステムを実行される
 可能性がある。 [更新]
 2004/08/05 登録

 危険度:高
 影響を受けるバージョン:1.0.1以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ CVS───────────────────────────────
 CVS(Concurrent Versions System)は、"history"コマンドへのフラグが
 原因でセキュリティホールが存在する。この問題が悪用されると、リモー
 トの攻撃者にファイルやディレクトリの存在を決定される可能性がある。
 [更新]
 2004/08/17 登録

 危険度:中
 影響を受けるバージョン:1.11
 影響を受ける環境:UNIX、Linux
 回避策:0.9.16.002以降へのバージョンアップ

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS
 (Concurrent Versions System)は、複数のセキュリティホールが存在す
 る。この問題が悪用されると、リモートの攻撃者にCVSをクラッシュされ
 たりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受けるバージョン:1.11.16およびそれ以前、
       1.12.16およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Web Jetadmin─────────────────────────
 HP Web Jetadminは、実装上の原因でセキュリティホールが存在する。こ
 の問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される
 可能性がある。
 2004/09/22 登録

 危険度:
 影響を受けるバージョン:7.6以前
 影響を受ける環境:HP Web Jetadmin
 回避策:パッチのインストール


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
 OpenBSDは、radius認証機能が原因で認証を回避されるセキュリティホー
 ルが存在する。この問題が悪用されると、リモートの攻撃者にシステムに
 無許可のアクセスを獲得される可能性がある。
 2004/09/22 登録

 危険度:中
 影響を受けるバージョン:3.2、3.5
 影響を受ける環境:OpenBSD
 回避策:OpenBSD 3.6以降へのバージョンアップ

▽ tnftpd──────────────────────────────
 FTPサーバであるtnftpdは、複数のセキュリティホールが存在する。この
 問題が悪用されると、リモートの攻撃者にシステムへのルートアクセスを
 獲得される可能性がある。 [更新]
 2004/08/18 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:NetBSD
 回避策:NetBSD 2.0以降へのバージョンアップ


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RsyncX──────────────────────────────
 RsyncXは、"wheel"グループ特典を適切に処理していないことが原因でセ
 キュリティホールが存在する。この問題が悪用されると、ローカルの攻撃
 者に権限を昇格される可能性がある。 [更新]
 2004/09/21 登録

 危険度:高
 影響を受けるバージョン:2.1
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache mod_ssl──────────────────────────
 Apacheのmod_sslは、適切なチェックをしていないことが原因でDoS攻撃を
 受けるセキュリティホールが存在する。この問題が悪用されると、リモー
 トの攻撃者に使用可能なCPUリソースを消費される可能性がある。 [更新]
 2004/09/03 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sambar Server──────────────────────────
 Sambar Server 6.1 Productionがリリースされた。
 http://www.sambar.com/

▽ Webmin──────────────────────────────
 Webmin 1.160がリリースされた。
 http://www.webmin.com/

▽ FreeRADIUS────────────────────────────
 FreeRADIUS 1.0.1がリリースされた。
 http://www.freeradius.org/

▽ Postfix─────────────────────────────
 Postfix 2.1.5がリリースされた。
 http://www.kobitosan.net/postfix/

▽ heartbeat────────────────────────────
 heartbeat 1.2.3がリリースされた。
 http://linux-ha.org/

▽ Macromedia Shockwave Player───────────────────
 Macromedia Shockwave Player 10.1.0.11がリリースされた。
 http://www.macromedia.com/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.67 Beta 9がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Courier─────────────────────────────
 Courier 0.47がリリースされた。
 http://www.courier-mta.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28-pre3-bk4がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-rc2-bk7がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/09/21 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、EXPLOIT-MS04-028
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=EXPLOIT-MS04-028

▽ ウイルス情報
 シマンテック、W32.Sndog@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sndog@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Nemog.D
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.nemog.d.html

▽ ウイルス情報
 ソフォス、W32/Forbot-Gen
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotgen.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-Gen
 http://www.sophos.com/virusinfo/analyses/w32mydoomgen.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-PK
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotpk.html

▽ ウイルス情報
 ソフォス、Troj/NtRootK-F
 http://www.sophos.co.jp/virusinfo/analyses/trojntrootkf.html

▽ ウイルス情報
 ソフォス、W32/Forbot-AF
 http://www.sophos.com/virusinfo/analyses/w32forbotaf.html

▽ ウイルス情報
 ソフォス、W32/PassMail-C
 http://www.sophos.com/virusinfo/analyses/w32passmailc.html

▽ ウイルス情報
 ソフォス、Troj/Agent-AH
 http://www.sophos.com/virusinfo/analyses/trojagentah.html

▽ ウイルス情報
 ソフォス、Troj/Autex-A
 http://www.sophos.com/virusinfo/analyses/trojautexa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-KE
 http://www.sophos.com/virusinfo/analyses/w32rbotke.html

▽ ウイルス情報
 ソフォス、W32/Rbot-KG
 http://www.sophos.com/virusinfo/analyses/w32rbotkg.html

▽ ウイルス情報
 ソフォス、W32/Agobot-MW
 http://www.sophos.com/virusinfo/analyses/w32agobotmw.html

▽ ウイルス情報
 ソフォス、Dial/Laet-A
 http://www.sophos.com/virusinfo/analyses/diallaeta.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sokeven.D
 http://www.casupport.jp/virusinfo/2004/win32_sokeven_d.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Secdrop.D
 http://www.casupport.jp/virusinfo/2004/win32_secdrop_d.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Reign.V
 http://www.casupport.jp/virusinfo/2004/win32_reign_v.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Dluca.J
 http://www.casupport.jp/virusinfo/2004/win32_dluca_j.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Daqa.D
 http://www.casupport.jp/virusinfo/2004/win32_daqa_d.htm


◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがMozilla、Firefox、Thunderbird、Epiphany、CUPS、
Foomaticのアップデートをリリースした。このアップデートによって、それぞ
れの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●FreeBSDがCVSのアップデートをリリース
───────────────────────────────────
 FreeBSDがCVSのアップデートパッケージをリリースした。このアップデート
によって、CVSにおける複数の問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Debianがlukemftpdのアップデートをリリース
───────────────────────────────────
 Debianがlukemftpdのアップデートをリリースした。このアップデートに
よって、リモートの攻撃者にシステムへのルートアクセスを獲得される問題が
修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがcups、httpd、mcのアップデートをリリースした。このアッ
プデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×