セキュリティホール情報<2004/11/05> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.18(土)

セキュリティホール情報<2004/11/05>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security+のテキストと問題集」を販売開始
〜ポイントを押さえたテキストと頻度の高い問題集のセット販売〜
■ 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?cts01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Trend Micro ScanMail for Domino─────────────────
 Trend Micro ScanMail for Dominoは、Webブラウザ上で特定のファイルにアクセスできてしまうセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス対策機能を停止されたり機密情報を奪取される可能性がある。
 2004/11/05 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:公表されていません

▽ AudienceConnect SecureEditor───────────────────
 AudienceConnect SecureEditorは、IPアドレスベースのアクセス制御機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2004/11/05 登録

 危険度:高
 影響を受けるバージョン:0.1.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.1.2以降へのバージョンアップ

▽ Info-ZIP─────────────────────────────
 アーカイブユーティリティであるInfo-ZIPは、細工された圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。
 2004/11/05 登録

 危険度:低
 影響を受けるバージョン:2.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Goollery─────────────────────────────
 Goolleryは、viewalbum.phpのユーザ入力やviewpic.phpスクリプトを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:0.03
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Proxytunnel───────────────────────────
 Proxytunnelは、細工されたHTTPプロキシレスポンスをmessage.cファイルのmessage機能に送ることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/04 登録

 危険度:高
 影響を受けるバージョン:1.2.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2.3以降へのバージョンアップ

▽ Sun Java System Web Server────────────────────
 Sun Java System Web Serverは、細工されたクライアント証明書によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバやアプリケーションサーバをクラッシュされる可能性がある。 [更新]
 2004/11/04 登録

 危険度:低
 影響を受けるバージョン:Sun Java Application Server 7 2004Q2、
             7 Plt Ed 4およびそれ以前、
             7 Std Ed 4およびそれ以前、
             Sun Java Web Server 6.0 SP 7およびそれ以前、
             6.1 SP1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Cherokee Web Server───────────────────────
 WebサーバであるCherokee Web Serverは、cherokee_logger_ncsa_write_string機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/11/04 登録

 危険度:高
 影響を受けるバージョン:0.4.17.1以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.4.17.1以降へのバージョンアップ

▽ Land Down Under─────────────────────────
 Land Down Underは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/11/02 登録

 危険度:中
 影響を受けるバージョン:701
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Archive::Zip───────────────────────────
 ウイルス検出用のperlモジュールであるArchive::Zipは、細工されたZip圧縮のウイルスを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検出機能を回避してウイルスを送付される可能性がある。 [更新]
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:1.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.14以降へのバージョンアップ

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、SSLCipherSuiteを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:2.0.35〜2.0.52
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.53以降へのバージョンアップ

▽ RealPlayer────────────────────────────
 RealPlayerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを削除される可能性がある。 [更新]
 2004/09/30 登録

 危険度:高
 影響を受けるバージョン:10.5以前
 影響を受ける環境:UNIX、Mac OS X、Linux、Windows
 回避策:10.5以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたA HREFタグを含んだURLリンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたリンクにマウスカーソルを合わせたときにステータスバーのURLアドレスを偽装される可能性がある。 [更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:6.0 SP2
 影響を受ける環境:Windows XP
 回避策:公表されていません

▽ Microsoft Internet Explorer / Outlook Express──────────
 Microsoft Internet ExplorerおよびOutlook Expressは、細工されたA HREFタグを含んだURLリンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたリンクにマウスカーソルを合わせたときにステータスバーのURLアドレスを偽装される可能性がある。 [更新]
 2004/11/02 登録

 危険度:低
 影響を受けるバージョン:Internet Explorer 6.0.2800.1106
             Outlook Express 6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、window.status機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたリンクにマウスカーソルを合わせたときにステータスバーのURLアドレスを偽装される可能性がある。 [更新]
 2004/11/01 登録

 危険度:高
 影響を受けるバージョン:6.0(6.0.2800.1106)
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたIFRAMEタグによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
 2004/10/13 登録

 危険度:高
 影響を受けるバージョン:6.0 SP1
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MailPost─────────────────────────────
 MailPostは、細工されたファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:5.1.1およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinRAR──────────────────────────────
 ファイルアーカイバであるWinRARは、"Repair Archive"機能が原因で未知のセキュリティホールが存在する。 [更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:3.41以前
 影響を受ける環境:Windows
 回避策:3.41以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ QwikMail SMTP server───────────────────────
 QwikMail SMTP serverは、qwik-smtpd.cファイルが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/02 登録

 危険度:高
 影響を受けるバージョン:0.3
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ HTML::Merge───────────────────────────
 HTML::Mergeは、printsource.plファイルがtemplateパラメータでユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でシェルコマンドを実行される可能性がある。 [更新]
 2004/11/02 登録

 危険度:高
 影響を受けるバージョン:3.0〜3.42
 影響を受ける環境:UNIX、Linux
 回避策:3.43以降へのバージョンアップ

▽ Shadow──────────────────────────────
 Shadowのchfnおよびchshは、passwd_check () 機能での論理エラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアカウント情報を修正される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:4.0.5以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0.5以降へのバージョンアップ

▽ libXpm──────────────────────────────
 libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/17 登録

 危険度:高
 影響を受けるバージョン:X11 R6.8.0
 影響を受ける環境:UNIX、Linux
 回避策:6.8.1以降へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/30 登録

 危険度:高
 影響を受けるバージョン:0.82
 影響を受ける環境:UNIX、Linux
 回避策:0.82以降へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、MSNプロトコルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/06 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView───────────────────────────
 HP OpenViewは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。[更新]
 2004/11/04 登録

 危険度:高
 影響を受けるバージョン:HP OpenView Operations 7.x、8.0、
             HP OpenView VantagePoint 6.x
 影響を受ける環境:HP OpenView
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DHCP───────────────────────────────
 DHCPは、悪意あるDNSサーバによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。
 2004/11/05 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ LVM───────────────────────────────
 論理ボリュームマネージャプログラムであるLVM(Logical Volume Manager)は、不適切な一時ファイルを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を実行される可能性がある。
 2004/11/05 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Astaro Security Linux──────────────────────
 Astaro Security Linuxは、機密情報を奪取されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPPTPサーババージョンを判明されたりファイアウォールを認識される可能性がある。 [更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:4.024以前
 影響を受ける環境:Linux
 回避策:4.024以降へのバージョンアップ

▽ iptable─────────────────────────────
 IPv4フィルタリングおよびNATアドミニストレーションツールであるiptableは、モジュールの初期化が適切に行われていないことが原因でファイアウォール規則がロードされないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上に攻撃を実行される可能性がある。 [更新]
 2004/11/02 登録

 危険度:低
 影響を受けるバージョン:1.2.11以前
 影響を受ける環境:Linux
 回避策:1.2.11以降へのバージョンアップ

▽ sharutils────────────────────────────
 sharutilsは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/28 登録

 危険度:高
 影響を受けるバージョン:4.2.1およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel───────────────────────────
 Linux Kernelは、USBが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:2.4.27-rc5以前
 影響を受ける環境:Trustix Secure Linux 2.0、2.1
 回避策:2.4.27-rc5以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenCA──────────────────────────────
 OpenCA 0.9.2-1 [ v0.9 ] がリリースされた。
 http://www.openca.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-bk14がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 トレンドマイクロ、2005年1月1日付新人事 エバ・チェンが代表取締役社長兼CEOに就任 スティーブ・チャンは代表取締役会長に就任
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news041104.htm

▽ トピックス
 シマンテック、セキュリティと可用性を両立する新コンセプトInformation Integrity を発表
 http://www.symantec.com/region/jp/news/year04/041104.html

▽ トピックス
 NTTドコモ、iモード情報料の個別課金(都度課金)方式の開始
 http://www.nttdocomo.co.jp/new/contents/04/whatnew1104a.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/11/04 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 経済産業省、コンピュータウイルス・不正アクセスの届出状況について(10月)
 http://www.meti.go.jp/policy/it_policy/press/0005779/index.html

▽ 統計・資料
 IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況について
 http://www.ipa.go.jp/security/txt/2004/11outline.html

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.AN
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AN

▽ ウイルス情報
 トレンドマイクロ、WORM_ZAFI.C
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ZAFI.C

▽ ウイルス情報
 シマンテック、Backdoor.Alnica
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.alnica.html

▽ ウイルス情報
 シマンテック、W32.Josam.Worm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.josam.worm.html

▽ ウイルス情報
 シマンテック、W32.Shodi.D
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.shodi.d.html

▽ ウイルス情報
 シマンテック、W32.Bagz.H@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bagz.h@mm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-OY
 http://www.sophos.com/virusinfo/analyses/w32rbotoy.html

▽ ウイルス情報
 ソフォス、W32/Rbot-OZ
 http://www.sophos.com/virusinfo/analyses/w32rbotoz.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CC
 http://www.sophos.com/virusinfo/analyses/w32forbotcc.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DR
 http://www.sophos.com/virusinfo/analyses/trojdloaderdr.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AG
 http://www.sophos.com/virusinfo/analyses/trojbancosag.html

▽ ウイルス情報
 ソフォス、Dial/Porndial-V
 http://www.sophos.com/virusinfo/analyses/dialporndialv.html

▽ ウイルス情報
 ソフォス、Troj/BkFraud-A
 http://www.sophos.com/virusinfo/analyses/trojbkfrauda.html

▽ ウイルス情報
 ソフォス、W32/Famus-F
 http://www.sophos.com/virusinfo/analyses/w32famusf.html

▽ ウイルス情報
 ソフォス、W32/Antinny-I
 http://www.sophos.com/virusinfo/analyses/w32antinnyi.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AU
 http://www.sophos.com/virusinfo/analyses/trojranckau.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AV
 http://www.sophos.com/virusinfo/analyses/trojranckav.html

▽ ウイルス情報
 ソフォス、Troj/Revacc-C
 http://www.sophos.com/virusinfo/analyses/trojrevaccc.html

▽ ウイルス情報
 ソフォス、Troj/PeepVie-G
 http://www.sophos.com/virusinfo/analyses/trojpeepvieg.html

▽ ウイルス情報
 ソフォス、Troj/Bagledl-C
 http://www.sophos.com/virusinfo/analyses/trojbagledlc.html

▽ ウイルス情報
 ソフォス、Troj/Bagledl-D
 http://www.sophos.com/virusinfo/analyses/trojbagledld.html

▽ ウイルス情報
 ソフォス、W32/Rbot-OX
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotox.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DQ
 http://www.sophos.com/virusinfo/analyses/trojdloaderdq.html

▽ ウイルス情報
 ソフォス、Troj/RPlay-A
 http://www.sophos.com/virusinfo/analyses/trojrplaya.html

▽ ウイルス情報
 ソフォス、Troj/Spabot-B
 http://www.sophos.com/virusinfo/analyses/trojspabotb.html

▽ ウイルス情報
 ソフォス、Troj/Agent-AS
 http://www.sophos.com/virusinfo/analyses/trojagentas.html

▽ ウイルス情報
 ソフォス、Troj/Small-BM
 http://www.sophos.com/virusinfo/analyses/trojsmallbm.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-AN
 http://www.sophos.com/virusinfo/analyses/trojmultidran.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-AM
 http://www.sophos.com/virusinfo/analyses/trojmultidram.html

▽ ウイルス情報
 ソフォス、Troj/WebMoney-G
 http://www.sophos.com/virusinfo/analyses/trojwebmoneyg.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-AO
 http://www.sophos.com/virusinfo/analyses/trojmultidrao.html

▽ ウイルス情報
 ソフォス、JS/QHosts21-A
 http://www.sophos.co.jp/virusinfo/analyses/jsqhosts21a.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-MS04-032!gdi
 http://www.nai.com/japan/security/virE.asp?v=Exploit-MS04-032!gdi


◆アップデート情報◆
───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがshadow-utils、iptables、xorg-x11、perl-Archive-Zipのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●DebianがLVMおよびdhcpのアップデートをリリース
───────────────────────────────────
 DebianがLVMおよびdhcpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Conectiva Linuxがgaimおよびapacheのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがgaimおよびapacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Gentoo Linuxがshadowのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがshadowのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にアカウント情報を修正される問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  3. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  4. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  5. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  6. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  7. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  8. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  9. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×