セキュリティホール情報<2005/02/04> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2005/02/04>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SunShop Shopping Cart──────────────────────
 SunShop Shopping Cartは、searchパラメータのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/02/04 登録

 危険度:
 影響を受けるバージョン:3.4 RC 1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Mambo Open Source────────────────────────
 Webコンテンツ管理ソフトであるMambo Open Sourceは、グローバル変数保護にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約を回避して権限を昇格される可能性がある。
 2005/02/04 登録

 危険度:高
 影響を受けるバージョン:4.5.1以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ phpGroupWare───────────────────────────
 phpGroupWareは、class.vfs_dav.inc.phpスクリプトが原因でセキュリティを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2005/02/04 登録

 危険度:高
 影響を受けるバージョン:0.9.16.000、0.9.16RC2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、URLを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/04 登録

 危険度:高
 影響を受けるバージョン:1.2.6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ DeskNow Mail / Collaboration Server───────────────
 DeskNow MailおよびCollaboration Serverは、複数のスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされたり消去される可能性がある。 [更新]
 2005/02/03 登録

 危険度:
 影響を受けるバージョン:2.5.12
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.5.14以降へのバージョンアップ

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ機能を回避される可能性がある。[更新]
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:7.x、8.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.2.7、7.3.9、7.4.7、8.0.1以降へのバージョンアップ

▽ Firefox / Mozilla / Thunderbird─────────────────
 Firefox / Mozilla / Thunderbirdは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取されたりさまざまな攻撃を受ける可能性がある。 [更新]
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:Thunderbird 0.9未満、Mozilla 1.7.5未満、
 Firefox 1.0未満
 影響を受ける環境:Linux、Windows
 回避策:対策版へのバージョンアップ

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:0.10.9未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10.9以降へのバージョンアップ

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、細工されたSMBパケットなどによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを大幅に消費されたり任意のコードを実行される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:0.9.0〜0.10.7
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10.8以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LANChat Pro───────────────────────────
 LANChat Proは、細工されたデータを含んだUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
 2005/02/04 登録

 危険度:
 影響を受けるバージョン:1.666c
 影響を受ける環境:Windows
 回避策:公表されていません

▽ ZipGenius────────────────────────────
 圧縮スイートであるZipGeniusは、"../"を含んだファイル名によって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。
 2005/02/04 登録

 危険度:低
 影響を受けるバージョン:5.5以前
 影響を受ける環境:Windows
 回避策:6 Beta以降へのバージョンアップ

▽ Eudora──────────────────────────────
 Eudoraは、悪意あるステーショナリやメールボックスファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/04 登録

 危険度:高
 影響を受けるバージョン:6.2.1未満
 影響を受ける環境:Windows
 回避策:6.2.1以降へのバージョンアップ

▽ RealPlayer────────────────────────────
 RealPlayerは、ShowPreferencesが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるスキンファイルによってシステム上で任意のコードを実行される可能性がある。
 2005/02/04 登録

 危険度:高
 影響を受けるバージョン:10.5 Build 6.0.12.1040
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Painkiller────────────────────────────
 ゲームソフトであるPainkillerは、細工されたCDキーハッシュ値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。 [更新]
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:1.3.5以前
 影響を受ける環境:Windows
 回避策:1.61以降へのバージョンアップ

▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたReal Mediaファイルによってローカルコンピュータゾーンでスクリプトコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを実行される可能性がある。 [更新]
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:10.5 Build 6.0.12.1056
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Xpand Rally───────────────────────────
 ゲームソフトであるXpand Rallyは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバやクライアントをクラッシュされる可能性がある。[更新]
 2005/02/01 登録

 危険度:低
 影響を受けるバージョン:1.0.0.0
 影響を受ける環境:Windows
 回避策:1.1.0.0以降へのバージョンアップ

▽ WebAdmin─────────────────────────────
 WebAdminは、useredit_account.wdmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:3.0.2以前
 影響を受ける環境:Windows
 回避策:3.0.4以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ngIRCd──────────────────────────────
 IRC用のデーモンであるngIRCdは、'log.c'のLog_Resolver() 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2005/02/04 登録

 危険度:
 影響を受けるバージョン:0.8.2以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ ht://dig─────────────────────────────
 ht://digは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/02/04 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ newsgrab─────────────────────────────
 newsgrabは、ファイル名を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたり上書きされる可能性がある。 [更新]
 2005/02/03 登録

 危険度:中
 影響を受けるバージョン:0.5.0pre4未満
 影響を受ける環境:UNIX、Linux
 回避策:0.5.0pre4以降へのバージョンアップ

▽ Newspost─────────────────────────────
 Newspostは、socket.cファイルのsocket_getline機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:2.1.1以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Xpdf───────────────────────────────
 Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/20 登録

 危険度:高
 影響を受けるバージョン:3.00pl3未満
 影響を受ける環境:UNIX、Linux
 回避策:3.00pl3以降へのバージョンアップ

▽ vim───────────────────────────────
 vimは、複数のスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:6.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ D-BUS──────────────────────────────
 D-BUSは、bus/policy.cが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に他のユーザにメッセージを送信される可能性がある。
 2005/02/04 登録

 危険度:
 影響を受けるバージョン:0.23以前
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ libdbi-perl───────────────────────────
 libdbi-perlは、不安定なPID一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ GNU Enscript───────────────────────────
 GNU Enscriptは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:1.6.4以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ ProZilla─────────────────────────────
 ダウンロードアクセラレータであるProZillaは、ネットワークプロトコルを適切に扱っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:1.3.6
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PostgreSQL────────────────────────────
 PostgreSQL 8.0.1がリリースされた。
 http://www.postgresql.org/

▽ PostgreSQL 7.4.x 系───────────────────────
 PostgreSQL 7.4.7がリリースされた。
 http://www.postgresql.org/

▽ PostgreSQL 7.3.x 系───────────────────────
 PostgreSQL 7.3.9がリリースされた。
 http://www.postgresql.org/

▽ PostgreSQL 7.2.x 系───────────────────────
 PostgreSQL 7.2.7がリリースされた。
 http://www.postgresql.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、平成16年度予算による地域公共ネットワーク構築の支援
 http://www.soumu.go.jp/s-news/2005/050203_1.html

▽ トピックス
 シマンテック、Symantec Mail Security および Symantec AntiVirus
 Enterprise Edition の顧客向けに、新たなスパム対策サービスを発表
 http://www.symantec.com/region/jp/news/year05/050202.html

▽ ウイルス情報
 トレンドマイクロ、WORM_WOOTBOT.FV
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_WOOTBOT.FV

▽ ウイルス情報
 シマンテック、W32.Bropia.J
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.j.html

▽ ウイルス情報
 シマンテック、Trojan.Comxt.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.comxt.b.html

▽ ウイルス情報
 シマンテック、SymbOS.Locknut
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.locknut.html

▽ ウイルス情報
 日本エフ・セキュア、Anker.A
 http://www.f-secure.co.jp/v-descs/v-descs3/anker_a.htm

▽ ウイルス情報
 ソフォス、W32/Ahker-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32ahkerb.html

▽ ウイルス情報
 ソフォス、Troj/Nuclear-D (英語)
 http://www.sophos.com/virusinfo/analyses/trojnucleard.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CG (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckcg.html

▽ ウイルス情報
 ソフォス、Troj/Daoser-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojdaosera.html

▽ ウイルス情報
 ソフォス、Troj/DNotify-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojdnotifya.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HE (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhe.html

▽ ウイルス情報
 ソフォス、Troj/Nytewish-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojnytewisha.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SQ
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotsq.html

▽ ウイルス情報
 ソフォス、Troj/Liewar-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojliewara.html

▽ ウイルス情報
 ソフォス、Dial/Alife-D (英語)
 http://www.sophos.com/virusinfo/analyses/dialalifed.html

▽ ウイルス情報
 ソフォス、Dial/Dialer-S (英語)
 http://www.sophos.com/virusinfo/analyses/dialdialers.html

▽ ウイルス情報
 ソフォス、Troj/Lohav-P (英語)
 http://www.sophos.com/virusinfo/analyses/trojlohavp.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-SY (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotsy.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SU (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotsu.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SP (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotsp.html

▽ ウイルス情報
 ソフォス、WM97/Lebani-A (英語)
 http://www.sophos.com/virusinfo/analyses/wm97lebania.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-BW (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckbw.html

▽ ウイルス情報
 ソフォス、W32/Bropia-D (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropiad.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VH (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvh.html

▽ ウイルス情報
 ソフォス、WM97/Elfin-A (英語)
 http://www.sophos.com/virusinfo/analyses/wm97elfina.html

▽ ウイルス情報
 ソフォス、W32/Voumit-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32voumita.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HF (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhf.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VI (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvi.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BS (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbs.html

▽ ウイルス情報
 ソフォス、Dial/DialCar-F (英語)
 http://www.sophos.com/virusinfo/analyses/dialdialcarf.html

▽ ウイルス情報
 ソフォス、W32/Bobax-H
 http://www.sophos.co.jp/virusinfo/analyses/w32bobaxh.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DZ (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotdz.html

▽ ウイルス情報
 ソフォス、Troj/NotiBoy-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojnotiboyb.html

▽ ウイルス情報
 ソフォス、Troj/Locknut-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojlocknuta.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VA (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotva.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AY (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosay.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-L (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzonel.html

▽ ウイルス情報
 ソフォス、Troj/Vidlo-I (英語)
 http://www.sophos.com/virusinfo/analyses/trojvidloi.html

▽ ウイルス情
 ソフォス、W32/Rbot-UT (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotut.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UQ (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotuq.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.E
 http://www.casupport.jp/virusinfo/2005/win32_bropia_e.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Blewfit.A
 http://www.casupport.jp/virusinfo/2005/win32_blewfit_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netmesser.A
 http://www.casupport.jp/virusinfo/2005/win32_netmesser_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Alureon.B
 http://www.casupport.jp/virusinfo/2005/win32_alureon_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.SillyDl
 http://www.casupport.jp/virusinfo/2005/win32_sillydl.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AJ
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_aj.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.B
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AL
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_al.htm

▽ ウイルス情報
 ソースネクスト、ブロピア・J (Worm.Bropia.J)
 http://sec.sourcenext.info/virus/details/bropia_j.html


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがenscript、CUPS、perl-DBI、Etherealのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがprozillaのアップデートをリリース
───────────────────────────────────
 Debianがprozillaのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxがvutilsのアップデートをリリース
───────────────────────────────────
 Vine Linuxがvutilsのアップデートをリリースした。このアップデートによって、ATOK for Linuxの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Mandrake Linuxがvimのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがvimのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上の任意のファイルを上書きされる問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×