セキュリティホール情報<2005/05/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2005/05/25>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PortailPHP────────────────────────────
PortailPHPは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/05/25 登録

危険度:
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/25 登録

危険度:中
影響を受けるバージョン:7.0〜SP6、8.1〜8.1 SP4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたクッキークラスタによって処理速度を低下されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/05/25 登録

危険度:低
影響を受けるバージョン:7.0〜SP5
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、セキュリティベンダを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスレッドのアイデンティティを操作される可能性がある。
2005/05/25 登録

危険度:中
影響を受けるバージョン:7.0〜SP5、8.1〜8.1 SP3
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、JDBC(Java Database Connectivity)接続プールにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJDBC接続プールを縮小されたりリセットされる可能性がある。
2005/05/25 登録

危険度:中
影響を受けるバージョン:4.5.x、8.1 SP3
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PostNuke─────────────────────────────
PostNukeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2005/05/25 登録

危険度:中
影響を受けるバージョン:760-RC2、760-RC3
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Blue Coat Reporter────────────────────────
Blue Coat Reporterは、特定されていない原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限を昇格される可能性がある。 [更新]
2005/05/24 登録

危険度:
影響を受けるバージョン:7.1.2未満
影響を受ける環境:Linux、Windows
回避策:7.1.2以降へのバージョンアップ

▽ Ultimate PHP Board────────────────────────
Ultimate PHP Boardは、viewforum.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/05/24 登録

危険度:中
影響を受けるバージョン:1.8〜1.9.6
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Vet Antivirusライブラリ─────────────────────
多くのComputer Associate製品やZoneAlarm製品に採用されているVet Antivirusライブラリは、細工されたプロジェクト名レコードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを乗っ取られ、さらなる攻撃を受ける可能性がある。 [更新]
2005/05/24 登録

危険度:高
影響を受けるバージョン:BrightStor ARCserve Backup for Windows 11.
1、eTrust Antivirus for Gateway 7.0、7.1、eTrust Antivirus with
Notes/Exchange 6.0、7.0、7.1、eTrust Intrusion Detection System、
eTrust Secure Content Manager、InoculateIT with Notes/Exchange 6.0、
Vet Antivirus、ZoneAlarm Antivirus、ZoneAlarm Security Suite
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cookie Cart───────────────────────────
Cookie Cartは、複数のスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードファイルやオーダー情報を奪取される可能性がある。 [更新]
2005/05/23 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり任意のコードを実行される可能性がある。 [更新]
2005/05/16 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.4未満、Mozilla Suite 1.7.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/10 登録

危険度:低
影響を受けるバージョン:0.10.10
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.11以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft ASP.NET────────────────────────
Microsoft ASP.NETは、細工されたSQLクエリによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパスや内部のSQLデータを判明される可能性がある。 [更新]
2005/05/24 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ バッファロー製ルータ───────────────────────
バッファロー製ルータは、WAN側からリモートアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に重要な設定を変更される可能性がある。
2005/05/25 登録

危険度:
影響を受けるバージョン:ファームウェアバージョン1.04以前
影響を受ける環境:BUFFALO BBR-4MG、4HG
回避策:アップデートモジュールの適用

▽ NewsletterEz───────────────────────────
NewsletterEzは、news/admin/login.aspスクリプトがユーザを適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/05/25 登録

危険度:
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Warrior Kings / Battles─────────────────────
ゲームソフトであるWarrior KingsおよびBattlesは、細工されたニックネームによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりゲームサービスをクラッシュされる可能性がある。
2005/05/25 登録

危険度:
影響を受けるバージョン:1.3以前
影響を受ける環境:Windows
回避策:公表されていません

▽ GDB───────────────────────────────
GDBは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。
2005/05/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ net-snmp─────────────────────────────
net-snmpは、fixprocコンポーネントが安全でない方法で一時ファイルを作成することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。
2005/05/25 登録

危険度:
影響を受けるバージョン:5.2.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Pico Server───────────────────────────
Pico Serverは、ディレクトリトラバーサル攻撃保護を適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトのソースを閲覧されたりシステム上で任意のコードを実行される可能性が、またローカルの攻撃者にWebサーバ特権のファイルを閲覧される可能性がある。 [更新]
2005/05/18 登録

危険度:中
影響を受けるバージョン:3.2以前
影響を受ける環境:Linux、UNIX
回避策:3.3へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Picasm──────────────────────────────
Picasmは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/25 登録

危険度:高
影響を受けるバージョン:1.12c未満
影響を受ける環境:Linux
回避策:1.12c以降へのバージョンアップ

▽ webapp-configユーティリティ───────────────────
Gentooのwebapp-configユーティリティは、fn_show_postinst () 機能が安全でない方法で一時ファイルを作成することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/05/24 登録

危険度:中
影響を受けるバージョン:1.10-r14未満
影響を受ける環境:Linux
回避策:1.10-r14以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、it87およびvia686aハードウェアモニタリングドライバが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.6.11.8未満
影響を受ける環境:Linux
回避策:2.6.11.8以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸エディタ───────────────────────────
秀丸エディタ Ver4.17がリリースされた。
http://hide.maruo.co.jp/

▽ Xserve RAID Driver────────────────────────
Xserve RAID Driver 1.0がリリースされた。
http://www.apple.com/jp/ftp-info/reference/xserveraiddriver10.html

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.31-rc1がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc4-git8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
京都府警察、ホームページの一部改ざんと不正なプログラムをダウンロードさせる事案への注意喚起
http://www.pref.kyoto.jp/fukei/hightech/hightech_net.htm

▽ トピックス
JPNIC、社団法人日本ネットワークインフォメーションセンター第26回総会(通常総会)開催について(通知)
http://www.nic.ad.jp/ja/topics/2005/20050524-01.html

▽ トピックス
JPNIC、第8回JPNICオープンポリシーミーティングのお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050523-01.html

▽ トピックス
デル、法人向けデスクトップ「OptiPlex」シリーズで、情報セキュリティ強化を実現するハードディスク非搭載PC「Dell ThinPC」を発売開始
http://www.jp.dell.com/

▽ トピックス
レノボ・ジャパン、指紋センサーを搭載したキーボードを全モデルに採用
http://www.lenovo.com/jp/

▽ トピックス
アバヴネットジャパン、情報セキュリティマネジメントシステムの適用範囲拡大
http://www.jp.above.net/

▽ トピックス
セプテット、まちがいFAXを防止する「FAX誤送信防止ダイヤル」サービス開始のお知らせ
http://www.septet.co.jp/go-fax/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/05/25 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_WURMARK.M
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_WURMARK.M

▽ ウイルス情報
トレンドマイクロ、JS_MHTREDIR.O
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_MHTREDIR.O

▽ ウイルス情報
シマンテック、W32.Lanieca.B@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.lanieca.b@mm.html

▽ ウイルス情報
シマンテック、W32.Picrate.C@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.picrate.c@mm.html

▽ ウイルス情報
シマンテック、W32.Elitper.F@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.elitper.f@mm.html

▽ ウイルス情報
シマンテック、PWSteal.Bancos.V
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.v.html

▽ ウイルス情報
日本エフ・セキュア、Small.avu
http://www.f-secure.co.jp/v-descs/v-descs3/Smallavu-jp.htm

▽ ウイルス情報
ソフォス、Troj/Bancban-CW (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancw.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CX (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancx.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CY (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancy.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancz.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DA (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanda.html

▽ ウイルス情報
ソフォス、Troj/Puper-C (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperc.html

▽ ウイルス情報
ソフォス、Troj/Puper-D (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperd.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-AT (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropat.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AL (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperal.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancq.html

▽ ウイルス情報
ソフォス、W32/Combra-C (英語)
http://www.sophos.com/virusinfo/analyses/w32combrac.html

▽ ウイルス情報
ソフォス、Troj/StartPa-YR (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpayr.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadz.html

▽ ウイルス情報
ソフォス、W32/Wurmark-L (英語)
http://www.sophos.com/virusinfo/analyses/w32wurmarkl.html

▽ ウイルス情報
ソフォス、Troj/Bankde-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbankdea.html

▽ ウイルス情報
ソフォス、W32/Mytob-I (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobi.html

▽ ウイルス情報
ソフォス、Troj/Banker-CX (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercx.html

▽ ウイルス情報
ソフォス、Troj/Disldr-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdisldra.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanct.html

▽ ウイルス情報
ソフォス、Troj/Vivia-A (英語)
http://www.sophos.com/virusinfo/analyses/trojviviaa.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CV (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancv.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CV (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscv.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancs.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CU (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancu.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADA
http://www.sophos.co.jp/virusinfo/analyses/w32rbotada.html

▽ ウイルス情報
ソフォス、Troj/Netsnake-I (英語)
http://www.sophos.com/virusinfo/analyses/trojnetsnakei.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CU (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscu.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancr.html

▽ ウイルス情報
ソフォス、Troj/Maldrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmaldropa.html

▽ ウイルス情報
ソフォス、Troj/Regger-E (英語)
http://www.sophos.com/virusinfo/analyses/trojreggere.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YK (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyk.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacy.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YL (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyl.html

▽ ウイルス情報
ソフォス、W32/Forbot-Gen
http://www.sophos.co.jp/virusinfo/analyses/w32forbotgen.html

▽ ウイルス情報
ソフォス、W32/MyDoom-Gen (英語)
http://www.sophos.com/virusinfo/analyses/w32mydoomgen.html

▽ ウイルス情報
ソフォス、W32/Mytob-Fam (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobfam.html

▽ ウイルス情報
ソフォス、W32/Qeds-A (英語)
http://www.sophos.com/virusinfo/analyses/w32qedsa.html

▽ ウイルス情報
ソフォス、Troj/Sdbot-YN (英語)
http://www.sophos.com/virusinfo/analyses/trojsdbotyn.html

▽ ウイルス情報
ソフォス、Troj/Regger-C (英語)
http://www.sophos.com/virusinfo/analyses/trojreggerc.html

▽ ウイルス情報
ソフォス、Troj/Small-ACI (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallaci.html

▽ ウイルス情報
ソフォス、Troj/Fireby-C (英語)
http://www.sophos.com/virusinfo/analyses/trojfirebyc.html

▽ ウイルス情報
ソフォス、Troj/StartPa-GK (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpagk.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Viperik.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Viperik_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.eu
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_eu.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Combra.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Combra_b.html

▽ ウイルス情報
マカフィー、W32/Farack!p2p
http://www.nai.com/japan/security/virF.asp?v=W32/Farack!p2p

▽ ウイルス情報
マカフィー、Downloader-AAM
http://www.nai.com/japan/security/virD.asp?v=Downloader-AAM

▽ ウイルス情報
マカフィー、PRocKill-CR
http://www.nai.com/japan/security/virPQ.asp?v=PRocKill-CR

▽ ウイルス情報
マカフィー、Downloader-AAI
http://www.nai.com/japan/security/virD.asp?v=Downloader-AAI

▽ ウイルス情報
マカフィー、Del-475
http://www.nai.com/japan/security/virD.asp?v=Del-475

▽ ウイルス情報
マカフィー、Joke-OpenCloseCD
http://www.nai.com/japan/security/virJ.asp?v=Joke-OpenCloseCD

▽ ウイルス情報
マカフィー、Del-476
http://www.nai.com/japan/security/virD.asp?v=Del-476

▽ ウイルス情報
マカフィー、Downloader-ABC
http://www.nai.com/japan/security/virD.asp?v=Downloader-ABC

▽ ウイルス情報
マカフィー、W32/LastFour.ow
http://www.nai.com/japan/security/virL.asp?v=W32/LastFour.ow

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがmozilla、firefox、etherealのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Mandriva Linuxがqt3およびkdenetworkのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがqt3およびkdenetworkのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×