セキュリティホール情報<2006/08/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2006/08/25>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽PHProjekt────────────────────────────
PHProjektは、細工されたURLリクエストをlib/dbman_filter.inc.phpおよびlib/specialdays.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/25 登録

危険度:中
影響を受けるバージョン:5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.1以降へのバージョンアップ

▽WEBinsta CMS───────────────────────────
WEBinsta CMSは、細工されたURLリクエストをmodules/usersonline/users.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/25 登録

危険度:中
影響を受けるバージョン:0.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark (Ethereal)───────────────────────
Wireshark (Ethereal)は、SSCOP有効搭載量プロトコルがQ.2931で、SSCOP非セクタがデフォルト設定でないポート範囲で構成を設定されている時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能メモリリソースを全て消費される可能性がある。
2006/08/25 登録

危険度:低
影響を受けるバージョン:0.10.13〜0.99.2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.99.3以降へのバージョンアップ

▽Wikepage─────────────────────────────
Wikepageは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/25 登録

危険度:中
影響を受けるバージョン:2006.2a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Virtual war (Vwar)────────────────────────
Virtual war (Vwar)は、calendar.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/25 登録

危険度:中
影響を受けるバージョン:1.50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IntegraMOD Portal────────────────────────
IntegraMOD Portalは、細工されたURLリクエストをincludes/functions_portal.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/25 登録

危険度:中
影響を受けるバージョン:2.x 未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽pSlash──────────────────────────────
pSlashは、細工されたURLリクエストをconfig.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/25 登録

危険度:中
影響を受けるバージョン:0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VistaBB─────────────────────────────
VistaBBは、細工されたURLリクエストをincludes/functions_mod_user.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/25 登録

危険度:中
影響を受けるバージョン:2.0.33以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpBB──────────────────────────────
phpBBは、alltopics.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/25 登録

危険度:中
影響を受けるバージョン:All Topics Module 1.5.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cool Manager/Cool Messenger Server────────────────
Cool ManagerおよびCool Messenger Serverは、Cool_CoolID.exeスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/25 登録

危険度:中
影響を受けるバージョン:Cool Manager 5.0 (5,60,90,27)、
Cool Messenger Server 5.5 (5,65,12,12)
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0 (5,60,90,28)以降および5.5 (5,65,12,13)以降へのバージョ
ンアップ

▽RealVNC─────────────────────────────
RealVNCは、クリップボードの変更を処理する時に整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行されたり、サーバーをクラッシュされる可能性がある。
2006/08/25 登録

危険度:低
影響を受けるバージョン:Free Edition 4.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ImageMagick───────────────────────────
ImageMagickは、ReadSGIImage () 機能が適切なチェックをしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/21 登録

危険度:高
影響を受けるバージョン:6.x〜6.2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.9以降へのバージョンアップ

▽HP OpenView Storage Data Protector────────────────
HP OpenView Storage Data Protectorは、入力承認エラーと弱い認証を採用していることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/08/21 登録

危険度:高
影響を受けるバージョン:5.1、5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、sscanf () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/11 登録

危険度:中
影響を受けるバージョン:4.4.3、5.1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VMware ESX Server────────────────────────
VMware ESX Serverは、マネージメントインタフェースが新しいパスワードを誰でも読み取ることができるファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/08/02 登録

危険度:中
影響を受けるバージョン:2.0.2 patch 1以前、2.1.3 patch 1以前、
2.5.3 patch 2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、Rewriteモジュールが原因でoff-by-oneエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/31 登録

危険度:高
影響を受けるバージョン:1.3.37未満、2.0.59未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.37あるいは2.0.59へのバージョンアップ

▽Sendmail MTA───────────────────────────
多くのベンダのSendmail MTAは、MIMEメッセージが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のシステムリソースを消費される可能性がある。 [更新]
2006/06/15 登録

危険度:低
影響を受けるバージョン:Sendmail 8.1.3.7など
影響を受ける環境:UNIX、Linux、Windows
回避策:8.13.7以降へのバージョンアップ

▽freetype2────────────────────────────
freetype2は、細工されたLWFNファイルを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:高
影響を受けるバージョン:2.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco Firewall製品────────────────────────
多くのCisco Firewall製品は、ソフトウェアエラーによってstartup configurationのパスワードをストアされることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にアクセス権を奪取される可能性がある。
2006/08/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Cisco Firewall製品
回避策:ベンダの回避策を参照

▽WFTPD──────────────────────────────
WFTPDは、マネージャーサーバーに細工されたSIZE値を送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/23 登録

危険度:高
影響を受けるバージョン:3.23
影響を受ける環境:Windows
回避策:公表されていません

▽一太郎──────────────────────────────
ジャストシステムのワープロソフトである一太郎は、不正に改竄された一太郎ファイルを閲覧することでセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のプログラムを実行される可能性がある。 [更新]
2006/08/21 登録

危険度:高
影響を受けるバージョン:http://www.justsystem.co.jp/info/pd6002.html?w=hmidx 参照
影響を受ける環境:Windows
回避策:アップデータのインストール

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SSH Tectia Manager────────────────────────
SSH Tectia Managerは、sshdというバイナリの名前を作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/08/25 登録

危険度:
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux
回避策:2.1.3および2.2.0へのバージョンアップ

▽Novell Identity Manager─────────────────────
Novell Identity Managerは、idmlib.shスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/08/25 登録

危険度:
影響を受けるバージョン:3.0.x
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽Cscope──────────────────────────────
Cscopeは、コマンドライン引数を適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/25 登録

危険度:高
影響を受けるバージョン:15.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk─────────────────────────────
Asteriskは、ファイル名を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/25 登録

危険度:高
影響を受けるバージョン:1.0.0〜1.2.10
影響を受ける環境:UNIX、Linux
回避策:1.2.11以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux-HA Heartbeat────────────────────────
Linux-HA Heartbeatは、不安定なパーミションに関係する未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/07/28 登録

危険度:低
影響を受けるバージョン:2.0.6未満
影響を受ける環境:Linux
回避策:2.0.6以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、アクセスコントロール(RBAC)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/23 登録

危険度:高
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PPP───────────────────────────────
PPPは、細工されたデータを送信されることが原因でカーネルにパニックを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2006/08/25 登録

危険度:
影響を受けるバージョン:1.0、1.0.1、1.0.2、1.2
影響を受ける環境:NetBSD、FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Kerberos 5────────────────────────────
Kerberos 5 Release 1.5.1がリリースされた。
http://web.mit.edu/kerberos/

▽PHP 5.x 系────────────────────────────
PHP 5.1.6がリリースされた。
http://www.php.net/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JPCERT/CC、夏期休暇明けの対応について
http://www.jpcert.or.jp/at/2006/at060013.txt

▽トピックス
JPCERT/CC、TCP 139番ポートへのスキャン増加に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060012.txt

▽トピックス
フィッシング対策協議会、インターネット詐欺に使われる手口の紹介(第8回)「米国国税庁(IRS)を偽った攻撃」について
http://www.antiphishing.jp/news/000026.html

▽トピックス
ソースネクスト、8月28日、「ウイルスセキュリティ」のバージョンアップを実施
http://sec.sourcenext.info/support/verup_060824.html

▽トピックス
NTTドコモ、FOMA「P902iS」 ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/info/notice/page/060825_00.html

▽トピックス
NTTドコモ、つくばエクスプレス列車内がドコモ公衆無線LANサービスエリアに
http://www.nttdocomo.co.jp/service/data/mzone/tsukuba/index.html

▽トピックス
au、システムメンテナンス工事のお知らせ(9/2)
http://www.au.kddi.com/news/au_top/information/au_info_20060824193845.html

▽トピックス
au、「お留守番サービス」設備増強工事(2006年9月)
http://www.au.kddi.com/news/information/au_info_20060824.html

▽トピックス
ボーダフォン、【お知らせ】国際ローミング対応エリアを拡大
http://www.vodafone.jp/japanese/release/2006/20060824j.pdf?cc_1441=

▽トピックス
WILLCOM、家の電話回線がなくても大丈夫!「ウィルコムADSLサービス タイプ2」サービス開始!!
http://www.willcom-inc.com/ja/service/adsl/index.html

▽トピックス
WILLCOM、シャープ製「W-ZERO3[es]」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
マイクロソフト、最新のソフトウェアと技術情報の年間購読をダウンロードで提供する TechNet Plus Direct サブスクリプション の提供を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2789

▽トピックス
トランスデジタル、世界初 MS、SQL Server 2005とInformix対応製品販売データベース脆弱性検査ツールNGSSquirrel
http://www.tdsecurity.jp/press/release2006/20060824ngs.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1769&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報 (3度目)
http://japan.ahnlab.com/news/view.asp?seq=1768&pageNo=1&news_gu=04&title='V3 緊急アップデート情報 (3度目)'

▽ウイルス情報
トレンドマイクロ、TROJ_SMALL.CML
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2ECML

▽ウイルス情報
シマンテック、W32.Rungbu
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.rungbu.html

▽ウイルス情報
シマンテック、W32.Spybot.AKKC
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.akkc.html

▽ウイルス情報
シマンテック、W32.Rahack.H
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.rahack.h.html

▽ウイルス情報
ソフォス、W32/Feebs-BE (英語)
http://www.sophos.com/security/analyses/w32feebsbe.html

▽ウイルス情報
ソフォス、Troj/Bancos-AUT (英語)
http://www.sophos.com/security/analyses/trojbancosaut.html

▽ウイルス情報
ソフォス、Troj/Horst-DH (英語)
http://www.sophos.com/security/analyses/trojhorstdh.html

▽ウイルス情報
ソフォス、Troj/Smoodo-A (英語)
http://www.sophos.com/security/analyses/trojsmoodoa.html

▽ウイルス情報
ソフォス、Troj/Zlob-XX (英語)
http://www.sophos.com/security/analyses/trojzlobxx.html

▽ウイルス情報
ソフォス、Troj/Zcrew-H (英語)
http://www.sophos.com/security/analyses/trojzcrewh.html

▽ウイルス情報
ソフォス、Troj/BeastPWS-G (英語)
http://www.sophos.com/security/analyses/trojbeastpwsg.html

▽ウイルス情報
ソフォス、Troj/Bancos-AUL (英語)
http://www.sophos.com/security/analyses/trojbancosaul.html

▽ウイルス情報
ソフォス、W32/Stration-E
http://www.sophos.co.jp/security/analyses/w32stratione.html

▽ウイルス情報
ソフォス、Troj/Goldun-DY (英語)
http://www.sophos.com/security/analyses/trojgoldundy.html

▽ウイルス情報
ソフォス、W32/Vanebot-B (英語)
http://www.sophos.com/security/analyses/w32vanebotb.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FDT
http://www.sophos.co.jp/security/analyses/trojdwnldrfdt.html

▽ウイルス情報
ソフォス、Troj/Proxy-EK (英語)
http://www.sophos.com/security/analyses/trojproxyek.html

▽ウイルス情報
ソフォス、Troj/Hupigo-BYU (英語)
http://www.sophos.com/security/analyses/trojhupigobyu.html

▽ウイルス情報
ソフォス、Troj/ConHook-P (英語)
http://www.sophos.com/security/analyses/trojconhookp.html

▽ウイルス情報
ソフォス、Troj/Loot-BF
http://www.sophos.co.jp/security/analyses/trojlootbf.html

▽ウイルス情報
ソフォス、Troj/Banker-DIR (英語)
http://www.sophos.com/security/analyses/trojbankerdir.html

▽ウイルス情報
ソフォス、Troj/Banloa-AMF (英語)
http://www.sophos.com/security/analyses/trojbanloaamf.html

▽ウイルス情報
ソフォス、W32/Rbot-FKU (英語)
http://www.sophos.com/security/analyses/w32rbotfku.html

▽ウイルス情報
ソフォス、Troj/Keylog-IO (英語)
http://www.sophos.com/security/analyses/trojkeylogio.html

▽ウイルス情報
ソフォス、Troj/Banloa-AMG (英語)
http://www.sophos.com/security/analyses/trojbanloaamg.html

▽ウイルス情報
ソフォス、Troj/Bancos-AUI (英語)
http://www.sophos.com/security/analyses/trojbancosaui.html

▽ウイルス情報
マカフィー、Spy-Agent.bg
http://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.bg

▽ウイルス情報
マカフィー、BackDoor-DJD
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-DJD

▽ウイルス情報
マカフィー、W32/Gaobot.worm!MS06-040
http://www.mcafee.com/japan/security/virG.asp?v=W32/Gaobot.worm!MS06-040

◆アップデート情報◆
───────────────────────────────────
●Debianがsendmailのアップデートをリリース
───────────────────────────────────
Debianがsendmailのアップデートをリリースした。このアップデートによって、大量のシステムリソースを消費される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがHeartbeatのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがHeartbeatのアップデートをリリースした。このアップデートによって、Dos攻撃を実行される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがxorg-x11およびMySQLのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがxorg-x11およびMySQLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SGIがLinuxのApacheのアップデートをリリース
───────────────────────────────────
SGIがLinuxのApacheのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Apache rewrite issues
http://www.sgi.com/support/security/advisories.html

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがfirefox、php、kita、base-firewall、base-sitestatsおよびPHPx2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×