セキュリティホール情報<2007/02/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.26(火)

セキュリティホール情報<2007/02/07>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ STLport─────────────────────────────
STLportは、rope constructorsでのエラーが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/02/07 登録

危険度:高
影響を受けるバージョン:5.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.3以降へのバージョンアップ

▽ Mina Ajans────────────────────────────
Mina Ajansは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jetty──────────────────────────────
Djangoは、java.util.Random classが原因で他のユーザのセッションを乗っ取られるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を掌握される可能性がある。
2007/02/07 登録

危険度:中
影響を受けるバージョン:4.2.27未満、5.1.12未満、6.0.2未満、6.1.0pre3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.2.27、5.1.12、6.0.2および6.1.0pre3以降へのバージョンアップ

▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、admin.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/02/07 登録

危険度:高
影響を受けるバージョン:1.4.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CVSTrac─────────────────────────────
CVSTracは、細工されたSQLステートメントを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2007/02/07 登録

危険度:低
影響を受けるバージョン:2.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.1以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、ポップアップブロック機能を無効にしている際にクロスドメインセキュリティモジュールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトに誘導され危険なファイルをダウンロードしてしまう可能性がある。
2007/02/07 登録

危険度:中
影響を受けるバージョン:1.5.0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bugzilla─────────────────────────────
Bugzillaは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースパスワードを閲覧される可能性がある。 [更新]
2007/02/06 登録

危険度:中
影響を受けるバージョン:2.20.3、2.22.1、2.23.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.20.4、2.22.2および2.23.4へのバージョンアップ

▽ FlashChat────────────────────────────
FlashChatは、info.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/06 登録

危険度:中
影響を受けるバージョン:4.7.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SMA-DB──────────────────────────────
SMA-DBは、細工されたURLリクエストをsettings.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/02/06 登録

危険度:中
影響を受けるバージョン:0.3.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Woltlab Burning Board Lite────────────────────
Woltlab Burning Board Liteは、細工されたSQLステートメントをpms.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/02/06 登録

危険度:中
影響を受けるバージョン:1.0.2pl3e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EQdkp──────────────────────────────
EQdkpは、細工されたHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMD5ハッシュやユーザ名、メールアドレスを含んだMySQLバックアップファイルをダウンロードされる可能性がある。 [更新]
2007/02/05 登録

危険度:中
影響を受けるバージョン:1.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ dB Masters Curium CMS──────────────────────
dB Masters Curium CMSは、細工されたSQLステートメントをnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/02/05 登録

危険度:中
影響を受けるバージョン:1.03以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ACGV Annu────────────────────────────
ACGV Annuは、templates/modif.htmlおよびindex2.phpスクリプトがデータを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/01/30 登録

危険度:中
影響を受けるバージョン:1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VirtueMart Joomla eCommerce Edition CMS─────────────
VirtueMart Joomla eCommerce Edition CMSは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2007/01/26 登録

危険度:中
影響を受けるバージョン:1.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.9以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Office─────────────────────────
Microsoft Officeは、細工されたOfficeドキュメントによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/05 登録

危険度:
影響を受けるバージョン:2000、XP、2004 for Mac、2004 v. X for Mac
影響を受ける環境:Windows、MacOS、Mac OS X
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Bloodshed Dev-C++────────────────────────
Bloodshed Dev-C++は、過度に長い文字列を含む細工された.cppファイルが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるファイルを開くよう誘導されてアプリケーションをクラッシュされる可能性がある。
2007/02/07 登録

危険度:低
影響を受けるバージョン:4.9.9.2
影響を受ける環境:Windows
回避策:公表されていません

▽ Uphotogallery──────────────────────────
Uphotogalleryは、images_archive.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/07 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Remotesoft .NET Explorer─────────────────────
Remotesoft .NET Explorerは、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたり任意のコードを実行される可能性がある。
2007/02/07 登録

危険度:低
影響を受けるバージョン:2.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Blue Coat WinProxy────────────────────────
Blue Coat WinProxyは、過度に長いHTTP connectリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。 [更新]
2007/02/06 登録

危険度:高
影響を受けるバージョン:6.1a、6.0 r1c
影響を受ける環境:Windows
回避策:6.1r1c以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
Sambaは、AFS ACL mapping VFSプラグインなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフォーマットストリング攻撃やDoS攻撃を受ける可能性がある。
2007/02/07 登録

危険度:
影響を受けるバージョン:3.0.21〜3.0.23d
影響を受ける環境:UNIX、Linux
回避策:3.0.24以降へのバージョンアップ

▽ KDE Konqueror──────────────────────────
KDE Konquerorは、HTMLコメントのHTMLタグを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/01 登録

危険度:中
影響を受けるバージョン:3.5.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gentoo Linux thttpd package───────────────────
Gentoo Linuxのthttpd packageは、ドキュメントがシステムルートディレクトリにセットされることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに関するすべてのファイルにアクセスされる可能性がある。
2007/02/07 登録

危険度:中
影響を受けるバージョン:2.25b-r6未満
影響を受ける環境:Gentoo Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
Sambaは、gethostbynameおよびgetipnodebyname機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/07 登録

危険度:高
影響を受けるバージョン:3.0.21〜3.0.23d
影響を受ける環境:Sun Solaris
回避策:3.0.24以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Mac OS X Safari──────────────────────
Apple Mac OS X Safariは、細工されたファイル名を作成することが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/02/07 登録

危険度:高
影響を受けるバージョン:Safari 2.0.4、
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Snort 2.7.x 系──────────────────────────
Snort 2.7 Betaがリリースされた。
http://www.snort.org/

▽ WinRAR──────────────────────────────
WinRAR 3.70 beta 3 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「地方の活性化とユビキタスネット社会に関する懇談会」第4回会合 開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/chihou_kasseika_ubi-net/070219_1.html

▽ トピックス
総務省、地域児童見守りシステムモデル事業の公募開始
http://www.soumu.go.jp/s-news/2007/070206_1.html

▽ トピックス
総務省、次世代ブロードバンド技術の利用環境整備に関する研究会(第2回会合)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bbseibi/070129_2.html

▽ トピックス
総務省、次世代ブロードバンド技術の利用環境整備に関する研究会(第1回)議事録
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bbseibi/pdf/061127_4.pdf

▽ トピックス
トレンドマイクロ、ウイルスパターンファイル 4.249.00における誤警告情報
http://www.trendmicro.co.jp/support/news.asp?id=913

▽ トピックス
シマンテック、Symantec AntiVirus、Microsoft Windows Vista に対応
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070207_01

▽ トピックス
日本エフ・セキュア、「F-Secureアンチウィルス クライアントセキュリティ」Ver7を販売開始
http://www.f-secure.co.jp/news/200702071/

▽ トピックス
NTTドコモ、「デュプレスター」システムを発売 -FOMA/無線LANデュアル端末で衛星回線通話が可能に-
http://www.nttdocomo.co.jp/info/news_release/page/20070206a.html

▽ トピックス
マイクロソフト、Windows Vista セキュリティ ガイドを公開
http://www.microsoft.com/japan/technet/windowsvista/security/guide.mspx

▽ トピックス
スマートスタイル、MySQL AB社の無制限サイトライセンス「MySQL Enterprise Unlimited」 の販売を開始
http://www.s-style.co.jp/

▽ トピックス
ユニアデックス、不正アクセス監視・防御・運用サービス提供開始
http://www.unisys.co.jp/news/NR_070207_ual.html

▽ トピックス
アドビ システムズ、アドビ システムズ社の電子署名ソリューションがSAFE-BioPharma Associationの認定を取得
http://www.adobe.com/jp/aboutadobe/pressroom/

▽ トピックス
F5ネットワークスジャパン、BIG-IP Message Security モジュール販売開始
http://www.f5networks.co.jp/

▽ トピックス
センドメール、レピュテーションデータに基づき接続・流量を制御するメールゲートウェイフィルタの最新版「Mailstream Flow Control 2.0」発表
http://www.sendmail.co.jp/

▽ トピックス
ヤフー、Yahoo! JAPAN IDによるログイン履歴の表示を開始
http://www.yahoo.co.jp/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2084&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2083&pageNo=1

▽ セミナー情報
IPA/ISEC、重要インフラセキュリティセミナー開催のご案内
http://www.ipa.go.jp/security/event/2006/infra-sem/index.html

▽ ウイルス情報
トレンドマイクロ、TROJ_KILLAV.GG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FKILLAV%2EGG

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.JW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EJW

▽ ウイルス情報
トレンドマイクロ、WORM_SOHANAD.U
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSOHANAD%2EU

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.118
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.118.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CYD (英語)
http://www.sophos.com/security/analyses/w32sdbotcyd.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-GAE (英語)
http://www.sophos.com/security/analyses/trojdwnldrgae.html

▽ ウイルス情報
ソフォス、Troj/Hapau-A (英語)
http://www.sophos.com/security/analyses/trojhapaua.html

▽ ウイルス情報
ソフォス、Troj/Horst-HZ (英語)
http://www.sophos.com/security/analyses/trojhorsthz.html

▽ ウイルス情報
ソフォス、Troj/PWS-AFB
http://www.sophos.co.jp/security/analyses/trojpwsafb.html

▽ ウイルス情報
ソフォス、W32/Agent-ETX (英語)
http://www.sophos.com/security/analyses/w32agentetx.html

▽ ウイルス情報
ソフォス、Troj/Agent-ECT (英語)
http://www.sophos.com/security/analyses/trojagentect.html

▽ ウイルス情報
ソフォス、Troj/PWS-AFC (英語)
http://www.sophos.com/security/analyses/trojpwsafc.html

▽ ウイルス情報
ソフォス、Troj/Hangame-AX (英語)
http://www.sophos.com/security/analyses/trojhangameax.html

▽ ウイルス情報
ソフォス、W32/Dref-Y
http://www.sophos.co.jp/security/analyses/w32drefy.html

▽ ウイルス情報
ソフォス、Mal/Psyme-A (英語)
http://www.sophos.com/security/analyses/malpsymea.html

▽ ウイルス情報
ソフォス、Mal/JSShell-A (英語)
http://www.sophos.com/security/analyses/maljsshella.html

▽ ウイルス情報
ソフォス、W32/VB-CXA (英語)
http://www.sophos.com/security/analyses/w32vbcxa.html

▽ ウイルス情報
ソフォス、W32/VB-CXC (英語)
http://www.sophos.com/security/analyses/w32vbcxc.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ASY
http://www.sophos.co.jp/security/analyses/trojdloadrasy.html

▽ ウイルス情報
ソフォス、W32/VB-CYK
http://www.sophos.co.jp/security/analyses/w32vbcyk.html

▽ ウイルス情報
ソフォス、Troj/Hangame-AW (英語)
http://www.sophos.com/security/analyses/trojhangameaw.html

▽ ウイルス情報
ソフォス、Troj/Dropper-NC (英語)
http://www.sophos.com/security/analyses/trojdroppernc.html

▽ ウイルス情報
ソフォス、Troj/StartP-BDO (英語)
http://www.sophos.com/security/analyses/trojstartpbdo.html

▽ ウイルス情報
ソフォス、Mal/GSearch-A (英語)
http://www.sophos.com/security/analyses/malgsearcha.html

▽ ウイルス情報
ソフォス、W32/Stration-AJ
http://www.sophos.co.jp/security/analyses/w32strationaj.html

▽ ウイルス情報
ソフォス、Troj/PWS-ACY (英語)
http://www.sophos.com/security/analyses/trojpwsacy.html

▽ ウイルス情報
ソフォス、Troj/Dropper-MF (英語)
http://www.sophos.com/security/analyses/trojdroppermf.html

▽ ウイルス情報
ソフォス、Troj/PolProp-A (英語)
http://www.sophos.com/security/analyses/trojpolpropa.html

▽ ウイルス情報
ソフォス、Troj/MkPWS-A (英語)
http://www.sophos.com/security/analyses/trojmkpwsa.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AQJ
http://www.sophos.co.jp/security/analyses/trojdloadraqj.html

▽ ウイルス情報
ソフォス、W32/Silly-F (英語)
http://www.sophos.com/security/analyses/w32sillyf.html

▽ ウイルス情報
ソフォス、W32/Brontok-Gen (英語)
http://www.sophos.com/security/analyses/w32brontokgen.html

▽ ウイルス情報
ソフォス、Troj/QQPass-AKN (英語)
http://www.sophos.com/security/analyses/trojqqpassakn.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AJ (英語)
http://www.sophos.com/security/analyses/trojbanloaaj.html

▽ ウイルス情報
ソフォス、Troj/ConycSp-Y (英語)
http://www.sophos.com/security/analyses/trojconycspy.html

▽ ウイルス情報
ソフォス、Troj/Agent-DRI (英語)
http://www.sophos.com/security/analyses/trojagentdri.html

▽ ウイルス情報
ソフォス、Troj/Clagger-AW
http://www.sophos.co.jp/security/analyses/trojclaggeraw.html

▽ ウイルス情報
ソフォス、Troj/PWS-AFA
http://www.sophos.co.jp/security/analyses/trojpwsafa.html

▽ ウイルス情報
ソフォス、Troj/Agent-EBP (英語)
http://www.sophos.com/security/analyses/trojagentebp.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ASX (英語)
http://www.sophos.com/security/analyses/trojdloadrasx.html

▽ ウイルス情報
ソフォス、Troj/Agent-EBQ (英語)
http://www.sophos.com/security/analyses/trojagentebq.html

▽ ウイルス情報
ソフォス、Troj/Agent-EBR (英語)
http://www.sophos.com/security/analyses/trojagentebr.html

▽ ウイルス情報
マカフィー、W32/Sdbot.worm!76714
http://www.mcafee.com/japan/security/virS.asp?v=W32/Sdbot.worm!76714

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがbase-maillistのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-maillistのアップデートをリリースした。このアップデートによって、base-maillistにおける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×