セキュリティホール情報<2007/07/10> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2007/07/10>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Xeweb XEForum──────────────────────────
Xeweb XEForumは、修正されたxeforumクッキーを使用されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアクセス権を奪取される可能性がある。
2007/07/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HTML Purifier──────────────────────────
HTML Purifierは、configForm.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/07/10 登録

危険度:中
影響を受けるバージョン:2.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.1以降へのバージョンアップ

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、focus JavaScript eventsが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルアップロードフィールドダイアログを迂回してシステム上の任意のファイルを閲覧される可能性がある。
2007/07/10 登録

危険度:中
影響を受けるバージョン:1.5.0.12、2.0.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、wyciwyg:// URIsを処理するときにセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWeb contentを偽装されたりフィッシング攻撃やWebキャッシュを汚染を受ける可能性がある。
2007/07/10 登録

危険度:中
影響を受けるバージョン:1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webmatic─────────────────────────────
Webmaticは、admin_album.phpおよびadmin_downloads.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/10 登録

危険度:中
影響を受けるバージョン:2.6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.2以降へのバージョンアップ

▽AV Tutorial Script────────────────────────
AV Tutorial Scriptは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のパスワードを修正される可能性がある。
2007/07/10 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlashGameScript─────────────────────────
FlashGameScriptは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/10 登録

危険度:中
影響を受けるバージョン:1.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GameSiteScript──────────────────────────
GameSiteScriptは、index.phpおよびiindex.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/10 登録

危険度:中
影響を受けるバージョン:3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySQLDumper───────────────────────────
MySQLDumperは、main.phpスクリプトでのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのアクセス権を奪取される可能性がある。
2007/07/10 登録

危険度:中
影響を受けるバージョン:1.21b、1.22、1.23 rev227、typo3 ext 0.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpTrafficA───────────────────────────
phpTrafficAは、細工されたHTTPリクエストを送信されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアクセス権を奪取される可能性がある。
2007/07/10 登録

危険度:中
影響を受けるバージョン:1.4.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hitachi TPBroker─────────────────────────
Hitachi TPBrokerは、ADMデーモンプロセスでのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスをモニターしているプロセスを不能にされ、ADMデーモンをクラッシュされる可能性がある。
2007/07/10 登録

危険度:低
影響を受けるバージョン:JP1/HiCommandシリーズ
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽AsteriDex────────────────────────────
AsteriDexは、細工されたリクエストをcallboth.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/09 登録

危険度:高
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1以降へのバージョンアップ

▽Maia Mailguard──────────────────────────
Maia Mailguardは、細工されたURLリクエストをlogin.phpあるいはinit.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/07/09 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽EZFactory────────────────────────────
EZFactoryは、Download CGIコンポーネントがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。
2007/07/10 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:
回避策:ベンダの回避策を参照

▽FTP Internet Access Manager───────────────────
FTP Internet Access Managerは、細工されたTCPリクエストをシステムに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/07/10 登録

危険度:中
影響を受けるバージョン:1.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽Lhaca──────────────────────────────
Lhacaは、255バイトより大きい"Extended Header Size"値を含む細工された.LZHアーカイブを開くよう誘導されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/07/10 登録

危険度:高
影響を受けるバージョン:1.22未満
影響を受ける環境:Windows
回避策:1.23以降へのバージョンアップ

▽Chilkat Zip───────────────────────────
Chilkat Zipは、ChilkatZip2.dll ActiveXコントロールでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるウェブサイトへ誘導されてシステム上の任意のファイルを上書きされる可能性がある。
2007/07/10 登録

危険度:中
影響を受けるバージョン:12.4.2.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix Presentation Server Client for Windows──────────
Citrix Presentation Server Client for Windowsは、Program Neighborhoodエージェントの脆弱性が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にエージェントをクラッシュされる可能性がある。 [更新]
2007/07/09 登録

危険度:低
影響を受けるバージョン:10.0
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽SAP Message Server────────────────────────
SAP Message Serverは、細工されたGETリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/09 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽Visual IRC────────────────────────────
Visual IRCは、過度に長いJOINレスポンスによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/09 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽EnjoySAP rfcguisink.rfcguisink.1 ActiveX control─────────
EnjoySAP rfcguisink.rfcguisink.1 ActiveX controlは、LaunchGui機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2007/07/06 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GNOME Evolution-Data-Server───────────────────
GNOME Evolution-Data-Serverは、imap_rescan () 機能が"SEQUENCE"値を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/06/22 登録

危険度:高
影響を受けるバージョン:1.11.4未満
影響を受ける環境:UNIX、Linux
回避策:1.11.4以降へのバージョンアップ

▽Sendmail─────────────────────────────
Sendmailは、非常に長いメールヘッダによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsendmailをクラッシュされる可能性がある。 [更新]
2006/08/28 登録

危険度:低
影響を受けるバージョン:8.13.7以前
影響を受ける環境:UNIX、Linux
回避策:8.13.8へのバージョンアップ

▽slocate─────────────────────────────
slocateは、細工されたディレクトリストラクチャによってupdatedbのスキャンを阻止されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/08/24 登録

危険度:低
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、lcd_write ()機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に使用可能なメモリを全て消費される可能性がある。
2007/07/10 登録

危険度:低
影響を受けるバージョン:2.6.22-rc7未満
影響を受ける環境:Linux
回避策:2.6.22-rc7以降へのバージョンアップ

▽SlackRoll────────────────────────────
SlackRollは、gpg exitコードを含む細工されたリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるアップデートパッケージをインストールされる可能性がある。
2007/07/10 登録

危険度:低
影響を受けるバージョン:8未満
影響を受ける環境:Linux
回避策:8以降へのバージョンアップ

▽phpVID──────────────────────────────
phpVIDは、categories_type.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/07/09 登録

危険度:中
影響を受けるバージョン:0.9.9
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Wireshark────────────────────────────
Wireshark 0.99.6a Windowsがリリースされた。
http://www.wireshark.org/

▽iPod Reset Utility────────────────────────
iPod Reset Utility 1.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/index.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/070712_2.html

▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第17回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/070626_1.html

▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第16回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/070601_1.html

▽トピックス
JPNIC、障害報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2007/20070710-01.html

▽トピックス
JVN、KDDI 製ダウンロード CGI サンプルプログラムにおけるディレクトリトラバーサルの脆弱性
http://jvn.jp/jp/JVN%2333593387/index.html

▽トピックス
JVN、Lhaca におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23871497/index.html

▽トピックス
トレンドマイクロ、InterScan Messaging Security Suite 7.0 Linux版 Security Patch 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=980

▽トピックス
シマンテック、ウイルスやハッカーなど悪意のある脅威からスマートフォンを保護
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070710_01

▽トピックス
au、ぷりペイドサービス−メンテナンス工事のお知らせ(7/19)
http://www.au.kddi.com/news/au_top/information/au_info_20070709161359.html

▽トピックス
au、Eメールフィルター 拒否通知メールの仕様変更について
http://www.au.kddi.com/news/au_top/information/au_info_20070710102655.html

▽トピックス
au、auショップにおける海外用携帯電話のレンタル開始について
http://www.kddi.com/corporate/news_release/2007/0709/index.html

▽トピックス
凸版印刷、朝霞証券工場で、情報セキュリティマネジメントシステム「ISO/IEC 27001:2005」「JIS Q 27001:2006」の認証を取得
http://www.toppan.co.jp/

▽トピックス
テプコシステムズ、日本HP、マイクロソフトが社内情報資産の有効活用を実現するソリューションで協業
http://www.tepsys.co.jp/news/new070710.html

▽トピックス
ノキア、次世代型統合脅威管理(UTM)に対応した、Nokia IPセキュリティプラットフォーム用セキュリティOS 「IPSO」の最新バージョンをリリース
http://www.nokia.co.jp/about/release_070710_2.shtml

▽トピックス
ノキア、IPセキュリティ・アプライアンス製品「Nokia IP290」を発売
http://www.nokia.co.jp/about/release_070710.shtml

▽トピックス
フォーバル、情報通信業界初のセキュアモバイルプラットフォーム「FC-mGate」のサービスを開始
http://www.forval.co.jp/news/release/pdf/071007prfcmgate.pdf

▽トピックス
シーピーアイ、台湾のソフトウェア開発販売企業Secward International,Corp.と業務提携を発表
http://www.cpiinc.co.jp/news/pressrelease/2007/07/1000.html

▽トピックス
MARSHAL、磁気記録メディアの『データ消去』を実現する「MARSHALデータ消去サービス」開始
http://www.marshal-no1.jp/service/erase.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2385

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2384

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2383

▽公募情報
IPA/ISEC、「国際量子暗号会議(UQC2007)」開催に係る会場設営及び運営業務実施企業の公募
http://www.ipa.go.jp/security/kobo/19fy/uqc/index.html

▽ウイルス情報
トレンドマイクロ、WORM_NUWAR.GU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNUWAR%2EGU

▽ウイルス情報
シマンテック、PrivacyProtector
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-070915-3419-99

▽ウイルス情報
シマンテック、Trojan.Botvoice
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-070902-1916-99

▽ウイルス情報
ソフォス、Troj/Bond-B (英語)
http://www.sophos.com/security/analyses/trojbondb.html

▽ウイルス情報
ソフォス、Troj/PWS-ANX (英語)
http://www.sophos.com/security/analyses/trojpwsanx.html

▽ウイルス情報
ソフォス、W32/Rbot-GSB (英語)
http://www.sophos.com/security/analyses/w32rbotgsb.html

▽ウイルス情報
ソフォス、W32/Sdbot-DGC (英語)
http://www.sophos.com/security/analyses/w32sdbotdgc.html

▽ウイルス情報
ソフォス、W32/Sdbot-DFY (英語)
http://www.sophos.com/security/analyses/w32sdbotdfy.html

▽ウイルス情報
ソフォス、W32/Sdbot-DGB (英語)
http://www.sophos.com/security/analyses/w32sdbotdgb.html

▽ウイルス情報
ソフォス、W32/Sdbot-DFX (英語)
http://www.sophos.com/security/analyses/w32sdbotdfx.html

▽ウイルス情報
ソフォス、W32/Sdbot-DGD (英語)
http://www.sophos.com/security/analyses/w32sdbotdgd.html

▽ウイルス情報
ソフォス、W32/Sdbot-DGA (英語)
http://www.sophos.com/security/analyses/w32sdbotdga.html

▽ウイルス情報
ソフォス、W32/VanBot-J (英語)
http://www.sophos.com/security/analyses/w32vanbotj.html

▽ウイルス情報
ソフォス、W32/VanBot-G (英語)
http://www.sophos.com/security/analyses/w32vanbotg.html

▽ウイルス情報
ソフォス、W32/VanBot-I (英語)
http://www.sophos.com/security/analyses/w32vanboti.html

▽ウイルス情報
ソフォス、Troj/Banloa-CH (英語)
http://www.sophos.com/security/analyses/trojbanloach.html

▽ウイルス情報
ソフォス、W32/Sdbot-DFY (英語)
http://www.sophos.com/security/analyses/w32sdbotdfy.html

▽ウイルス情報
ソフォス、Troj/Banker-EIB (英語)
http://www.sophos.com/security/analyses/trojbankereib.html

▽ウイルス情報
ソフォス、Troj/Goldun-GC
http://www.sophos.co.jp/security/analyses/trojgoldungc.html

▽ウイルス情報
ソフォス、Mal/Prorat-A (英語)
http://www.sophos.com/security/analyses/malprorata.html

▽ウイルス情報
ソフォス、Troj/Madise-B (英語)
http://www.sophos.com/security/analyses/trojmadiseb.html

▽ウイルス情報
ソフォス、Mal/Click-B (英語)
http://www.sophos.com/security/analyses/malclickb.html

▽ウイルス情報
ソフォス、Mal/LinkOpt-A (英語)
http://www.sophos.com/security/analyses/mallinkopta.html

▽ウイルス情報
ソフォス、Troj/Dload-J (英語)
http://www.sophos.com/security/analyses/trojdloadj.html

▽ウイルス情報
ソフォス、W32/Punya-B
http://www.sophos.co.jp/security/analyses/w32punyab.html

▽ウイルス情報
ソフォス、Troj/Banloa-CF (英語)
http://www.sophos.com/security/analyses/trojbanloacf.html

▽ウイルス情報
ソフォス、Troj/Lineag-AJ (英語)
http://www.sophos.com/security/analyses/trojlineagaj.html

▽ウイルス情報
ソフォス、Troj/LegMir-ARC (英語)
http://www.sophos.com/security/analyses/trojlegmirarc.html

▽ウイルス情報
ソフォス、Troj/BagleDl-CU (英語)
http://www.sophos.com/security/analyses/trojbagledlcu.html

▽ウイルス情報
ソフォス、W32/Pardona-L (英語)
http://www.sophos.com/security/analyses/w32pardonal.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BBS (英語)
http://www.sophos.com/security/analyses/trojdloadrbbs.html

▽ウイルス情報
ソフォス、Mal/Prorat-C (英語)
http://www.sophos.com/security/analyses/malproratc.html

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがslocate、sendmail、openssh、kon2およびgdmのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE LinuxがEvolutionおよびLinux kernelのアップデートをリリース
───────────────────────────────────
SuSE LinuxがEvolutionおよびLinux kernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×