セキュリティホール情報<2007/11/09> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2007/11/09>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Net-SNMP─────────────────────────────
Net-SNMPは、細工されたGETBULKリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のメモリリソースを消費される可能性がある。
2007/11/09 登録

危険度:低
影響を受けるバージョン:5.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.4.1以降へのバージョンアップ

▽Oracle Database─────────────────────────
Oracle Databaseは、細工されたアーギュメントを送信されることが原因でXDB.XDB_PITRIG_PKG.PITRIG_DROPMETADATAプロシージャでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/09 登録

危険度:高
影響を受けるバージョン:10g Release 2 10.2.0.1、
10g Release 2 10.2.0.2、
10g Release 2 10.2.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AbiWord Link Grammar / Link Grammar───────────────
AbiWord Link GrammarおよびLink Grammarは、separate_word ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/11/09 登録

危険度:高
影響を受けるバージョン:AbiWord Link Grammar 4.2.4、
Link Grammar 4.1b
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ManageEngine OpManager──────────────────────
ManageEngine OpManagerは、Login.doスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/09 登録

危険度:中
影響を受けるバージョン:7.0、MSP Edition
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Bandersnatch───────────────────────────
Bandersnatchは、細工されたURLリクエストをindex.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2007/11/09 登録

危険度:低
影響を受けるバージョン:0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Perl regular expression engine──────────────────
Perl regular expression engineは、細工されたユニコードデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/07 登録

危険度:高
影響を受けるバージョン:5.8.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.9.5以降へのバージョンアップ

▽Apple QuickTime─────────────────────────
Appleは、QuickTimeのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2007/11/06 登録

危険度:高
影響を受けるバージョン:7.3未満
影響を受ける環境:Mac OS X、Windows
回避策:ベンダの回避策を参照

▽CONTENTCustomizer────────────────────────
CONTENTCustomizerは、dialog.phpスクリプトがユーザ名とパスワードを表示することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のページを改竄される可能性がある。 [更新]
2007/11/05 登録

危険度:中
影響を受けるバージョン:3.1mp以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽3proxy──────────────────────────────
3proxyは、ftpprchild ()機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2007/10/25 登録

危険度:低
影響を受けるバージョン:0.5.3j未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.3j以降へのバージョンアップ

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/10/22 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.8未満、
Thunderbird 2.0.0.8未満、
SeaMonkey 1.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽phpMyAdmin────────────────────────────
phpMyAdminは、setup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/10/15 登録

危険度:中
影響を受けるバージョン:2.11.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.11.1.1以降へのバージョンアップ

▽Gallery─────────────────────────────
Galleryは、多数の特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebDAV moduleおよびReupload modulesのデータファイルを変更される可能性がある。 [更新]
2007/09/07 登録

危険度:低
影響を受けるバージョン:2.2.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.3以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Outlook / Outlook Express───────────────
Microsoft OutlookおよびOutlook Expressは、Uniform Resource Identifiers (URIs)を適切にフィルタリングしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/11/09 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Microsoft Windows────────────────────────
Microsoft Windows XPおよびWindows Server 2003は、Macrovision secdrv.sys ドライバが原因でセキュリティホールが存在する。この問題によりコンピュータ ユーザを危険にさらす可能性がある。 [更新]
2007/11/06 登録

最大深刻度 :
影響を受けるバージョン:
影響を受ける環境:Windows XP SP、Server 2003、SP2
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、mailto: Uniform Resource Identifier (URI)を適切にフィルタリングしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/11/09 登録

危険度:高
影響を受けるバージョン:2.0、2.0.0.1、2.0.0.2、2.0.0.3、2.0.0.4
影響を受ける環境:Windows
回避策:2.0.0.9以降へのバージョンアップ

▽Netscape Navigator────────────────────────
Netscape Navigatorは、mailto: Uniform Resource Identifier (URI)などを適切にフィルタリングしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/11/09 登録

危険度:高
影響を受けるバージョン:9.0b2
影響を受ける環境:Windows
回避策:9.0.0.3以降へのバージョンアップ

▽Cerberus FTP Server───────────────────────
Cerberus FTP Serverは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/09 登録

危険度:中
影響を受けるバージョン:2.46未満
影響を受ける環境:Windows
回避策:2.46以降へのバージョンアップ

▽SSReader Pdg2 ActiveX control──────────────────
SSReader Pdg2 ActiveX control(pdg2.dll)は、過度に長いアーギュメントを含む細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/11/09 登録

危険度:高
影響を受けるバージョン:4.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽Red Hat Certificate System────────────────────
Red Hat Certificate Systemは、無効にされた証明書シリアル番号の廃止リストへの追加の遅れが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2007/10/18 登録

危険度:低
影響を受けるバージョン:7.2
影響を受ける環境:Red Hat Certificate Server
回避策:ベンダの回避策を参照

▽Mozilla Firefox / Thunderbird / Netscape Navigator────────
Mozilla Firefox、Thunderbird、Netscape Navigatorは、多数のURIを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/01 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.5以前、SeaMonkey 1.1.4未満、
Thunderbird 1.5.0.13未満、2.0.0.6未満、
Netscape Navigator 9.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PEAR MDB2────────────────────────────
PEAR MDB2は、細工されたURLをストアされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/11/09 登録

危険度:低
影響を受けるバージョン:2.5.0a1未満
影響を受ける環境:UNIX、Linux
回避策:2.5.0a1以降へのバージョンアップ

▽GForge──────────────────────────────
GForgeは、不安定な一時ファイルを取り扱うことが原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。
2007/11/09 登録

危険度:中
影響を受けるバージョン:3.1、4.5.14
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Sun Solaris Volume Manager (SVM)─────────────────
Sun Solaris Volume Manager (SVM)は、ioctl(2)インタフェースでの特定されていないエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2007/11/09 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽FatWire Content Server──────────────────────
FatWire Content Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/09 登録

危険度:中
影響を受けるバージョン:6.3
影響を受ける環境:UNIX、Linux
回避策:6.3以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、DCTStream::readProgressiveDataUnit()機能が原因で細工されたPDFファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.02、3.02pl1.patch
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Nagios Plugins──────────────────────────
Nagios Pluginsは、check_snmp機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。 [更新]
2007/10/29 登録

危険度:高
影響を受けるバージョン:1.4.10
影響を受ける環境:Linux
回避策:公表されていません

▽Nagios Plugins──────────────────────────
Nagios Pluginsは、redir () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/09 登録

危険度:高
影響を受けるバージョン:1.4.10未満
影響を受ける環境:UNIX、Linux
回避策:1.4.10以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Conga──────────────────────────────
Congaは、Dos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にricciデーモンに接続するのを阻止される可能性がある。
2007/11/09 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽PicoFlat CMS───────────────────────────
PicoFlat CMSは、pico_insert.phpスクリプトなどが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるファイルをアップロードされる可能性がある。
2007/11/09 登録

危険度:中
影響を受けるバージョン:0.4.18未満
影響を受ける環境:Linux
回避策:0.4.18以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、ieee80211_rx ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/11/06 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:2.6.23以降へのバージョンアップ

▽SUSE Linux────────────────────────────
SUSE Linuxは、多数のsearchパスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/12 登録

危険度:高
影響を受けるバージョン:10.0、9.3
影響を受ける環境:SUSE Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Fedora──────────────────────────────
Fedora 8がリリースされた。
http://fedoraproject.org/

▽秀Caps──────────────────────────────
秀Caps Ver9.00がリリースされた。
http://hide.maruo.co.jp/software/hidecaps.html

▽Webmin──────────────────────────────
Webmin 1.380がリリースされた。
http://www.webmin.com/

▽Usermin─────────────────────────────
Usermin 1.310がリリースされた。
http://www.webmin.com/

▽Xpdf───────────────────────────────
Xpdf 3.02pl2がリリースされた。
http://www.foolabs.com/xpdf/

▽Apple Hard Drive─────────────────────────
Apple Hard Drive Update 1.0がリリースされた。
http://www.apple.com/jp/ftp-info/reference/harddriveupdate10.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、高度ICT人材育成に関する研究会(第1回) 議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_ikusei/070919_3.html

▽トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会 安全・信頼性検討作業班(第10回)
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/071122_1.html

▽トピックス
経済産業省、「2008年版 組込みソフトウェア産業実態調査」の依頼について
http://www.meti.go.jp/policy/it_policy/technology/2008chousahyou.html

▽トピックス
JVN、X.509 証明書の検証におけるサービス運用妨害 (DoS) の脆弱性 [更新]
http://jvn.jp/niscc/NISCC-729618/index.html

▽トピックス
JVN、Apple QuickTime に複数の脆弱性 [更新]
http://jvn.jp/cert/JVNTA07-310A/index.html

▽トピックス
JVN、Lotus Domino におけるクロスサイトスクリプティングの脆弱性 [更新]
http://jvn.jp/jp/JVN%2384565055/index.html

▽トピックス
IPA/ISEC、「英文認証製品リスト等に掲載する場合のTOE名称の英語表記について」掲載
http://www.ipa.go.jp/security/jisec/ap_addendum.html

▽トピックス
IPA/ISEC、[認証製品リスト] に4製品を追加
http://www.ipa.go.jp/security/jisec/cert_list.html

▽トピックス
トレンドマイクロ、サーバメンテナンスのお知らせ(2007年11月16日)
http://www.trendmicro.co.jp/support/news.asp?id=1026

▽トピックス
NTTドコモ、「P903iX」 ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/info/notice/page/071108_00.html

▽トピックス
au、システムメンテナンス工事のお知らせ(11/11〜12)
http://www.au.kddi.com/news/au_top/information/au_info_20071108132248.html

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声・各種設定変更メニューメンテナンスのお知らせ(11月15日)
http://www.willcom-inc.com/ja/info/07110801.html

▽トピックス
マイクロソフト、マイクロソフト パートナー・オブ・ザ・イヤー 2007 受賞企業を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3260

▽トピックス
デジタルアーツ、ビックカメラにおいて「i-フィルター」のインストールサービスを開始
http://daj.jp/company/release/2007/r110901.htm

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2691

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2690

▽イベント情報
「Business Continuity Management2007」開催案内
http://www.idg.co.jp/expo/bcm/

▽ウイルス情報
シマンテック、Hacktool.Dahij
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-110819-4214-99

▽ウイルス情報
シマンテック、MySpyProtector
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-110713-0133-99

▽ウイルス情報
ソフォス、Troj/MDrop-BPY (英語)
http://www.sophos.com/security/analyses/trojmdropbpy.html

▽ウイルス情報
ソフォス、Troj/Agent-GFJ (英語)
http://www.sophos.com/security/analyses/trojagentgfj.html

▽ウイルス情報
ソフォス、W32/Anti-C (英語)
http://www.sophos.com/security/analyses/w32antic.html

▽ウイルス情報
ソフォス、Mal/Sinowa-A (英語)
http://www.sophos.com/security/analyses/malsinowaa.html

▽ウイルス情報
ソフォス、Troj/SoftStop-A (英語)
http://www.sophos.com/security/analyses/trojsoftstopa.html

▽ウイルス情報
ソフォス、Troj/Agent-GFI (英語)
http://www.sophos.com/security/analyses/trojagentgfi.html

▽ウイルス情報
ソフォス、W32/Sonebot-C
http://www.sophos.co.jp/security/analyses/w32sonebotc.html

▽ウイルス情報
ソフォス、Troj/SoftStop-A (英語)
http://www.sophos.com/security/analyses/trojsoftstopa.html

▽ウイルス情報
ソフォス、W32/IRCBot-YZ (英語)
http://www.sophos.com/security/analyses/w32ircbotyz.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFT (英語)
http://www.sophos.com/security/analyses/trojzlobaft.html

▽ウイルス情報
ソフォス、Troj/Ciadoor-DQ (英語)
http://www.sophos.com/security/analyses/trojciadoordq.html

▽ウイルス情報
ソフォス、W32/QQPass-APC
http://www.sophos.co.jp/security/analyses/w32qqpassapc.html

▽ウイルス情報
ソフォス、Troj/Iframe-F
http://www.sophos.co.jp/security/analyses/trojiframef.html

▽ウイルス情報
ソフォス、Troj/DloadB-Gen (英語)
http://www.sophos.com/security/analyses/trojdloadbgen.html

▽ウイルス情報
ソフォス、Troj/Dwnldr-GYR (英語)
http://www.sophos.com/security/analyses/trojdwnldrgyr.html

▽ウイルス情報
マカフィー、PWS-Yahmali
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Yahmali

▽ウイルス情報
マカフィー、Downloader-BFT
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BFT

◆アップデート情報◆
───────────────────────────────────
●Debianがgallery2およびphpmyadminのアップデートをリリース
───────────────────────────────────
Debianがgallery2およびphpmyadminのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがnagios-plugins、tomboyおよび3proxyのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●OpenPKGがperlのアップデートをリリース
───────────────────────────────────
OpenPKGがperlのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●RedHat Linuxがtetexおよびopenldapのアップデートをリリース
───────────────────────────────────
RedHat Linuxがtetexおよびopenldapのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×