セキュリティホール情報<2007/11/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.16(土)

セキュリティホール情報<2007/11/15>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Oracle Database─────────────────────────
Oracle Databaseは、インストレーションプロセスの間にデフォルトパスワードが利用できることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースサーバへの無許可のアクセスを実行される可能性がある。
2007/11/15 登録

危険度:中
影響を受けるバージョン:10g Release 1、2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DocuSafe─────────────────────────────
DocuSafeは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽New Vision Enterprise──────────────────────
New Vision Enterpriseは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TestLink─────────────────────────────
TestLinkは、セキュリティ制限を回避される特定されていないセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2007/11/15 登録

危険度:中
影響を受けるバージョン:1.7.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.1以降へのバージョンアップ

▽TokoInstan────────────────────────────
TokoInstanは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/15 登録

危険度:中
影響を受けるバージョン:7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ExoPHPDesk────────────────────────────
ExoPHPDeskは、index.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2007/11/15 登録

危険度:中
影響を受けるバージョン:1.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe ColdFusion─────────────────────────
Adobe ColdFusionは、CFIDあるいはCFTOKEN認証を使用する際のインプリメンテーションエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にユーザのセッションを乗っ取られる可能性がある。
2007/11/15 登録

危険度:中
影響を受けるバージョン:7.0、8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VTLS Web Gateway─────────────────────────
VTLS Web Gatewayは、vtls.web.gateway.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/15 登録

危険度:中
影響を受けるバージョン:48.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:48.1.1以降へのバージョンアップ

▽Openbase SQL───────────────────────────
Openbase SQLは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のコマンドを実行される可能性がある。 [更新]
2007/11/07 登録

危険度:高
影響を受けるバージョン:10.0.5未満
影響を受ける環境:Mac OS X、Linux、Windows
回避策:10.0.8以降へのバージョンアップ

▽Apple QuickTime─────────────────────────
Appleは、QuickTimeのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2007/11/06 登録

危険度:高
影響を受けるバージョン:7.3未満
影響を受ける環境:Mac OS X、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows DNS サーバ───────────────────
Microsoft Windows DNS サーバは、DNSサーバからの要求に対して、特権のないユーザの悪質な応答によって悪用されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に「なりすまし」や本来の接続先から別の接続先に誘導される可能性がある。 [更新]
2007/11/14 登録

最大深刻度 : 重要
影響を受けるバージョン:Server 2003 SP1、SP2、Server 2000 SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsシェルが特別に細工されたURIを処理する方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/11/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Safari───────────────────────────
Appleは、Safariに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。
2007/11/15 登録

危険度:中
影響を受けるバージョン:3.0.4未満
影響を受ける環境:Windows
回避策:Security Updateの適用

▽MetaCart─────────────────────────────
MetaCartは、productsByCategory.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽WebEx GPCContainer ActiveX Control────────────────
WebEx GPCContainer ActiveX Control(GpcContainer.GpcContainer.1)は、InitParam () およびSetParam () 機能のメモリアクセス違反が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/11/15 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Novell Client for Windows────────────────────
Novell Client for Windowsは、NWFILTER.SYSドライバがユーザ入力を適切にチェックしないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/14 登録

危険度:高
影響を受けるバージョン:4.91 SP1、4.91 SP1a、4.91 SP2、4.91 SP3、
4.91 SP4
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽WinPcap─────────────────────────────
WinPcapは、NPF.SYSデバイス・ドライバのbpf_filter_init ()機能でのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/14 登録

危険度:高
影響を受けるバージョン:4.0.1
影響を受ける環境:Windows
回避策:4.0.2以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE Konqueror──────────────────────────
KDE Konquerorは、過度に長いクッキーを含むアーギュメントによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/11/15 登録

危険度:低
影響を受けるバージョン:3.5.6以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、過度に長いアーギュメントを含む細工されたPHPファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2007/11/15 登録

危険度:低
影響を受けるバージョン:5.2.5以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Ruby───────────────────────────────
Rubyは、ruby net::* modulesが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に中間攻撃を受ける可能性がある。 [更新]
2007/11/14 登録

危険度:中
影響を受けるバージョン:1.8、1.9
影響を受ける環境:UNIX、Linux
回避策:1.8.6-p111および1.8.5-p114へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、DCTStream::readProgressiveDataUnit()機能が原因で細工されたPDFファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.02、3.02pl1.patch
影響を受ける環境:UNIX、Linux
回避策:公表されていません
ベンダ:http://www.foolabs.com/xpdf/

□ 関連情報:

ISS X-Force Database 2007/11/08 登録
xpdf-dctstreamread-memory-corruption (38306) Xpdf DCTStream::
readProgressiveDataUnit() memory corruption
http://xforce.iss.net/xforce/xfdb/38306

ISS X-Force Database 2007/11/08 登録
xpdf-ccittfaxstreamlookchar-bo (38304) Xpdf CCITTFaxStream::
lookChar() buffer overflow
http://xforce.iss.net/xforce/xfdb/38304

ISS X-Force Database 2007/11/08 登録
xpdf-dctstreamreset-bo (38303) Xpdf DCTStream::reset() buffer
overflow
http://xforce.iss.net/xforce/xfdb/38303

CVE (Common Vulnerabilities and Exposures) 2007/11/08 登録
CAN-2007-5393
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2007-5393

CVE (Common Vulnerabilities and Exposures) 2007/11/08 登録
CAN-2007-5392
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2007-5392

CVE (Common Vulnerabilities and Exposures) 2007/11/08 登録
CAN-2007-4352
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2007-4352

Secunia - Advisories 2007/11/08 登録
Xpdf "Stream.cc" Multiple Vulnerabilities
http://secunia.com/advisories/27260

Secunia Research 2007/11/08 登録
Xpdf Stream.cc Multiple Vulnerabilities
http://secunia.com/secunia_research/2007-88/advisory/

SecurityTracker.com Archives 2007/11/09 追加
Alert ID:1018905 Xpdf Bugs in streams and t1lib Let Remote Users
Execute Arbitrary Code
http://www.securitytracker.com/alerts/2007/Nov/1018905.html

CVE (Common Vulnerabilities and Exposures) 2007/11/09 追加
CAN-2007-4033
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2007-4033

Secunia - Advisories 2007/11/09 追加
KDE and KOffice "Stream.cc" Multiple Vulnerabilities
http://secunia.com/advisories/27578/

Secunia - Advisories 2007/11/09 追加
Poppler "Stream.cc" Multiple Vulnerabilities
http://secunia.com/advisories/27553/

Secunia - Advisories 2007/11/09 追加
GNOME gpdf "Stream.cc" Multiple Vulnerabilities
http://secunia.com/advisories/26503/

SecuriTeam.com 2007/11/09 追加
Xpdf Stream.cc Multiple Vulnerabilities
http://www.securiteam.com/unixfocus/6M0012AKAW.html

SECURITY.NNOV 2007/11/09 追加
Xpdf multiple security vulnerabilities
http://securityvulns.com/news/XPDF/Strem-mb.html

Red Hat Security Advisory 2007/11/09 追加
RHSA-2007:1027-6 Important: tetex security update
https://rhn.redhat.com/errata/RHSA-2007-1027.html

CIAC (Computer Incident Advisory Capability) 2007/11/12 追加
S-046: TeTeX Security Update
http://www.ciac.org/ciac/bulletins/s-046.shtml

Slackware Security Advisories 2007/11/13 追加
xpdf/poppler/koffice/kdegraphics (SSA:2007-316-01)
http://www.slackware.com/security/viewer.php?l=slackware-security&y=2007&m=slackware-security.761882

SUSE Security Announcement 2007/11/15 追加
SUSE-SA:2007:060
http://www.novell.com/linux/security/advisories/2007_60_pdf.html

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CIFS VFS─────────────────────────────
Linux kernelのCIFS VFSファイルシステムは、SendReceive () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルシステムをクラッシュされる可能性がある。
2007/11/15 登録

危険度:高
影響を受けるバージョン:2.6.23以前
影響を受ける環境:Linux
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X──────────────────────────
Appleは、Mac OS Xに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。
2007/11/15 登録

危険度:中
影響を受けるバージョン:10.4.11未満、Server 10.4.11未満
影響を受ける環境:Mac OS X
回避策:Security Updateの適用

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Safari───────────────────────────
Apple Safari 3 Beta Update 3.0.4がリリースされた。
http://docs.info.apple.com/article.html?artnum=307038

▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.0a7がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.4.x 系────────────────────────
ISC BIND 9.4.2rc2がリリースされた。
http://www.isc.org/sw/bind/

▽NSD───────────────────────────────
NSD 3.0.7がリリースされた。
http://www.nlnetlabs.nl/nsd/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「ユビキタス特区」に関する提案募集の結果
http://www.soumu.go.jp/s-news/2007/071114_9.html

▽トピックス
IPA/ISEC、Windows の URI 処理の脆弱性(MS07-061)について
http://www.ipa.go.jp/security/ciadr/vul/20071114-ms07-061.html

▽トピックス
IPA/ISEC、「CC V3 評価証拠資料作成・レビュー講座」 参加者募集について
http://www.ipa.go.jp/security/jisec/cc_semi_20071217.html

▽トピックス
トレンドマイクロ、ソフトバンクグループのBBソフトサービスと協業
http://jp.trendmicro.com/jp/about/news/pr/article/20071115013556.html

▽トピックス
マイクロソフト、Microsoft(R) SQL Server(TM) 2008 の早期実証プロジェクト「Center of Quality Innovation」をパートナー各社と開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3271

▽トピックス
マイクロソフト、Microsoft(R) Windows(R) Embedded CE 6.0 R2を本日より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3267

▽トピックス
NECフィールディングとインテル、クライアントPCのリモート運用管理サービス分野で協働
http://www.fielding.co.jp/

▽トピックス
マクニカネットワークス、SSL-VPNアプライアンスJuniper SAシリーズMicrosoft Windows Vista(TM)対応の最新バージョンv6.0 出荷開始
http://www.macnica.net

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2705

▽サポート情報
アンラボ、V3 緊急アップデート情報 【3/3】
http://japan.ahnlab.com/news/view.asp?seq=2704

▽ウイルス情報
トレンドマイクロ、TROJ_FARFLI.EY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFARFLI%2EEY

▽ウイルス情報
シマンテック、Trojan.Astry
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-111500-1533-99

▽ウイルス情報
シマンテック、Backdoor.Bandock.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-111416-5408-99

▽ウイルス情報
シマンテック、CyberSitter
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-111411-4722-99

▽ウイルス情報
シマンテック、W32.Motsys
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-111410-4559-99

▽ウイルス情報
ソフォス、Troj/Kango-D (英語)
http://www.sophos.com/security/analyses/trojkangod.html

▽ウイルス情報
ソフォス、Sus/Behav-113 (英語)
http://www.sophos.com/security/analyses/susbehav113.html

▽ウイルス情報
ソフォス、JS/Dload-X (英語)
http://www.sophos.com/security/analyses/jsdloadx.html

▽ウイルス情報
ソフォス、W32/Rbot-GVC
http://www.sophos.co.jp/security/analyses/w32rbotgvc.html

▽ウイルス情報
ソフォス、Troj/Dwnldr-GYS (英語)
http://www.sophos.com/security/analyses/trojdwnldrgys.html

▽ウイルス情報
ソフォス、Troj/Adclick-EL (英語)
http://www.sophos.com/security/analyses/trojadclickel.html

▽ウイルス情報
ソフォス、Mal/EncPk-AA (英語)
http://www.sophos.com/security/analyses/malencpkaa.html

▽ウイルス情報
ソフォス、Troj/Agent-GGB (英語)
http://www.sophos.com/security/analyses/trojagentggb.html

▽ウイルス情報
ソフォス、Troj/Agent-GGA (英語)
http://www.sophos.com/security/analyses/trojagentgga.html

▽ウイルス情報
ソフォス、Troj/Banker-EJQ (英語)
http://www.sophos.com/security/analyses/trojbankerejq.html

▽ウイルス情報
ソフォス、Troj/GMRedir-A
http://www.sophos.co.jp/security/analyses/trojgmredira.html

▽ウイルス情報
ソフォス、Troj/Istbar-Fam (英語)
http://www.sophos.com/security/analyses/trojistbarfam.html

▽ウイルス情報
ソフォス、Troj/Banker-EJP (英語)
http://www.sophos.com/security/analyses/trojbankerejp.html

▽ウイルス情報
ソフォス、Mal/EncPk-BR (英語)
http://www.sophos.com/security/analyses/malencpkbr.html

▽ウイルス情報
ソフォス、Troj/Dorf-AG
http://www.sophos.co.jp/security/analyses/trojdorfag.html

▽ウイルス情報
ソフォス、Mal/WSshl-A (英語)
http://www.sophos.com/security/analyses/malwsshla.html

▽ウイルス情報
ソフォス、Mal/EncPk-AX (英語)
http://www.sophos.com/security/analyses/malencpkax.html

▽ウイルス情報
ソフォス、Mal/EncPk-BP (英語)
http://www.sophos.com/security/analyses/malencpkbp.html

▽ウイルス情報
ソフォス、Mal/KeyGen-A (英語)
http://www.sophos.com/security/analyses/malkeygena.html

▽ウイルス情報
ソフォス、JS/Istbar-DN (英語)
http://www.sophos.com/security/analyses/jsistbardn.html

▽ウイルス情報
ソフォス、Troj/Agent-GFZ (英語)
http://www.sophos.com/security/analyses/trojagentgfz.html

▽ウイルス情報
ソフォス、Troj/Proxy-IA (英語)
http://www.sophos.com/security/analyses/trojproxyia.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GXY (英語)
http://www.sophos.com/security/analyses/trojdwnldrgxy.html

▽ウイルス情報
ソフォス、Troj/VBDrop-D
http://www.sophos.co.jp/security/analyses/trojvbdropd.html

▽ウイルス情報
ソフォス、Troj/RKRustok-P (英語)
http://www.sophos.com/security/analyses/trojrkrustokp.html

▽ウイルス情報
ソフォス、Troj/Wixud-C (英語)
http://www.sophos.com/security/analyses/trojwixudc.html

▽ウイルス情報
ソフォス、Troj/BDoor-AIF (英語)
http://www.sophos.com/security/analyses/trojbdooraif.html

▽ウイルス情報
ソフォス、Troj/Wixud-D (英語)
http://www.sophos.com/security/analyses/trojwixudd.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QKD (英語)
http://www.sophos.com/security/analyses/trojbckdrqkd.html

▽ウイルス情報
ソフォス、Troj/Dorf-AF (英語)
http://www.sophos.com/security/analyses/trojdorfaf.html

▽ウイルス情報
ソフォス、Troj/Wixud-E (英語)
http://www.sophos.com/security/analyses/trojwixude.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GVS (英語)
http://www.sophos.com/security/analyses/trojdwnldrgvs.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFL (英語)
http://www.sophos.com/security/analyses/trojdloadrbfl.html

▽ウイルス情報
ソフォス、Troj/Tibs-TO (英語)
http://www.sophos.com/security/analyses/trojtibsto.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGA (英語)
http://www.sophos.com/security/analyses/trojzlobaga.html

▽ウイルス情報
ソフォス、Troj/Dropper-RU (英語)
http://www.sophos.com/security/analyses/trojdropperru.html

▽ウイルス情報
マカフィー、W32/Sobarbo
http://www.mcafee.com/japan/security/virS.asp?v=W32/Sobarbo

▽ウイルス情報
マカフィー、W32/Vora.worm!p2p
http://www.mcafee.com/japan/security/virV.asp?v=W32/Vora.worm!p2p

◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
 SuSE Linuxがxpdf、kdegraphics3-pdf、koffice、libextractor、poppler、
gpdf、cups、pdf、pdftohtmlのアップデートをリリースした。このアップデー
トによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×