セキュリティホール情報<2008/03/10> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

セキュリティホール情報<2008/03/10>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽WordPress────────────────────────────
WordPressは、users.phpおよびinvites.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/10 登録

危険度:中
影響を受けるバージョン:2.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽4nChat module for PHP-Nuke────────────────────
4nChat module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/10 登録

危険度:中
影響を受けるバージョン:0.91
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽wildmary Yap Blog────────────────────────
wildmary Yap Blogは、細工されたURLリクエストをindex.phpスクリプト送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/03/10 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Dokeos──────────────────────────────
Dokeosは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり任意のコードを実行される可能性がある。
2008/03/10 登録

危険度:高
影響を受けるバージョン:1.8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.4 SP3以降へのバージョンアップ

▽BosClassifieds Classified Ads System───────────────
BosClassifieds Classified Ads Systemは、account.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/10 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.10以降へのバージョンアップ

▽Zimbra Collaboration Suite────────────────────
Zimbra Collaboration Suiteは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/10 登録

危険度:中
影響を受けるバージョン:4.0.3、4.5.6、4.5.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.10以降へのバージョンアップ

▽IBM Rational ClearQuest─────────────────────
IBM Rational ClearQuestは、ログイン失敗時のエラー表示が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2008/03/10 登録

危険度:低
影響を受けるバージョン:7.0.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MoinMoin─────────────────────────────
MoinMoinは、限定されたページを閲覧されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/03/07 登録

危険度:中
影響を受けるバージョン:1.5.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.8以降へのバージョンアップ

▽lighttpd─────────────────────────────
lighttpdは、mod_cgiスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルのソースコードなどの機密情報を奪取される可能性がある。 [更新]
2008/03/06 登録

危険度:低
影響を受けるバージョン:1.4.18
影響を受ける環境:UNIX、Linux、Windows
回避策:mod_cgi.cのインストール

▽VLC media player─────────────────────────
VLC media playerは、細工されたMPEG-4ファイルを開くよう誘導されることが原因でメモリアドレスを上書きされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/28 登録

危険度:高
影響を受けるバージョン:0.8.6d
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽シマンテック製品─────────────────────────
複数のシマンテック製品は、Decomposerエンジンのエラーが原因で細工されたRAR圧縮ファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりDoS攻撃を受ける可能性がある。 [更新]
2008/02/28 登録

危険度:高
影響を受けるバージョン:Symantec AntiVirus製品、Symantec Mail
Securityほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MoinMoin─────────────────────────────
MoinMoinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/20 登録

危険度:中
影響を受けるバージョン:1.5.8以前、1.6.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VLC media player─────────────────────────
VLC media playerは、RTSPモジュールのhttpd_MsgGet機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/23 登録

危険度:低
影響を受けるバージョン:0.8.6d
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、JavaScriptとXMLを処理する際のエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルの最初のバイトを判明される可能性がある。
2008/03/10 登録

危険度:低
影響を受けるバージョン:7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MailEnable Professional / Enterprise───────────────
MailEnable ProfessionalおよびEnterpriseは、IMAPサービス(MEIMAPS.exe)が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/03/10 登録

危険度:高
影響を受けるバージョン:3.13以前
影響を受ける環境:Windows
回避策:公表されていません

▽Airspan WiMAX ProST───────────────────────
Airspan WiMAX ProSTは、ログオン資格証明をチェックする際のWebインタフェースのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/03/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Airspan WiMAX ProST
回避策:公表されていません

▽BFup ActiveX control───────────────────────
BFup ActiveX control(BFup.dll)は、過度に長いアーギュメントを含む細工されたWebページによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/03/10 登録

危険度:高
影響を受けるバージョン:1.0.308.19以前
影響を受ける環境:Windows
回避策:1.0.802.29以降へのバージョンアップ

▽WebCT──────────────────────────────
WebCTは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/10 登録

危険度:中
影響を受けるバージョン:4.1.5.8
影響を受ける環境:Windows
回避策:公表されていません

▽MicroWorld eScan製品───────────────────────
複数のMicroWorld eScan製品は、「/../」を含む細工されたFTPリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/03/07 登録

危険度:中
影響を受けるバージョン:Corporate Edition 9.0.742.98未満、
Management Console 9.0.742.1未満、
Server 9.0.742.1未満
影響を受ける環境:Windows
回避策:公表されていません

▽Check Point VPN-1 UTM Edge────────────────────
Check Point VPN-1 UTM Edgeは、ログインページでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/03/07 登録

危険度:中
影響を受けるバージョン:NGX 7.0.48x
影響を受ける環境:Check Point VPN-1
回避策:7.5.48以降へのバージョンアップ

▽Symantec Backup Exec for Windows Server─────────────
Symantec Backup Exec for Windows Serverは、ActiveXコントロールを呼び出す細工されたHTMLを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/29 登録

危険度:高
影響を受けるバージョン:11.0.6235、11.0.7170、12.0.1364
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Horde Webmail──────────────────────────
Horde Webmailは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/03/10 登録

危険度:中
影響を受けるバージョン:3.1.6以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Ruby───────────────────────────────
Rubyは、コード化されたバックスラッシュを含む細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/03/06 登録

危険度:中
影響を受けるバージョン:1.8.4未満、1.8.5-p114未満、1.8.6-p113未満、
1.9.0-1未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IPSec ifup script────────────────────────
IPSec ifup scriptは、RacoonがアグレッシブIKEモードに設定されている際にPSKハッシュを暗号化せずにネットワーク上を送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にbrute force攻撃によってハッシュ値を判明される可能性がある。
2008/03/10 登録

危険度:低
影響を受けるバージョン:Red Hat Enterprise Linux 3、4、5
影響を受ける環境:Linux
回避策:公表されていません

▽GNOME Evolution─────────────────────────
GNOME Evolutionは、細工されたメールを送信されることが原因でフォーマットストリングエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/06 登録

危険度:高
影響を受けるバージョン:2.12.3
影響を受ける環境:Linux
回避策:公表されていません

▽Ghostscript PostScript/PDF interpreter──────────────
Ghostscript PostScript/PDF interpreterは、細工されたファイルを開くよう誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/28 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、vmsplice ()機能に細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:2.6.17〜2.6.24
影響を受ける環境:Linux
回避策:2.6.23.16および2.6.24.2以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、ディレクトリを開いたりアクセスモードと開いているフラグをチェックする際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/01/16 登録

危険度:低
影響を受けるバージョン:2.6.15〜2.6.22.15、2.6.23.14
影響を受ける環境:Linux
回避策:2.6.22.16および2.6.23.14以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、tcp_sacktag_write_queue ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/11/20 登録

危険度:低
影響を受けるバージョン:2.6.23.8
影響を受ける環境:Linux
回避策:2.6.23.8以降へのバージョンアップ

▽CIFS VFS─────────────────────────────
Linux kernelのCIFS VFSファイルシステムは、SendReceive () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルシステムをクラッシュされる可能性がある。
2007/11/15 登録

危険度:高
影響を受けるバージョン:2.6.23以前
影響を受ける環境:Linux
回避策:パッチのインストール

▽MoinMoin─────────────────────────────
MoinMoinは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/05/21 登録

危険度:中
影響を受けるバージョン:1.5.7
影響を受ける環境:Linux(Ubuntu 6.06 LTS、6.10、7.04)
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Samba 3.0.28aがリリースされた。
http://us1.samba.org/samba/

▽秀丸メール────────────────────────────
秀丸メール 5.00がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽Apple DVD or CD Sharing─────────────────────
Apple DVD or CD Sharing Update 1.0がリリースされた。
http://www.apple.com/jp/ftp-info/index.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc4-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、地域の安心・安全情報基盤に関する研究会(第1回)
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/ansin_anzen/080229_1.html

▽トピックス
総務省、次世代の情報セキュリティ政策に関する研究会(第5回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/next_generation/080306_2.html

▽トピックス
総務省、次世代の情報セキュリティ政策に関する研究会(第4回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/next_generation/pdf/080131_3.pdf

▽トピックス
IPA/ISEC、「ウイルス等迅速解析支援ツールの保守契約」に係る事前確認公募について
http://www.ipa.go.jp/security/kobo/19fy/zha/index.html

▽トピックス
JVN、BFup ActiveXコントロールにおけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2310606373/index.html

▽トピックス
JVN、MTCMS ウィジウィグエディターにおけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2321312708/index.html

▽トピックス
JVN、Zimbra Collaboration Suite において任意のスクリプトが実行される脆弱性
http://jvn.jp/jp/JVN%2395014590/index.html

▽トピックス
JVN、Java における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-066A/index.html

▽トピックス
JNSA、「情報セキュリティの日」功労者表彰受賞の報告を掲載
http://www.jnsa.org/notice/2007/080204_securityday/index.html

▽トピックス
Dr.WEB、配信済み vdb ファイル drw44429.vdb を改訂
http://drweb.jp/news/?20080310

▽トピックス
Dr.WEB、2008年2月のウイルス・スパムレビュー
http://drweb.jp/news/?20080306

▽トピックス
au、Eメールフィルター設備システムメンテナンスのお知らせ(3/13)
http://www.au.kddi.com/news/au_top/information/au_info_20080307145122.html

▽トピックス
NTT東日本、Bフレッツ ハイパーファミリータイプ、マンションタイプ(光配線方式)用回線終端装置の不具合について
http://www.ntt-east.co.jp/release/0803/080307a.html

▽トピックス
NTTコミュニケーションズ、第3種パケット交換サービス(INS-P)における一部お客さまへの誤請求について
http://www.ntt.com/release/monthNEWS/detail/20080310.html

▽トピックス
マイクロソフト、「Microsoft(R) Office Professional 2007 プレゼンテーションパック」を本日より販売開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3378

▽トピックス
データ復旧センター、官公庁限定フォレンジック基礎研修、無償提供のお知らせ
http://www.computerforensics.jp/

▽トピックス
インフィネット、アクセスログ解析ツール最新バージョン「ClickTracks Ver.6.5」をリリース
http://jp.clicktracks.com

▽トピックス
住商情報システムとリアルコム、メール駆動型情報共有ソリューションを共同で拡販
http://www.scs.co.jp/

▽トピックス
HDE、複数台サーバーを集中監視するソフトウェアの最新版「HDE Center 4.5」を発売
http://www.hde.co.jp/center/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.145.00 (03/10)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2936

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2934

▽統計・資料
JPCERT/CC、重要インフラ情報セキュリティフォーラム2008 講演資料公開
http://www.jpcert.or.jp/present/

▽統計・資料
JPNIC、JPNICが管理するIPアドレス・AS番号・IRRサービスに関する統計
http://www.nic.ad.jp/ja/stat/ip/20080305.html

▽ウイルス情報
トレンドマイクロ、WORM_IRCBOT.AUN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FIRCBOT%2EAUN

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADER.ID
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EID

▽ウイルス情報
トレンドマイクロ、WINCE_INFOJACK.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WINCE%5FINFOJACK%2EA

▽ウイルス情報
トレンドマイクロ、WORM_HIDDEN.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FHIDDEN%2EB

▽ウイルス情報
トレンドマイクロ、SWF_ADHIJACK.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SWF%5FADHIJACK%2ED

▽ウイルス情報
トレンドマイクロ、TROJ_MONAGRAY.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMONAGRAY%2EA

▽ウイルス情報
トレンドマイクロ、TROJ_AGENT.FRV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2EFRV

▽ウイルス情報
トレンドマイクロ、EXPL_PIDIEF.Q
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=EXPL%5FPIDIEF%2EQ

▽ウイルス情報
トレンドマイクロ、TROJ_MDROP.AH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROP%2EAH

▽ウイルス情報
シマンテック、Spyware.ChilyEMon
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-030714-0825-99

▽ウイルス情報
シマンテック、RealAV
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-030713-1009-99

▽ウイルス情報
シマンテック、Trojan.Trafbrush
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-030703-5403-99

◆アップデート情報◆
───────────────────────────────────
●Debianがmoinのアップデートをリリース
───────────────────────────────────
Debianがmoinのアップデートをリリースした。このアップデートによって、moinにおける複数の問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがphpmyadmin、ghostscript-espおよびvlcのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがkernel-rtのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernel-rtのアップデートをリリースした。このアップデートによって、kernel-rtにおける複数の問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×