セキュリティホール情報<2008/05/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.18(水)

セキュリティホール情報<2008/05/01>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたHTMLを作成されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2008/05/01 登録

危険度:
影響を受けるバージョン:3.0 beta 5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Project Based Calendaring System (PBCS)─────────────
Project Based Calendaring System (PBCS)は、yopy_sync.phpおよびprint_logs.phpスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/05/01 登録

危険度:中
影響を受けるバージョン:0.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Web Host Directory Script────────────────────
Web Host Directory Scriptは、細工されたSQLステートメントをsearch_result.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/01 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Download Monitor plugin for WordPress──────────────
Download Monitor plugin for WordPressは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/01 登録

危険度:中
影響を受けるバージョン:2.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.9以降へのバージョンアップ

▽SiteXS CMS────────────────────────────
SiteXS CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/01 登録

危険度:中
影響を受けるバージョン:0.1.1 Pre-Alpha
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Peercast─────────────────────────────
Peercastは、過度に長いHTTP Basic認証ストリングを使って細工された認証リクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/01 登録

危険度:高
影響を受けるバージョン:0.1217、0.1218
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Horde Kronolith─────────────────────────
Horde Kronolithは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/04/30 登録

危険度:
影響を受けるバージョン:2.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.8以降へのバージョンアップ

▽Sugar Community Edition─────────────────────
Sugar Community Editionは、Feed.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:4.5.1、5.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FluentCMS────────────────────────────
FluentCMSは、細工されたSQLステートメントをview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/04/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Angelo-Emlak───────────────────────────
Angelo-Emlakは、細工されたSQLステートメントをprofil.phpあるいはprodetail.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/04/30 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Forge────────────────────────────
PHP Forgeは、細工されたSQLステートメントをadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/04/30 登録

危険度:中
影響を受けるバージョン:3 beta 2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、細工されたユーザ名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2008/04/28 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5.1以降へのバージョンアップ

▽Imager──────────────────────────────
Imagerは、double precision imagesを適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/25 登録

危険度:高
影響を受けるバージョン:0.63他
影響を受ける環境:UNIX、Linux、Windows
回避策:0.64以降へのバージョンアップ

▽Python──────────────────────────────
Pythonは、imageop.cモジュールでの多数の整数オーバーフローエラーが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/23 登録

危険度:高
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Python──────────────────────────────
Pythonは、PyString_FromStringAndSize ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/23 登録

危険度:高
影響を受けるバージョン:2.5.2他
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenPegasus───────────────────────────
OpenPegasusは、PAMBasicAuthenticator::PAMCallback()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/01/09 登録

危険度:高
影響を受けるバージョン:2.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、NetworkServiceあるいはLocalServiceアカウントのセキュリティコンテキストでコードを実行する際のエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/04/21 登録

危険度:高
影響を受けるバージョン:2003、2008、XP SP2、Vista
影響を受ける環境:Windows
回避策:パッチのインストール

▽Microsoft Office Outlook─────────────────────
Microsoft Office Outlookは、特別に細工されたmailto URIによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、Office 2003 SP2、
Office 2003 SP3、2007 Microsoft Office
System
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SNMPc──────────────────────────────
SNMPcは、過度に長いストリングを含む細工されたSNMP TRAPパケットを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2008/05/01 登録

危険度:高
影響を受けるバージョン:7.1
影響を受ける環境:Windows
回避策:7.1.1以降へのバージョンアップ

▽QuickTime────────────────────────────
QuickTimeは、細工されたファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/05/01 登録

危険度:高
影響を受けるバージョン:7.4
影響を受ける環境:Windows
回避策:公表されていません

▽Motorola Surfboard────────────────────────
Motorola Surfboardは、configdata.htmlがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/04/30 登録

危険度:中
影響を受けるバージョン:Sb5100
影響を受ける環境:Surfboard
回避策:公表されていません

▽Rising Antivirus─────────────────────────
Rising Antivirusは、ユーザモード入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり権限を昇格される可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:19.60.0.0、19.66.0.0
影響を受ける環境:Windows
回避策:パッチのインストール

▽Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、ユーザモード入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり権限を昇格される可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:7.0.5
影響を受ける環境:Windows
回避策:公表されていません

▽Comodo Firewall Pro───────────────────────
Comodo Firewall Proは、ユーザモード入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり権限を昇格される可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:2.4.18.184
影響を受ける環境:Windows
回避策:3.0以降へのバージョンアップ

▽BitDefender───────────────────────────
BitDefenderは、ユーザモード入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり権限を昇格される可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:2008 Build 11.0.11
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Watchfire AppScan────────────────────────
Watchfire AppScanは、ActiveX controlが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/04/30 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:Windows
回避策:公表されていません

▽Novell GroupWise client─────────────────────
Novell GroupWise clientは、mailto:パラメータを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/30 登録

危険度:高
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

▽E-Post Mail Server────────────────────────
E-Post Mail Serverは、細工されたAPOPコマンドによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワード情報などを奪取される可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:4.10、4.10 with EPSTPOP3S.EXE 4.22
影響を受ける環境:Windows
回避策:4.23以降へのバージョンアップ

▽HP Software Update────────────────────────
HP Software Updateは、Windows上で動作するHPeDiag ActiveXコントロールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションのクラッシュ、機密情報の奪取などを実行される可能性がある。 [更新]
2008/04/28 登録

危険度:高
影響を受けるバージョン:4.000.009.002以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽IBM Lotus Symphony────────────────────────
IBM Lotus Symphonyは、細工されたリクエストを-launcher optionに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/25 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽VMware ESX Server────────────────────────
VMware ESX Serverは、aacraidドライバが適切にIOCTLコマンドパーミッションを実証しないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/02/22 登録

危険度:
影響を受けるバージョン:3.0.2未満
影響を受ける環境:
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OxYProject────────────────────────────
OxYProjectは、edithistory.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/05/01 登録

危険度:高
影響を受けるバージョン:0.85
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xpdf───────────────────────────────
Xpdfは、細工された埋め込みのフォントを含むPDFファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/18 登録

危険度:高
影響を受けるバージョン:3.02
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS───────────────────────────────
CUPSは、image-png.cおよびimage-zoom.cでの整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/16 登録

危険度:高
影響を受けるバージョン:1.3.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libpng──────────────────────────────
libpngは、未知のPNGチャンクを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/15 登録

危険度:高
影響を受けるバージョン:1.0.6〜1.0.32、1.2.0〜1.2.26
影響を受ける環境:UNIX、Linux
回避策:1.2.27beta01以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Terminal Server Project──────────────────
Linux Terminal Server Projectは、ldm.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXウインドウセッションにアクセスされる可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽util-linux-ng──────────────────────────
util-linux-ngは、login-utils/login.cでのアーギュメントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデータをauditログに挿入される可能性がある。 [更新]
2008/04/25 登録

危険度:低
影響を受けるバージョン:2.11h、2.11i、2.11k、2.11l、2.12a、2.12r、
2.13-pre1、2.13-pre2、2.14
影響を受ける環境:Linux
回避策:公表されていません

▽XEmacs / GNU Emacs────────────────────────
XEmacsおよびGNU Emacsは、vcdiffユーティリティが予測可能な一時ファイルを使用することが原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/04/22 登録

危険度:中
影響を受けるバージョン:emacs 21.4a、22.2、XEmacs 21.1.10
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ImageMagick/GraphicsMagick────────────────────
ImageMagickおよびGraphicsMagickは、細工された.xcfファイルを開くよう誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/14 登録

危険度:高
影響を受けるバージョン:ImageMagick 6.2.8-0、GraphicsMagick 1.1.7
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-git15がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、住民基本台帳法施行令の一部改正案に関する意見募集の結果について
http://www.soumu.go.jp/s-news/2008/080425_9.html

▽トピックス
総務省、電気通信事業紛争処理委員会の平成19年度年次報告
http://www.soumu.go.jp/s-news/2008/080425_11.html

▽トピックス
ISMS、国際「認定の日」の制定について
http://www.isms.jipdec.jp/iaf/ninteinohi.html

▽トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム 5月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080430-02.html

▽トピックス
NTTドコモ、「N902iL」ソフトウェアアップデートの一時中断のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/080430_00_m.html

▽トピックス
au、「KDDIジャパンダイレクト」における一部取扱対地のサービス終了について
http://www.kddi.com/corporate/news_release/2008/0430/index.html

▽トピックス
マイクロソフト、データセンター管理製品群の異種プラットフォームサポート機能ならびに仮想化機能を強化
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3432

▽トピックス
NTTコミュニケーションズ、インドにおける新たな拠点の開設について
http://www.ntt.com/release/monthNEWS/detail/20080430.html

▽トピックス
NTTコミュニケーションズ、「OCNホスティングサービス」初期費用無料キャンペーンの期間延長について
http://www.ntt.com/serviceinfo/monthinfo/detail/20080430.html

▽トピックス
サイボウズMT、「個人情報漏えい年鑑2008ダイジェスト版」を無償公開
http://ns-research.jp/press/11442.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3074

▽ウイルス情報
トレンドマイクロ、PE_MUMAWOW.BG-O
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FMUMAWOW%2EBG%2DO

▽ウイルス情報
トレンドマイクロ、TROJ_KILLWIN.AM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FKILLWIN%2EAM

▽ウイルス情報
トレンドマイクロ、TROJ_DROPPER.MAT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2EMAT

▽ウイルス情報
シマンテック、Trojan.Garntet
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-043007-1556-99

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:JS/Agent.ANI
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan-Downloader-JS-Agent.ANI..htm

▽ウイルス情報
日本エフ・セキュア、Exploit:HTML/IESlice.BK
http://www.f-secure.co.jp/v-descs/v-descs3/Exploit-HTML-IESlice.BK.htm

▽ウイルス情報
日本エフ・セキュア、Exploit:JS/RealPlr.T
http://www.f-secure.co.jp/v-descs/v-descs3/Exploit_JS_RealPlr.T.htm

▽ウイルス情報
日本エフ・セキュア、Email-Worm:W32/Agent.EV
http://www.f-secure.co.jp/v-descs/v-descs3/Email-Worm_W32_Agent.EV.htm

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがfirefoxのアップデートをリリース
───────────────────────────────────
Turbolinuxがfirefoxのアップデートをリリースした。このアップデートによって、firefoxにおける問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
Vine Linuxがpoppler、xpdf、emacs、python、ImageMagick、libpngおよびcupsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×