セキュリティホール情報<2008/08/04> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

セキュリティホール情報<2008/08/04>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Symphony─────────────────────────────
Symphonyは、class.admin.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/04 登録

危険度:中
影響を受けるバージョン:1.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSC──────────────────────────────
OpenSCは、5015ディレクトリのスマートカードおよびSiemens CardOS M4上で動作するUSB暗号トークンが00のADMINファイルコントロール情報を使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイスのPINを変更される可能性がある。
2008/08/04 登録

危険度:低
影響を受けるバージョン:0.11.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MJGUEST─────────────────────────────
MJGUESTは、guestbook.js.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/04 登録

危険度:中
影響を受けるバージョン:6.8GT
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/08/04 登録

危険度:中
影響を受けるバージョン:1.4.18
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyRealty───────────────────────────
phpMyRealty(PMR)は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/04 登録

危険度:中
影響を受けるバージョン:2.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LetterIt─────────────────────────────
LetterItは、細工されたURLリクエストをwysiwyg.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/08/04 登録

危険度:中
影響を受けるバージョン:V2 070726 de
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Owl Intranet Engine───────────────────────
Owl Intranet Engineは、register.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2008/07/30 登録

危険度:中
影響を受けるバージョン:0.95
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Oracle WebLogic Server──────────────────────
Oracle WebLogic Server(旧BEA WebLogic Server)は、Apacheコネクタが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2008/07/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Python──────────────────────────────
Pythonは、PyString_FromStringAndSize ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/23 登録

危険度:高
影響を受けるバージョン:2.5.2他
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Server Update Services─────────────
Microsoft Windows Server Update Services(WSUS)は、クライアント側の環境にMicrosoft Office 2003 がインストールされている場合、Microsoft Windows Server Update Services 3.0またはMicrosoft Windows Server Update Services 3.0 Service Pack 1によって展開された更新プログラムの配布がブロックされる問題が存在する。マイクロソフ
トではセキュリティ上の脆弱性ではないとしているが、Microsoft Windows Server Update Servicesを使用して更新プログラムを展開している環境では、いかなる更新プログラムもクライアント側に展開することができない。 [更新]
2008/07/02 登録

危険度:中
影響を受けるバージョン:3.0、3.0 SP1
影響を受ける環境:WSUS
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Novell iManager─────────────────────────
Novell iManagerは、ユーザ資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPlug-in Studioで作成した任意のプロパティBookを削除される可能性がある。
2008/08/04 登録

危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽MailEnable────────────────────────────
MailEnable ProfessionalおよびEnterpriseは、IMAP接続を処理する際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続リクエストを受け入れ不能にされる可能性がある。
2008/08/04 登録

危険度:低
影響を受けるバージョン:3.52
影響を受ける環境:Windows
回避策:公表されていません

▽F-Prot Antivirus─────────────────────────
F-Prot Antivirusは、特定のファイルをスキャンする際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。
2008/08/04 登録

危険度:低
影響を受けるバージョン:6.0.9.1、6.2.1.4252
影響を受ける環境:Windows
回避策:公表されていません

▽CA ARCserve Backup for Laptops and Desktops───────────
CA ARCserve Backup for Laptops and Desktopsは、TCP port 1900nのLGServer serviceに細工されたデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/01 登録

危険度:高
影響を受けるバージョン:11.0、11.1、11.1 SP1、11.1 SP2、11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽HP OpenView Internet Services──────────────────
Probe Builder上で動作しているHP OpenView Internet Servicesは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/07/29 登録

危険度:低
影響を受けるバージョン:Probe Builder version A.02.20.901以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽IntelliTamper──────────────────────────
IntelliTamperは、過度に長いアドレスをスキャンするか細工された.mapファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/07/22 登録

危険度:高
影響を受けるバージョン:2.07以前
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco製品────────────────────────────
多くのIOSが動作しているCisco製品は、FTPサーバへの無許可のアクセス権を奪取されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを完全にコントロールされる可能性がある。 [更新]
2007/05/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Cisco製品
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ingres Database─────────────────────────
Ingres Databaseは、細工された環境変数によってスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/08/04 登録

危険度:
影響を受けるバージョン:2006 release 2 (9.1.0)、
2006 release 1 (9.0.4)、2.6
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽SAP MaxDB────────────────────────────
SAP MaxDBは、細工されたパス環境変数値をセットされることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/01 登録

危険度:高
影響を受けるバージョン:7.6.03.15
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Net-snmp─────────────────────────────
Net-snmpは、細工されたOCTETSTRINGによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2008/07/22 登録

危険度:
影響を受けるバージョン:5.4.1、5.2.4、5.1.4
影響を受ける環境:UNIX、Linux
回避策:5.2.5へのバージョンアップ

▽OpenLDAP─────────────────────────────
OpenLDAPは、ber_get_next機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にslapdプロセスをクラッシュされる可能性がある。 [更新]
2008/07/02 登録

危険度:低
影響を受けるバージョン:2.3.41
影響を受ける環境:UNIX、Linux
回避策:revision 1.121以降へのバージョンアップ

▽PAN───────────────────────────────
PANは、細工された.nzbファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/02 登録

危険度:高
影響を受けるバージョン:0.132、0.131、0.130、0.129、0.128
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽CUPS───────────────────────────────
CUPSは、image-png.cおよびimage-zoom.cでの整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/16 登録

危険度:高
影響を受けるバージョン:1.3.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽CUPS───────────────────────────────
CUPSは、細工されたcode_size値を含むGIFファイルを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/02 登録

危険度:高
影響を受けるバージョン:1.3.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽@Mail──────────────────────────────
Linux上で動作する@Mailは、Config.phpおよび.htpasswdのパーミッション設定が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/08/04 登録

危険度:低
影響を受けるバージョン:5.41
影響を受ける環境:Linux
回避策:公表されていません

▽libxslt─────────────────────────────
libxsltは、exsltCryptoRc4EncryptFunctionおよびexsltCryptoRc4DecryptFunction機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/04 登録

危険度:高
影響を受けるバージョン:1.1.24
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Perl───────────────────────────────
Perlは、UTF8文字を含む細工されたregular expressionを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/04/25 登録

危険度:低
影響を受けるバージョン:5.8.8
影響を受ける環境:Linux
回避策:5.10.0-1以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Platform InformationおよびControl Library daemon (picld(1M))が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/01 登録

危険度:低
影響を受けるバージョン:OpenSolaris build snv_95 and prior SPARC、
OpenSolaris build snv_95 and prior x86、
10 SPARC、10 x86、9.0 SPARC、9.0 x86、
8.0 SPARC
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun N1 Service Provisioning System (SPS)─────────────
Sun N1 Service Provisioning System (SPS) は、Java System Web Server pluginでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2008/08/01 登録

危険度:中
影響を受けるバージョン:5.2、6.0
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、NFSの構成を設定するときにSystem Administration Manager (SAM)でエラーが発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス権を奪取される可能性がある。 [更新]
2008/08/01 登録

危険度:中
影響を受けるバージョン:11.11、11.23
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、Open Scripting Architecture、BIND、CarbonCore、CoreGraphics、Data Detectors Engine、Disk Utility、OpenLDAP、OpenSSL、PHP、QuickLook、rsyncにおけるセキュリティホールが解消される。
2008/08/04 登録

危険度:高
影響を受けるバージョン:10.5.4未満ほか
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GPL Ghostscript─────────────────────────
GPL Ghostscript 8.63がリリースされた。
http://www.cs.wisc.edu/~ghost/

▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.0-P2がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.4.x 系────────────────────────
ISC BIND 9.4.2-P2がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.3.x 系────────────────────────
ISC BIND 9.3.5-P2がリリースされた。
http://www.isc.org/sw/bind/

▽Apple Security Update──────────────────────
Apple Security Update 2008-005がリリースされた。
http://www.apple.com/jp/ftp-info/index.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26.1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc1-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、電気通信サービスに係る内外価格差調査 平成19年度調査結果
http://www.soumu.go.jp/s-news/2008/080801_8.html

▽トピックス
総務省、情報公開条例(要綱等)の制定状況調査の結果 都道府県と市区町村を合わせた制定率が99.5%に
http://www.soumu.go.jp/s-news/2008/080801_1.html

▽トピックス
総務省、インターネット政策懇談会(第6回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/080731_2.html

▽トピックス
総務省、インターネット政策懇談会(第5回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/pdf/080627_3.pdf

▽トピックス
JVN、Oracle Weblogic Apache connector プラグインにバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU716387/index.html

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
マカフィー、HP業務用PC向けのセキュリティソフトウェア提供へ
http://www.mcafee.com/japan/about/prelease/pr_08b.asp?pr=08/08/01-1

▽トピックス
日本エフ・セキュア、ISPセキュリティサービス市場におけるリードを一段と強化
http://www.f-secure.co.jp/news/200808042/

▽トピックス
G DATA、9ヶ月連続首位(ウイルス検知率テスト)を達成
http://gdata.co.jp/press/archives/2008/08/9g_data.htm

▽トピックス
ソースネクスト、「ウイルスセキュリティ」のサーバーメンテナンスを行ないます
http://sec.sourcenext.info/support/

▽トピックス
au、【復旧】一部のお客様においてEZweb・Eメールが利用できない状況について
http://www.au.kddi.com/news/au_top/information/au_info_20080803234306.html

▽トピックス
NTTコミュニケーションズ、株式会社アッカ・ネットワークスの株式譲渡について
http://www.ntt.com/release/monthNEWS/detail/20080731_2.html

▽トピックス
マイクロソフト、Microsoft(R) SQL Server(R) 2008 日本語版を 8月1日(金)より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3496

▽トピックス
マイクロソフト、Microsoft SQL Server 2005 Driver for PHP v1.0がリリース
http://blogs.technet.com/hirookun/archive/2008/08/02/3096713.aspx

▽トピックス
ソフトバンクBB、決算・顧客管理機能を備えたシンクライアント型汎用ハンディターミナルシステム「Minthy (ミンシー)」の提供を開始
http://www.softbankbb.co.jp/ja/news/press/2008/20080801_01/index.html

▽トピックス
サイレックス、大規模オフィス向けにIC認証プリントシステムのServer対応タイプを発売
http://www.silex.jp/doc/pr_080801_SelecurePrint_vol99.pdf

▽トピックス
グローバルサイン、流通ビジネスメッセージ標準に適合した電子証明書を提供
http://gmo-hs.com/board/board.php?mode=view&page=1&no=180&bbscode=2

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.451.00 (08/04)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3311

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3313

▽ウイルス情報
シマンテック、W32.Koobface.B
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-080315-4958-99

▽ウイルス情報
シマンテック、W32.Koobface.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-080315-0217-99

▽ウイルス情報
シマンテック、PyroAntiSpy
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-080112-4201-99

▽ウイルス情報
シマンテック、Trojan.Spamuzle!inf
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-080110-0349-99

▽ウイルス情報
シマンテック、Trojan.Spamuzle
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-080107-4930-99

▽ウイルス情報
マカフィー、W32/Yahlover.worm.gen.e
http://www.mcafee.com/japan/security/virXYZ.asp?v=W32/Yahlover.worm.gen.e

▽ウイルス情報
マカフィー、W32/Yahlover.worm.gen.d
http://www.mcafee.com/japan/security/virXYZ.asp?v=W32/Yahlover.worm.gen.d

▽ウイルス情報
マカフィー、W32/Yahlover.worm.gen.c
http://www.mcafee.com/japan/security/virXYZ.asp?v=W32/Yahlover.worm.gen.c

▽ウイルス情報
マカフィー、AdClicker-GG
http://www.mcafee.com/japan/security/virA.asp?v=AdClicker-GG

◆アップデート情報◆
───────────────────────────────────
●Debianがhttrackおよびcupsysのアップデートをリリース
───────────────────────────────────
 Debianがhttrackおよびcupsysのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE Linuxがnet-snmpのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがnet-snmpのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されるなどの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがOpenLDAP、libxslt、pythonのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×