▽PWP Wiki Processor──────────────────────── PWP Wiki Processorは、run.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 2009/01/14 登録
▽WP-Forum plugin for Wordpress────────────────── WP-Forum plugin for Wordpressは、細工されたSQLステートメントをforum_feed.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2009/01/14 登録
危険度:高 影響を受けるバージョン:1.7.4 影響を受ける環境:Mac OS X、Windows 回避策:ベンダの回避策を参照
▽Portfol component for Joomla!────────────────── Portfol component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2009/01/14 登録
▽Intel system software for TXT────────────────── Intel system software for Trusted Execution Technologyは、特定されていない複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローダ完全性保護を回避されコードの完全性を低下される可能性がある 2009/01/14 登録
▽Microsoft Internet Explorer─────────────────── Microsoft Internet Explorerは、XMLタグを処理するときに発生するエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新] 2008/12/11 登録
▽Microsoft Windows──────────────────────── Microsoft Windowsは、Windows Mediaコンポーネント(Windows Media Player、Windows Media Format ランタイム および Windows Media サービス)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターを完全に制御される可能性がある。 [更新] 2008/12/10 登録
最大深刻度 : 重要 影響を受けるバージョン:Windows Media Player 6.4、Windows Media Format ランタイム 7.1、Windows Media Format ランタイム 9.0、Windows Media Format ランタイム 9.5、Windows Media Format ランタイム 11、Windows Media サービス 影響を受ける環境:Windows 回避策:WindowsUpdateの実行
▽Microsoft Office Word / Outlook───────────────── Microsoft Office Word / Outlookは、特別な細工がされたWordまたはリッチ テキスト形式(RTF)ファイルををユーザが表示した場合、リモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。 [更新] 2008/12/10 登録