セキュリティホール情報<2009/04/30> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.17(火)

セキュリティホール情報<2009/04/30>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Adobe Reader───────────────────────────
Adobe Readerは、細工されたPDFファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/30 登録

危険度:高
影響を受けるバージョン:7.1.1、8.1.4、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TIBCO SmartSockets────────────────────────
TIBCO SmartSocketsは、細工されたデータを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/30 登録

危険度:
影響を受けるバージョン:6.8.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.8.2へのバージョンアップ

▽elkagroup Image Gallery─────────────────────
elkagroup Image Galleryは、細工されたHTTPリクエストをupload.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pragyan CMS───────────────────────────
Pragyan CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:2.6.2、2.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenCart─────────────────────────────
OpenCartは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:1.1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MixedCMS─────────────────────────────
MixedCMSは、細工されたHTTPリクエストをmod.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:1.0b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DEW-NEWphpLinks─────────────────────────
DEW-NEWphpLinksは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Thickbox Gallery─────────────────────────
Thickbox Galleryは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MataChat─────────────────────────────
MataChatは、input.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ECSHOP──────────────────────────────
ECSHOPは、細工されたSQLステートメントをuser.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:2.5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flatchat─────────────────────────────
Flatchatは、細工されたURLリクエストをpmscript.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RS-Monials component for Joomla!─────────────────
RS-Monials component for Joomla!は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozillaは、Firefoxのセキュリティアップデートを公開した。このアップデートによって、頻繁にクラッシュするセキュリティホールが解消される。[更新]
2009/04/28 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.10未満、
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、細工されたデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/28 登録

危険度:高
影響を受けるバージョン:7.01、7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Oracle製品────────────────────────────
Oracleは、WebLogic ServerおよびPortalなど複数の製品に対するセキュリティアップデートを公開した。これによりそれぞれの問題が修正される。[更新]
2009/04/15 登録

危険度:高
影響を受けるバージョン:7.0 SP7、8.1 SP6、9.2 MP3、10.3 GA
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MySQL──────────────────────────────
MySQLは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/03 登録

危険度:中
影響を受けるバージョン:5.1.9ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:bug27884.patchのインストール

▽MySQL──────────────────────────────
MySQLは、空のbit-string literalを含む細工されたSQLステートメントを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。 [更新]
2008/09/12 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.26以降および5.0.66以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Wndows XP───────────────────────
Microsoft Wndows XPは、細工されたPNGイメージファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費され無限ループ状態にされる可能性がある。
2009/04/30 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Symantec製品───────────────────────────
複数のSymantec製品は、Symantec Reporting Server componentが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメッセージをログインスクリーン上に表示される可能性がある。
2009/04/30 登録

危険度:
影響を受けるバージョン:Symantec Endpoint Protection 11.0 MR1以前、Symantec Client Security 3.1 MR7以前、Symantec Anti Virus Corporate Edition 10.1 MR7以前、10.2 MR1以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Symantec製品───────────────────────────
複数のSymantec製品は、Alert Management System 2 componentが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/30 登録

危険度:
影響を受けるバージョン:Symantec Endpoint Protection 11.0 MR1以前、Symantec Client Security 3.1 MR7以前、Symantec Anti Virus Corporate Edition 10.1 MR7以前、10.2 MR1以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Teraway製品───────────────────────────
複数のTeraway製品は、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:Teraway LiveHelp 2.0、Teraway FileStream 1.0、Teraway LinkTracker 1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec製品───────────────────────────
複数のSymantec製品は、ログビューワのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:AntiVirus 10.1 Corporate、Endpoint Protection 11、Norton 360 1.0、Norton Internet Security 2005 AntiSpyware Edition、2005、2005 Professional、2006 Professional、2006、2007、2008
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Linksys WRT54GC─────────────────────────
Linksys WRT54GCは、administration.cgiスクリプトへのアクセスを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのパスワードを変更される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:1.5.7
影響を受ける環境:Linksys WRT54GC
回避策:公表されていません

▽Aruba Mobility Controller────────────────────
Aruba Mobility Controllerは、SSHアクセスに公開認証キーを使用している際に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/04/28 登録

危険度:
影響を受けるバージョン:3.3.1.x、3.3.2.x、RN 1.0、RN 2.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Juniper NetScreen ScreenOS────────────────────
Juniper NetScreen ScreenOSは、Webインタフェースから「about.html」ファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファームウェアバージョン数を判明される可能性がある。 [更新]
2009/04/28 登録

危険度:
影響を受けるバージョン:6.2.0r2.0未満、6.2R2未満、5.4.0r12未満
影響を受ける環境:Juniper NetScreen ScreenOS
回避策:ベンダの回避策を参照

▽Popcorn─────────────────────────────
Popcornは、悪意あるメールサーバに接続することでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/04/28 登録

危険度:高
影響を受けるバージョン:1.87
影響を受ける環境:Windows
回避策:公表されていません

▽Samsung製品───────────────────────────
複数のSamsung製品は、細工されたSMSメッセージを送ることで認証プロセスを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスの設定を変更される可能性がある。 [更新]
2009/04/28 登録

危険度:中
影響を受けるバージョン:M8800 Innov8、SGH-J750
影響を受ける環境:Samsung M8800 Innov8、SGH-J750
回避策:公表されていません

▽Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、細工されたディレクトリストラクチャを作成することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/23 登録

危険度:低
影響を受けるバージョン:8.0 SP1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽memcached────────────────────────────
memcachedは、TCP 11211ポートに'stats maps'コマンドを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの場所を判明され任意のデータを挿入される可能性がある。
2009/04/30 登録

危険度:
影響を受けるバージョン:1.2.7
影響を受ける環境:UNIX、Linux
回避策:1.2.8へのバージョンアップ

▽Xpdf / CUPS───────────────────────────
XpdfおよびCUPSは、JBIG2デコーダが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/30 登録

危険度:高
影響を受けるバージョン:CUPS 1.3.9、Xpdf 3.02以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/20 登録

危険度:高
影響を受けるバージョン:3.02
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽FFmpeg──────────────────────────────
FFmpegは、libavformat/4xm.cでfourxm_read_header ()機能でsignednessエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリを不能にされる可能性がある。 [更新]
2009/01/30 登録

危険度:高
影響を受けるバージョン:0.8.7 r1ほか
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽FFmpeg──────────────────────────────
FFmpegは、TCP/UDPメモリリークと関連する特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/11/05 登録

危険度:高
影響を受けるバージョン:0.3、0.3.1、0.3.2、0.3.3、0.3.4、0.4.0、0.4.2、0.4.3、0.4.4、0.4.5、0.4.6、0.4.7、0.4.8、0.4.9 Pre1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽FFmpeg──────────────────────────────
FFmpegは、str_read_packet () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりライブラリをクラッシュされる可能性がある。 [更新]
2008/07/22 登録

危険度:高
影響を受けるバージョン:0.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽EZ-Blog─────────────────────────────
EZ-Blogは、細工されたSQLステートメントをspecific.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/30 登録

危険度:中
影響を受けるバージョン:Beta 2
影響を受ける環境:Linux
回避策:公表されていません

▽SLURM──────────────────────────────
Simple Linux Utility for Resource Management(SLURM)は、slurmctldデーモンが適切な処理を行っていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に限定されたファイルへの無許可のアクセスを実行される可能性がある。
2009/04/30 登録

危険度:高
影響を受けるバージョン:1.2.35、1.3.13
影響を受ける環境:Linux
回避策:1.3.15以降へのバージョンアップ

▽Git───────────────────────────────
Debianアーキテクチャ上で動作するGitは、権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを改ざんされる可能性がある。 [更新]
2009/04/22 登録

危険度:高
影響を受けるバージョン:1.4.4.4-4、15.6.5-3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、useradd(1M) が原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルやディレクトリへの無許可のアクセスを実行される可能性がある。
2009/04/30 登録

危険度:
影響を受けるバージョン:11.11、11.23、11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox 3.x 系──────────────────────────
Firefox 3.5 beta 4がリリースされた。
http://www.mozilla.org/products/firefox/

▽Samba──────────────────────────────
Samba 3.3.4がリリースされた。
http://us1.samba.org/samba/

▽NetBSD 5.x 系──────────────────────────
NetBSD 5.0がリリースされた。
http://www.netbsd.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc3-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、21世紀におけるインターネット政策の在り方〜新たなトップレベルドメイン名の導入に向けて〜(案)に対する意見募集
http://www.soumu.go.jp/menu_news/s-news/090428.html

▽トピックス
警察庁、振り込め詐欺被害者が現金等を送付した住所の公表について
http://www.npa.go.jp/pressrelease/souni/furikome_jyusyo.pdf

▽トピックス
JPNIC、JPNICが管理を行っているIPv6アドレス一覧を更新
http://www.nic.ad.jp/ja/dns/ipv6-addr-block.html

▽トピックス
Panda Cloud Antivirusをリリース: 業界初の無料クラウド型アンチウイルス シンクライアントプロテクション
http://pandasoftware.jp/scripts/panda/vb_bridge4.dll?VBPROG=user_call&IF=LIST&ID=799095698742&PG=news_detail.xsl&CATNUM=4

▽トピックス
Dr.WEB、配信済み vdb ファイル drw44483.vdb 他を改訂
http://drweb.jp/news/20090428.html

▽トピックス
NTTドコモ、個人契約時の契約回線数の制限による大量不正契約の防止について
http://www.nttdocomo.co.jp/info/notice/page/090430_00_m.html

▽トピックス
NTTドコモ、2009年度のお客様満足度の向上やCSRなどの取組みについて
http://www.nttdocomo.co.jp/info/news_release/page/090428_00.html

▽トピックス
WILLCOM、センターメンテナンスのお知らせ(5月13日)
http://www.willcom-inc.com/ja/info/09042801.html

▽トピックス
アンラボ、GW期間中の営業について
http://japan.ahnlab.com/news/view.asp?seq=4085

▽トピックス
ネットマークス、認証基盤ソフトウェア「SecureSuiteV」を開発し、販売を開始
http://www.netmarks.co.jp/newsrelease/090430.html

▽トピックス
セキュアブレインのフィッシング対策ソリューション「PhishWall」を京葉銀行が採用、4月28日よりサービス開始
http://www.securebrain.co.jp/news/090428_pw_keiyo.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.997.00 (04/30)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1030 (04/30)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4084

▽ウイルス情報
シマンテック、W32.SillyFDC.BBS
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-042803-3724-99

▽ウイルス情報
シマンテック、W32.SillyFDC.BBR
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-042802-0118-99

▽ウイルス情報
マカフィー、Spy-Agent.du
http://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.du

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがmplayer、ffmpeg-debian、libdbd-pg-perl、mysql-dfsg-5.0のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがkernelおよび外部ドライバrpmのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkernelおよび外部ドライバrpmのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがfirefox、xulrunner、Apportのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●Slackwareがmozilla-firefoxのアップデートをリリース
───────────────────────────────────
 Slackwareがmozilla-firefoxのアップデートをリリースした。このアップデートによって、mozilla-firefoxにおける問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×