セキュリティホール情報<2009/12/03> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.19(火)

セキュリティホール情報<2009/12/03>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Joaktree component for Joomla!──────────────────
Joaktree component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/03 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Theeta CMS────────────────────────────
Theeta CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/03 登録

危険度:中
影響を受けるバージョン:0.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Elxis CMS────────────────────────────
Elxis CMSは、「/../」を含む細工されたURLリクエストをfeedcreator.class.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/12/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eShopBuilder CMS─────────────────────────
eShopBuilder CMSは、細工されたSQLステートメントをhome-f.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ciamos CMS────────────────────────────
Ciamos CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/03 登録

危険度:中
影響を受けるバージョン:0.9.2 RC1、0.9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Quick News component for Joomla!─────────────────
Quick News component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Content module for XOOPS─────────────────────
Content module for XOOPSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/03 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SmartMedia module for XOOPS───────────────────
SmartMedia module for XOOPSは、folder.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/03 登録

危険度:中
影響を受けるバージョン:0.85 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SSL VPN(Web VPN)製品──────────────────────
複数のSSL VPN(Web VPN)製品は、細工されたWebページにアクセスすることでWebブラウザのセキュリティメカニズム(Same Origin Policy)を迂回されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVPNセッションのハイジャックや、SSL VPN(Web VPN)を通じてアクセスしたコンテンツの閲覧や改ざんを実行される可能性がある。 [更新]
2009/12/02 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽Direct Mail extension for TYPO3─────────────────
Direct Mail (direct_mail) extension for TYPO3は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/12/02 登録

危険度:中
影響を受けるバージョン:2.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TYPO3 extension─────────────────────────
複数のTYPO3 extensionは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/12/02 登録

危険度:高
影響を受けるバージョン:TW Productfinder (tw_productfinder) extension for TYPO3 0.0.2、Automatic Base Tags for RealUrl (lt_basetag) extension for TYPO3 1.0.0、simple Glossar (simple_glossar) extension for TYPO3 1.0.3、Trips (mchtrips) extension for TYPO3 2.0.0、[AN] Search it! (an_searchit) extension for TYPO3 2.4.1、Simple download-system with counter and categories (kk_downloader) extension for TYPO3 1.2.1、DB Integration (wfqbe) extension for TYPO3 1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Calendar Base extension for TYPO3────────────────
Calendar Base (cal) extension for TYPO3は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/12/02 登録

危険度:中
影響を受けるバージョン:1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Cacti──────────────────────────────
Cactiは、data_input.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/26 登録

危険度:中
影響を受けるバージョン:0.8.7e
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Simplog─────────────────────────────
Simplogは、comments.phpスクリプトを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のコメントを修正したり削除される可能性がある。 [更新]
2009/11/24 登録

危険度:中
影響を受けるバージョン:0.9.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽myPhile─────────────────────────────
myPhileは、空のパスワードによるログインを処理する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションに不正なアクセスを実行される可能性がある。 [更新]
2009/11/24 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.2以降へのバージョンアップ

▽Roundcube Webmail────────────────────────
Roundcube Webmailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。[更新]
2009/11/05 登録

危険度:中
影響を受けるバージョン:0.1、0.1 Alpha、0.1 Rc1、0.1.1、0.2 stable、0.2 Alpha、0.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.3以降へのバージョンアップ

▽IBM DB2─────────────────────────────
IBM DB2は、特定のテーブル機能の中止と関連する権限損失のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。[更新]
2009/10/06 登録

危険度:高
影響を受けるバージョン:8.0 FP1〜FP17、9.1 FP1〜FP7、9.5 FP1〜FP3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Application Control───────────────────────
複数のApplication Controlは、細工されたリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2009/06/11 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BlackBerry Enterprise Server───────────────────
BlackBerry Enterprise Server(BES)は、BlackBerry Attachment Service PDF distillerコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/03 登録

危険度:高
影響を受けるバージョン:4.1.3〜4.1.7、5.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Golden FTP Server────────────────────────
Golden FTP Serverは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/12/03 登録

危険度:低
影響を受けるバージョン:4.30
影響を受ける環境:Windows
回避策:公表されていません

▽Roxio Creator──────────────────────────
Roxio Creatorは、細工されたイメージファイルによって整数オーバーフローエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/12/03 登録

危険度:高
影響を受けるバージョン:9.0.136
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽HP NonStop Server────────────────────────
HP NonStop Serverは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/12/03 登録

危険度:高
影響を受けるバージョン:G06.12.00〜32.00、H06.08〜18.01、J06.04〜07.01
影響を受ける環境:HP NonStop Server
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Asterisk─────────────────────────────
Asteriskは、細工されたRTP comfort noise payloadを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/12/02 登録

危険度:低
影響を受けるバージョン:1.2〜1.2.37未満、1.4〜1.4.27.1未満、1.6.0〜1.6.0.19未満、1.6.1〜1.6.1.11未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽MuPDF / Sumatra PDF───────────────────────
MuPDFおよびSumatra PDFは、細工されたPDFファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/12/01 登録

危険度:高
影響を受けるバージョン:Sumatra PDF 0.1〜1.0.0
影響を受ける環境:UNIX、Linux
回避策:Sumatra PDF 1.0.1以降へのバージョンアップ

▽BIND───────────────────────────────
BINDは、recursiveクライアントクエリレスポンスのadditionalセクションからのキャッシュへのDNS recordsの追加が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2009/11/26 登録

危険度:中
影響を受けるバージョン:9.0〜9.4.2
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.0、9.5.1、9.5.2、9.6.0、9.6.1-P1へのバージョンアップ

▽PEAR Net_Traceroute───────────────────────
PEAR Net_Tracerouteは、細工されたリクエストをtraceroute() 機能に送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2009/11/26 登録

危険度:高
影響を受けるバージョン:0.21.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽CUPS───────────────────────────────
CUPSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/20 登録

危険度:
影響を受けるバージョン:1.4.2未満
影響を受ける環境:UNIX、Linux
回避策:1.4.2へのバージョンアップ

▽OpenLDAP─────────────────────────────
OpenLDAPは、tls_o.cがCA証明書を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleによって偽アドレスのSSLサーバ証明書を受け入れてしまう可能性がある。 [更新]
2009/10/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽dotDefender───────────────────────────
dotDefenderは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/12/03 登録

危険度:中
影響を受けるバージョン:3.8-5
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、KVM subsystem x86 emulator o_insn_fetch機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にさらなる攻撃を受ける可能性がある。 [更新]
2009/12/02 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽libtool─────────────────────────────
libtoolは、libltdl Library Searchパスが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/27 登録

危険度:高
影響を受けるバージョン:2.2.6b未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Dstat──────────────────────────────
Dstatは、"plugins"サブディレクトリが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のPythonコードを実行される可能性がある。 [更新]
2009/11/27 登録

危険度:高
影響を受けるバージョン:2.2.6b未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、fuse_direct_io () 機能のinvalid pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel oopsを引き起こされる可能性がある。 [更新]
2009/11/24 登録

危険度:低
影響を受けるバージョン:2.6.12 rc1〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、run-time link-editor (rtld) を呼び出し細工された環境変数を与えることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/12/02 登録

危険度:高
影響を受けるバージョン:7.1、8.0
影響を受ける環境:FreeBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc8-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
IPA、平成22年度春期ITパスポート試験の紹介サイトを公開
http://www.jitec.ipa.go.jp/1_00campaign/index.html

▽トピックス
JVN、BIND 9 の DNSSEC 検証処理における脆弱性
http://jvn.jp/cert/JVNVU418861/

▽トピックス
CA、Webアクセス管理に関する米大手調査会社のレポートで、「リーダー」のポジションを獲得
http://www.ca.com/jp/press/release.aspx?cid=223442

▽トピックス
G DATA、ホワイトペーパー「Windows7のシステムセキュリティ」
http://gdata.co.jp/press/archives/2009/12/post_69.htm

▽トピックス
G DATA、25か月1位を堅持〜11月期の検出率テスト結果
http://gdata.co.jp/press/archives/2009/12/g_data_4.htm

▽トピックス
エフセキュアブログ、法人向け製品 新バージョンのご紹介1
http://blog.f-secure.jp/archives/50311410.html

▽トピックス
エフセキュアブログ、クアラルンプールでFIRST-TCが開催
http://blog.f-secure.jp/archives/50311569.html

▽トピックス
au、システムメンテナンスについて
http://www.notice.kddi.com/news/mainte/content/syougai/au_04_00004512.html

▽トピックス
WILLCOM、センターメンテナンスのお知らせ(12月9日)
http://www.willcom-inc.com/ja/info/09120204.html

▽トピックス
セキュアブレイン、ウェブサイトの改ざんを検知する「ウェブ解析機能」を、「PhishWall(フィッシュウォール)サーバ」に付加して提供を開始
http://www.securebrain.co.jp/about/news/2009/12/pw-web-ck.html

▽トピックス
NRIセキュア、「SecureCube / Access Check」Windowsサーバーにも対応開始
http://www.nri-secure.co.jp/news/2009/1203.html

▽トピックス
NRIセキュア、SecureCube / Labeling Personal を Version 1.0.1.32にアップデート。
http://www.nri-secure.co.jp/service/cube/labeling_dl.html

▽トピックス
バッファロー、3年間のウイルスパターンファイル更新ライセンス付き法人向け集中管理対応セキュリティUSBメモリーを発売
http://buffalo.jp/products/new/2009/001053.html

▽トピックス
日本HPと野村総研、共同で企業向けアイデンティティ連携ソリューションを発売
http://h50146.www5.hp.com/info/newsroom/pr/fy2010/fy10-011.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.665.80 (12/3)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4475&pageNo=1&news_gu=04

▽ウイルス情報
シマンテック、Adware.Zwunzi
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-120300-2741-99

▽ウイルス情報
シマンテック、W32.Mabezat.B!dam
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-120216-1050-99

▽ウイルス情報
シマンテック、Trojan.Vundo!gen2
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-120211-2933-99

▽ウイルス情報
シマンテック、Trojan.Vundo!gen1
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-120205-2635-99

▽ウイルス情報
シマンテック、Trojan.FakeAV!gen9
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-120119-1708-99

▽ウイルス情報
シマンテック、Packed.Generic.268
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-113018-4812-99

◆アップデート情報◆
───────────────────────────────────
●Debianがopenldapのアップデートをリリース
───────────────────────────────────
 Debianがopenldapのアップデートをリリースした。このアップデートによって、openldapにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE Linuxがbindのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがbindのアップデートをリリースした。このアップデートによって、bindにおける問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Slackwareがbindのアップデートをリリース
───────────────────────────────────
 Slackwareがbindのアップデートをリリースした。このアップデートによって、bindにおける問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●RedHat Fedoraがroundcubemailおよびcupsのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがroundcubemailおよびcupsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  6. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  9. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×