エレコム株式会社が提供する複数の無線LANルーターには、OSコマンドインジェクションの脆弱性が存在します。 WRC-X3000GSN v1.0.2 WRC-X3000GS v1.0.24およびそれ以前のバージョン WRC-X3000GSA v1.0.24およびそれ以前のバージョン
エレコム株式会社が提供する複数の無線LANルーターには、OSコマンドインジェクションの脆弱性が存在します。 WRC-X3000GSN v1.0.2 WRC-X3000GS v1.0.24およびそれ以前のバージョン WRC-X3000GSA v1.0.24およびそれ以前のバージョン
JVN#98612206 プラネックスコミュニケーションズ製 ネットワークカメラ CS-WMV02G における複数の脆弱性 プラネックスコミュニケーションズ株式会社が提供する有線/無線LAN パン・チルト対応ネットワークカメラ CS-WMV02G には、複数の脆弱性が存在します。
JVNTA#96784241 VLAN対応ネットワーク機器において、L2保護機構がバイパスされる問題 細工されたイーサネットフレームにより、VLAN対応ネットワーク機器におけるデータリンク層(L2)の種々の保護機構がバイパスされる問題が報告されています。 IEEE 802.1adで定義された二重タギング(QinQ)方式によるVLANネットワーキングをサポートするネットワーク機器 IEEE802.3およびIEEE802.11の両者をサポートするネットワーク機器 イーサネットフレームのヘッダに未定義の値が含まれていても破棄しないネットワーク機器 なお、具体的なベンダや機器については、本記事の「ベンダ情報」やCERT/CC Vulnerability Note VU#855201の「Vendor Information」を参照してください。 イーサネット上のVLANネットワークは、主としてIEE
MELSEC iQ-Fシリーズ FX5U(C) CPUユニット 全機種 全バージョン FX5UJ CPUユニット 全機種 全バージョン MELSEC iQ-Rシリーズ R00/01/02CPU 全バージョン R04/08/16/32/120(EN)CPU 全バージョン R08/16/32/120SFCPU 全バージョン R08/16/32/120PCPU 全バージョン R08/16/32/120PSFCPU 全バージョン R16/32/64MTCPU 全バージョン RJ71GN11-T2 全バージョン RJ71GN11-EIP 全バージョン RJ71C24(-R2/R4) 全バージョン RJ71EN71 全バージョン RJ71GF11-T2 全バージョン RJ71GP21(S)-SX 全バージョン RJ72GF15-T2 全バージョン MELSEC Qシリーズ Q03UDECPU、Q04/
WonderLink が提供する Yomi-Search <http://yomi.pekori.to/yomi-search.shtml> は、ディレクトリ型検索エンジンプログラムです。 Yomi-Search には、クロスサイトスクリプティング (CWE-79) の脆弱性が存在します。 この案件は、2021年1月22日に開催された公表判定委員会による判定にて、平成29年経済産業省告示第19号および、情報セキュリティ早期警戒パートナーシップガイドラインにおける、次のすべての条件を満たすことを確認したため、JVN で公表することが適当と判定されました。IPA は、その判定を踏まえ、脆弱性情報を公表すると判断しました。 当該案件が調整不能であること 製品開発者への連絡方法として、以下の連絡を実施したが一定期間 (6カ月以上) 応答がないため、社会通念上調整不能であると判断。 - メールでの連
The Apache Software Foundation から、Apache Tomcat の脆弱性に対するアップデートが公開されました。 CVE-2021-25329 および CVE-2021-25122 Apache Tomcat 10.0.0-M1 から 10.0.0 まで Apache Tomcat 9.0.0.M1 から 9.0.41 まで Apache Tomcat 8.5.0 から 8.5.61 まで CVE-2021-25329 のみ Apache Tomcat 7.0.0 から 7.0.107 まで The Apache Software Foundation から、Apache Tomcat の脆弱性に対するアップデートが公開されました。 信頼できないデータのデシリアライズ (CWE-502) - CVE-2021-25329 本脆弱性は CVE-2020-9484
Apache Tomcat 10.0.0-M1 から 10.0.0-M9 まで Apache Tomcat 9.0.0-M1 から 9.0.39 まで Apache Tomcat 8.5.0 から 8.5.59 まで The Apache Software Foundation から、Apache Tomcat の脆弱性に対するアップデートが公開されました。 HTTP/2 ストリーム間のリクエストヘッダの再利用 - CVE-2020-17527 HTTP/2 のコネクション内で複数のストリームを送受信する際、前のストリームで送信された HTTP リクエストのヘッダ値が、それに続くストリームのリクエストヘッダにそのまま引き継がれてしまうことがあります。
NETGEAR が提供する GS108Ev3 には、クロスサイトリクエストフォージェリの脆弱性が存在します。
シーケンサ MELSEC 表示器 GOT インバータ FREQROL ロボット MELFA AC サーボ MELSERVO 三菱省エネデマンド監視サーバ E-Energy データ収集アナライザ MELQIC テンションコントローラ バス乾燥・暖房・換気システム ダクト用換気扇 レンジフードファン ロスナイセントラル換気システム 太陽光発電システム カラーモニター エコガイド エネルギー計測ユニット ルームエアコン HEMS 対応アダプター、LAN アダプター 空調管理システム / 集中コントローラ― 空調管理システム / 拡張コントローラー 空調管理システム / BM アダプター 影響を受ける製品およびバージョンは多岐にわたります。詳しくは、開発者が提供する情報をご確認ください。 アップデートする アップデートが提供されている製品およびバージョンに関しては、アップデートを適用してください。
JVNTA#90492923 IP-in-IP プロトコルによる IP トンネリングが悪用され任意の宛先にパケットが送信される問題 IP-in-IP プロトコルをサポートしている機器において、認証されていない攻撃者によって予期せぬ通信が行われてしまう問題が指摘されています。 IP-in-IP (IP Encapsulation within IP) は RFC 2003 で定義された IP トンネリングのプロトコルであり、IP パケットに別の IP パケットをカプセル化することができます。IPSec VPN のトンネルモードに似ていますが、IP-in-IP は通信内容を暗号化する機能を持ちません。 IP-in-IP プロトコルに従えば、カプセル化を解除された内側の IP パケットはそのままルーティングテーブルを介して転送されます。このとき、IP-in-IP をサポートする機器において、送信
Internet Key Exchange v1 のメインモードには、オフラインの辞書攻撃や総当たり攻撃に対する脆弱性が存在します。 Internet Key Exchange v1 のメインモードには、オフラインの辞書攻撃や総当たり攻撃に対する脆弱性が存在します。(CVE-2018-5389) IKEv1 PSK のアグレッシブモードに対して、オフラインの辞書攻撃や総当たり攻撃に対する脆弱性が存在することは広く知られていますが、メインモードに対しては、オンラインでの攻撃のみが可能であると考えられていました。 報告者によると、メインモードにおいても中間者攻撃 (man-in-the-middle attack) により取得できる情報から、オフラインの攻撃が可能であるとのことです。
glibc には、send_dg() および send_vc() の処理に起因するスタックベースのバッファオーバーフローの脆弱性が存在します。
横河電機株式会社が提供する CENTUM を含む複数の YOKOGAWA 製品の通信機能には、複数の脆弱性が存在します。 CENTUM CS 1000 (R3.08.70およびそれ以前) CENTUM CS 3000 (R3.09.50およびそれ以前) CENTUM CS 3000 Small (R3.09.50およびそれ以前) CENTUM VP (R5.04.20およびそれ以前) CENTUM VP Small (R5.04.20およびそれ以前) CENTUM VP Basic (R5.04.20およびそれ以前) ProSafe-RS (R3.02.10およびそれ以前) Exaopc (R3.72.00およびそれ以前) Exaquantum (R2.85.00およびそれ以前) Exaquantum/Batch (R2.50.30およびそれ以前) Exapilot (R3.96.10およ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く