JVNVU#99084687: Siemens製品に対するアップデート(2024年8月) [2024/08/16 14:30] JVNVU#94517482: AVEVA HistorianにおけるSQLインジェクションの脆弱性 [2024/08/16 14:00] JVNVU#91739300: 複数のPTC製品における制限または調整なしのリソースの割り当ての脆弱性 [2024/08/16 14:00] JVNVU#99298639: Siemens製品に対するアップデート(2024年7月) [2024/08/14 17:45] JVNVU#98271228: Siemens製品に対するアップデート(2023年12月) [2024/08/14 17:45] JVNVU#94715153: Siemens製品に対するアップデート(2023年4月) [2024/08/14 17:45] JV
JVNVU#91363799 Windows 8 およびそれ以降のバージョンにおいて、アドレス空間配置のランダム化が適切に行われない脆弱性 Microsoft Windows 8 では、システム全体への ASLR 強制の実装方法が変更されました。この変更により、十分なエントロピーを持って ASLR 強制の動作を行わせるためには system-wide bottom-up ASLR を有効にすることが必要となりました。 EMET や Windows Defender Exploit Guard でシステム全体への ASLR 強制を有効に設定した場合には bottom-up ASLR が有効にされないため、ASLR を有効にしていない実行ファイルのメモリ上への再配置ランダム化が適切に行われません。 アドレス空間配置のランダム化 (ASLR, Address Space Layout Rando
Network Time Protocol daemon (ntpd) には、複数の脆弱性が存在します。 Network Time Protocol daemon (ntpd) には、入力値検査不備、認証回避、リソース枯渇、NULL ポインタ参照など、複数の脆弱性が存在します。 修正された各脆弱性の CVE 番号は以下の通りです: CWE-20: 不適切な入力検査 - CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-8138, CVE-2016-1550, CVE-2016-2516, CVE-2016-2517, CVE-2015-7704, CVE-2015-7705 CWE-119: バッファオーバーフロー - CVE-2016-2519 CWE-125: Out-of-bounds Read - CVE-2016-2518
JVNVU#94276522 Apache Commons Collections ライブラリのデシリアライズ処理に脆弱性 Apache Commons Collections (ACC) ライブラリのデシリアライズ処理には脆弱性があります。Java アプリケーションが ACC ライブラリを直接使用している場合やクラスパス指定でアクセスできる範囲に ACC ライブラリが設置されている場合、任意のコードを実行させられる可能性があります。 Apache Commons Collections ライブラリを直接使用している Java アプリケーション クラスパス指定でアクセスできる範囲に Apache Commons Collections ライブラリを設置している Java アプリケーション 信頼できないデータのデシリアライズ (CWE-502) 2015年1月に開催された AppSec Ca
Android には、外部サイトのコンテンツを読み込むウェブサイトの SSL 証明書を表示する際、外部サイトの SSL 証明書を表示してしまう脆弱性が存在します。
LibreOffice には、Lotus Word Pro (.lwp) ファイルの処理に複数の脆弱性が存在します。
Erlang/OTP バージョン R14B03 より前のバージョン なお、Erlang/OTP SSH ライブラリを実装している製品が本脆弱性の影響を受ける可能性があります。 詳しくは US-CERT Vulnerability Note VU#178990 が提供する情報をご確認ください。 Erlang/OTP SSH ライブラリは、生成した乱数を用いて様々な暗号化処理を行います。Erlang/OTP SSH ライブラリで実装されている乱数生成の手法には、生成された乱数が推測可能な問題が存在します。 発見者の報告では以下のように記載されています。 The Erlang/OTP ssh library implements a number of cryptographic operations that depend on cryptographically strong random
Unbound DNS リゾルバには、細工された DNS クエリを受信した際に空の UDP パケットで応答することに起因する、サービス運用妨害 (DoS) の脆弱性が存在します。 なお、開発者から以下の脆弱性情報が公開されています。 "Certain types of DNS queries may cause Unbound to respond with a DNS error message. The code generating this error message contains an error whereby Unbound constructs an empty UDP message. That empty UDP message triggers an assertion failsafe in the part of Unbound that is invoked
Microsoft Windows では自動実行機能を無効化することにより、悪意あるコードの実行を防ぐことができます。しかしながら Microsoft が提供する NoDriveTypeAutoRun のレジストリキーの設定に関するドキュメント (91525) の手順だけでは、対策が適用されません。 Microsoft Windows にはリムーバブルデバイスが接続された時に、コードを実行する自動実行の機能がありますが、この機能を使用して感染するウイルスや、意図せず実行されてしまう悪意あるコードなどが存在します。 Microsoft のドキュメント (91525) では NoDriveTypeAutoRun のレジストリキーを変更することで、自動実行機能を無効化することができると記載されていました。しかしながらこの変更だけを行っても、NoDriveTypeAutoRun の値を適切に参照し
SSH(Secure Shell)は、ネットワークを介してインターネット上に置かれているサーバにログインしたり、 コマンドを実行したりするためのプログラムおよび通信プロトコルで、データは暗号化された状態で通信が行なわれます。 SSH で使用される通信方式の一部に対する攻撃方法が報告されています。 報告された攻撃方法では、SSH がデフォルトで使用する通信方式において、ひとつの暗号化ブロックから 32 ビットの平文を取り出すことができるとされています。 この攻撃が行なわれると、SSH セッションが切れることがあります。RFC 4251 では、通信エラーが発生した際再接続すべきとされているため、自動的に再接続する実装の場合、攻撃による影響が大きくなる可能性があります。
US-CERT Technical Cyber Security Alert TA04-111A Vulnerabilities in TCP US-CERT Vulnerability Note VU#415294 The Border Gateway Protocol relies on persistent TCP sessions without specifying authentication requirements CIAC Bulletin O-124 Cisco TCP Vulnerabilities in Multiple Cisco Products ISS X-Force Database: tcp-rst-dos(15886) TCP spoofed reset denial of service Internet Security Systems 複数ベンダに
US-CERT Technical Cyber Security Alert TA04-078A Multiple Vulnerabilities in OpenSSL US-CERT Vulnerability Note VU#288574 OpenSSL contains null-pointer assignment in do_change_cipher_spec() function US-CERT Vulnerability Note VU#484726 OpenSSL contains a flaw in the code that processes SSL/TLS handshakes when configured to use the Kerberos cipher suites US-CERT Vulnerability Note VU#465542 OpenSSL
ISS X-Force Database: mime-tools-incorrect-concatenation (9273) MIME-tools incorrect concatenation of MIME encoded words ISS X-Force Database: mime-tools-parameter-encoding (9274) MIME-tools does not support RFC 2231 encoding ISS X-Force Database: mime-rfc2047-filtering-bypass (17331) Multiple vendor MIME RFC 2047 bypass filtering ISS X-Force Database: mime-rfc822-filtering-bypass (17332) Multiple
JVNVU#887861 Microsoft Internet Explorer の "Window()" オブジェクトの処理に任意のコード実行の脆弱性 Microsoft Internet Explorer には、 "Window()" オブジェクトの処理に脆弱性が存在します。特定のイベントと同時に "Window()" オブジェクトが用いられた場合に、任意のコード実行や Internet Explorer を異常終了される可能性があります。 Internet Explorer 5.01 SP4 Internet Explorer 5.5 SP2 Internet Explorer 6 Internet Explorer 6 SP1 詳しくは、ベンダーの提供する情報をご確認ください。 2005/11/22 時点において、パッチは提供されておりません。 Internet Explorer
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く