2017年12月に「Mailsploit」というメール送信者を偽装できる脆弱性が公開されましたが、Shurikenもこの脆弱性の影響を受けることを確認しました。 この脆弱性を悪用し、偽装した送信者情報でメールを送信すると、偽装された送信者情報がそのまま表示されます。 この脆弱性の影響を受ける製品と対策方法、回避策を以下にご案内いたしますので、ご対応をお願いいたします。 なお、1月18日現在、弊社では本脆弱性を利用した攻撃を確認しておりません。
・設定画面の表示に関する問題を修正しました。 ・デバイスコントロールの表示に関する不具合を修正しました。 ・UPnP機能によるポートマッピングの不具合を修正しました。 ・不要なログが出力される問題を修正しました。 ・DHCPリース情報を正しく追加できないことがある問題を修正しました。 ・DNSの名前解決が正しく動作しないことがある問題を修正しました。 ・リモートアクセスで設定画面のログインに失敗した場合、ログインできない 旨のメッセージが表示されないことがある問題を修正しました。 ・WPA/WPA2のセキュリティー問題への対策を行いました。 ・ポート変換機能で、設定を登録できないことがある問題を修正しました。 ・「無線LANからの設定を禁止する」設定を行った場合、有線LANからの設定が禁止されることがある問題を修正しました。 ・有線接続した機器で、映像視聴サービスが利用できないことがある問
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く