サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
2024年ランキング
jvn.jp
The Apache Software Foundationが提供するApache Tomcatには、複数の脆弱性が存在します。 CVE-2024-52316 Apache Tomcat 11.0.0-M1から11.0.0-M26まで Apache Tomcat 10.1.0-M1から10.1.30まで Apache Tomcat 9.0.0-M1から9.0.95まで CVE-2024-52317 Apache Tomcat 11.0.0-M23から11.0.0-M26まで Apache Tomcat 10.1.27から10.1.30まで Apache Tomcat 9.0.92から9.0.95まで CVE-2024-52318 Apache Tomcat 11.0.0 Apache Tomcat 10.1.31 Apache Tomcat 9.0.96 The Apache Softwa
JVNVU#96058081 トレンドマイクロ製Deep Security Agentにおける不適切なアクセス制御の脆弱性
JVN#41397971 アイホン製IPネットワーク対応インターホンIXシステム、IXGシステムおよびシステム支援ソフトにおける複数の脆弱性 アイホン株式会社が提供するIPネットワーク対応インターホンIXシステム、IXGシステムおよびシステム支援ソフトには、複数の脆弱性が存在します。 CVE-2024-31408、CVE-2024-39290 IXシステム IX-MV ファームウェア Ver.7.10およびそれ以前 IX-MV7-HB ファームウェア Ver.7.10およびそれ以前 IX-MV7-HBT ファームウェア Ver.7.10およびそれ以前 IX-MV7-HW ファームウェア Ver.7.10およびそれ以前 IX-MV7-HWT ファームウェア Ver.7.10およびそれ以前 IX-MV7-HW-JP ファームウェア Ver.7.10およびそれ以前 IX-MV7-B ファームウェ
CVE-2024-41139 SKYSEA Client View Ver.6.010.06からVer.19.210.04eまで CVE-2024-41143 SKYSEA Client View Ver.3.013.00からVer.19.210.04eまで CVE-2024-41726 SKYSEA Client View Ver.15.200.13iからVer.19.210.04eまで Sky株式会社が提供するSKYSEA Client Viewは、IT資産管理用ツールです。 SKYSEA Client Viewには、次の複数の脆弱性が存在します。 特定プロセスにおけるアクセス制限不備(CWE-266) CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値 7.8 CVE-2024-41139 共有メモリを介したデータ交換におけるリクエスト発
JVN#60331535 WordPress用プラグインSiteGuard WP Pluginにおける変更したログインパスが漏えいする脆弱性 EGセキュアソリューションズが提供するWordPress用プラグインSiteGuard WP Pluginには、変更したログインパスへのアクセスが、他のページからのリダイレクトにより可能になる脆弱性が存在します。
DHCPのオプション121をサポートする環境でVPN接続する場合、トラフィックの宛先を強制的に変更し、VPNトンネル外に送信することでカプセル化を回避することができる問題(CVE-2024-3661)が報告されています。 本問題の報告者は、この問題を「TunnelVision」と呼んでいます。 以下のオペレーティングシステムにおいて、ルーティングルールのみに依存してホストのトラフィックを保護するVPNを利用している場合、本問題の影響を受けます。 RFC 3442仕様に従ってDHCPクライアントを実装し、DHCPのオプション121をサポートするオペレーティングシステム Windows、Linux、iOS、MacOSなど Androidは DHCPオプション121をサポートしていないため、本問題の影響を受けないとのことです。 DHCP RFC 3442では、ネットワーク管理者がクライアントのル
第三者が提供するWindowsカーネルドライバーに、IOCTL処理におけるアクセス制御不備の脆弱性が報告されています。 IOCTLインタフェースを実装したWindowsカーネルドライバー Carbon Blackの研究者により、複数のWDF(Windows Driver Framework)およびWDM(Windows Driver Model)カーネルドライバーに本脆弱性が存在することが報告されています。 WindowsのカーネルドライバーにIOCTLインタフェースを実装することで、ユーザプロセスからカーネルドライバーの動作を制御することが可能になります。 カーネルドライバーはシステムのすべてのリソースにアクセスできるため、その制御を行うユーザは一定の権限を持っていること、アクセスするリソースは一定の範囲のみ、といった制限を実装することが重要です。 カーネルドライバーが、IOCTLリクエ
複数のHTTP/2実装において、CONTINUATIONフレームの取り扱い不備によりサービス運用妨害(DoS)攻撃が可能となる問題が指摘されています。 本件の公表時点では、影響を受ける製品として以下が挙げられています。 Node.js HTTP/2 server(CVE-2024-27983) Envoy HTTP/2 codec(CVE-2024-27919、CVE-2024-30255) Tempesta FW(CVE-2024-2758) amphp/http(CVE-2024-2653) Go net/http および net/http2(CVE-2023-45288) nghttp2(CVE-2024-28182) Apache httpd(CVE-2024-27316) Apache Traffic Server(CVE-2024-31309) 影響を受けるバージョンや、上記以
以下のAtermシリーズ製品のすべてのバージョンが本脆弱性の影響を受けます。 CR2500P MR01LN MR02LN W300P W1200EX(-MS) WF300HP WF300HP2 WF800HP WF1200HP WF1200HP2 WG300HP WG600HP WG1200HP WG1200HP2 WG1200HP3 WG1200HS WG1200HS2 WG1200HS3 WG1400HP WG1800HP WG1800HP2 WG1800HP3 WG1800HP4 WG1810HP(JE) WG1810HP(MF) WG1900HP WG1900HP2 WG2200HP WM3400RN WM3450RN WM3500R WM3600R WM3800R WR1200H WR4100N WR4500N WR6600H WR6650S WR6670S WR7800H WR
CVE-2024-21805 SKYSEA Client View Ver.16.100 から Ver.19.3 より前のバージョン 【2024/7/29追記】 本件を2024年3月7日に公表した時点では、影響を受ける製品のバージョンは Ver.16.100 から Ver.19.2 としていましたが、その後さらなる修正が行われ、Ver.19.3 がリリースされました。 CVE-2024-24964 SKYSEA Client View Ver.11.220 から Ver.19.2 より前のバージョン Sky 株式会社が提供する SKYSEA Client View は、IT 資産管理用ツールです。 SKYSEA Client View には、次の複数の脆弱性が存在します。 特定フォルダにおけるアクセス制限不備 (CWE-276) - CVE-2024-21805
SSH接続においてハンドシェイク中にシーケンス番号の操作を可能とする攻撃手法「Terrapin Attack」が報告されています。 以下のいずれかの暗号方式を利用してSSHプロトコルを実装しているシステム ChaCha20-Poly1305 CBCモードを用いたEncrypt-then-MAC 研究チームは、Terrapin Attackの影響を受けるかどうかをチェックできるツールをGitHubリポジトリで公開しています。 通常、SSH接続時のハンドシェイク処理では、シーケンス番号順にパケットがやり取りされ、途中のパケットが削除された状態で次のパケットを受信すると、シーケンス番号が一致しないことが検出され、接続が中断されます。 Terrapin Attackでは、SSH接続のハンドシェイク通信を傍受および改ざん可能な攻撃者によりハンドシェイク中にIGNOREメッセージが挿入されると、シーケ
影響を受けるシステムについては、CERT/CC VU#811862のVendor Informationを参照してください。 多くのUEFI実装では、ブート処理の初期段階においてEFIシステムパーティション(ESP)に保存されているブートロゴ画像を読み込み、画面に表示させています。この画像処理を行うライブラリは複数のベンダにより開発され様々なUEFI実装に組み込まれていますが、それらの画像処理ライブラリに複数の脆弱性が発見されています。 本脆弱性を悪用する攻撃手法は発見者により「LogoFAIL」と呼称されています。 当該ライブラリが用いられるUEFI実装により脆弱性の影響は様々ですが、脆弱性が悪用された場合、ESPパーティションまたはファームウェアに対する管理権限を持つローカルの攻撃者によって、次のような影響を受ける可能性が考えられます。 UEFIのセキュリティ機能(Secure Boo
JVNVU#96961218 Apache Struts 2における外部からアクセス可能なファイルの脆弱性(S2-066) The Apache Software Foundationが提供するApache Struts 2には、外部からアクセス可能なファイルの脆弱性が存在します。
JVNVU#92152057 FXC製無線LANルータ「AE1021PE」および「AE1021」におけるOSコマンドインジェクションの脆弱性 緊急
CVE-2023-43752 WRC-X3000GS2-W v1.05およびそれ以前 WRC-X3000GS2-B v1.05およびそれ以前 WRC-X3000GS2A-B v1.05およびそれ以前 CVE-2023-43757 WRC-2533GHBK2-T すべてのバージョン WRC-2533GHBK-I すべてのバージョン WRC-1750GHBK2-I すべてのバージョン WRC-1750GHBK-E すべてのバージョン WRC-1750GHBK すべてのバージョン WRC-1167GHBK2 すべてのバージョン WRC-1167GHBK すべてのバージョン WRC-F1167ACF すべてのバージョン WRC-733GHBK すべてのバージョン WRC-733GHBK-I すべてのバージョン WRC-733GHBK-C すべてのバージョン WRC-300GHBK2-I すべてのバ
CVE-2023-31188、CVE-2023-32619 Archer C50「Archer C50(JP)_V3_230505」より前のファームウェア Archer C55 「Archer C55(JP)_V1_230506」より前のファームウェア CVE-2023-36489 TL-WR802N「TL-WR802N(JP)_V4_221008」より前のファームウェア TL-WR841N「TL-WR841N(JP)_V14_230506」より前のファームウェア TL-WR902AC「TL-WR902AC(JP)_V3_230506」より前のファームウェア CVE-2023-31188、CVE-2023-37284 Archer C20「Archer C20(JP)_V1_230616」より前のファームウェア CVE-2023-38563 Archer C1200「Archer C120
JVN#95727578 富士通製リアルタイム映像伝送装置「IPシリーズ」におけるハードコードされた認証情報の使用の脆弱性 IP-HE950E ファームウェアバージョン V01L001 から V01L053 まで IP-HE950D ファームウェアバージョン V01L001 から V01L053 まで IP-HE900E ファームウェアバージョン V01L001 から V01L010 まで IP-HE900D ファームウェアバージョン V01L001 から V01L004 まで IP-900E / IP-920E ファームウェアバージョン V01L001 から V02L061 まで IP-900D / IP-900ⅡD / IP-920D ファームウェアバージョン V01L001 から V02L061 まで IP-90 ファームウェアバージョン V01L001 から V01L013 まで
JVNVU#95392932 Rockwell Automation製Kinetix 5700におけるリソースの枯渇の脆弱性
Weintekが提供するWeincloudには、次の複数の脆弱性が存在します。 パスワードを忘れた場合の脆弱なパスワードリカバリの仕組み (CWE-640) - CVE-2023-35134 不適切な認証 (CWE-287) - CVE-2023-37362 過度な認証試行の不適切な制限 (CWE-307) - CVE-2023-32657 複雑な構造を持つ入力に対する不適切な取り扱い (CWE-237) - CVE-2023-34429 脆弱性を悪用された場合、次のような影響を受ける可能性があります。 遠隔の第三者によって、JWTトークンのみでパスワードをリセットされる - CVE-2023-35134 高権限ユーザによって、テスト用の資格情報を利用され、Webサイトにログインされる - CVE-2023-37362 遠隔の第三者によって、エラーメッセージから認証情報を推測さ
Iagonaが提供するScrutisWebには、次の複数の脆弱性が存在します。 絶対パストラバーサル (CWE-36) - CVE-2023-33871 ユーザ識別情報操作による権限チェック回避 (CWE-639) - CVE-2023-38257 ハードコードされた暗号鍵の使用 (CWE-321) - CVE-2023-35763 アップロードするファイルの検証が不十分 (CWE-434) - CVE-2023-35189 脆弱性を悪用された場合、次のような影響を受ける可能性があります。 遠隔の第三者によって、webroot外の任意のファイルにアクセスされる - CVE-2023-33871 遠隔の第三者によって、ユーザのログイン名や暗号化されたパスワードを含むプロファイル情報を窃取される - CVE-2023-38257 ユーザによって、暗号化されたパスワードを復号される - CVE-
Android アプリ「NewsPicks(ニューズピックス)/経済ニュースアプリ」10.4.5 およびそれ以前のバージョン iOS アプリ「ニューズピックス -ビジネスに役立つ経済ニュースアプリ」10.4.2 およびそれ以前のバージョン 株式会社ニューズピックスが提供する Android アプリ「NewsPicks(ニューズピックス)/経済ニュースアプリ」および iOS アプリ「ニューズピックス -ビジネスに役立つ経済ニュースアプリ」には、外部サービスの API キーがハードコードされている問題 (CWE-798) が存在します。
以下の Aterm シリーズ製品のすべてのバージョンが本脆弱性の影響を受けます。 WG2600HP2 WG2600HP WG2200HP WG1800HP2 WG1800HP WG1400HP WG600HP WG300HP WF300HP WR9500N WR9300N WR8750N WR8700N WR8600N WR8370N WR8175N WR8170N 日本電気株式会社が提供する Aterm シリーズには、次の複数の脆弱性が存在します。 ディレクトリトラバーサル (CWE-22) - CVE-2023-3330
JVN#01093915 WordPress 用プラグイン MW WP Form および Snow Monkey Forms における複数の脆弱性 株式会社モンキーレンチが提供する WordPress 用プラグイン MW WP Form および Snow Monkey Forms には、複数の脆弱性が存在します。 CVE-2023-28408、CVE-2023-28409 MW WP Form v4.4.2 およびそれ以前のバージョン CVE-2023-28413 Snow Monkey Forms v5.0.6 およびそれ以前のバージョン
mySCADA Technologies社が提供するmyPROには、次に挙げる複数のOSコマンドインジェクションの脆弱性が存在します。 OSコマンドインジェクション (CWE-78) - CVE-2023-28400、CVE-2023-28716、CVE-2023-28384、CVE-2023-29169、CVE-2023-29150
一太郎シリーズ 花子シリーズ 楽々はがきシリーズ ラベルマイティシリーズ JUST Officeシリーズ JUST Governmentシリーズ JUST Policeシリーズ ホームページ・ビルダー21 影響を受ける製品は広範囲に及びます。詳細は製品開発者が提供する情報を確認してください。 ジャストシステム製品には、次の複数の脆弱性が存在します。 解放済みメモリの使用 (use-after-free) (CWE-416) - CVE-2022-43664
JVNVU#96051973 Rockwell Automation製ThinManager ThinServerにおける複数の脆弱性 ThinManager ThinServer バージョン 6.xから10.x ThinManager ThinServer バージョン 11.0.0から11.0.5 ThinManager ThinServer バージョン 11.1.0から11.1.5 ThinManager ThinServer バージョン 11.2.0から11.2.6 ThinManager ThinServer バージョン 12.0.0から12.0.4 ThinManager ThinServer バージョン 12.1.0から12.1.5 ThinManager ThinServer バージョン 13.0.0から13.0.1 Rockwell Automationが提供するThinM
JVNVU#99472843 AVEVA Plant SCADAおよびAVEVA Telemetry Serverにおける不適切な認可の脆弱性 AVEVA社が提供するAVEVA Plant SCADAおよびAVEVA Telemetry Serverには、不適切な認可の脆弱性が存在します。 AVEVA Plant SCADA 2023、AVEVA Plant SCADA 2020R2 Update 10およびそれ以前のバージョン(旧Citect SCADA) AVEVA Telemetry Server 2020 R2 SP1およびそれ以前のバージョン
Trusted Computing GroupのTPM2.0を実装した製品 CERT/CC VU#782720のVendor Informationも参照してください。 Trusted Computing GroupのTPM2.0実装には、次の複数の脆弱性が存在します。 境界外読み取り (CWE-125) - CVE-2023-1018 境界外書き込み (CWE-787) - CVE-2023-1017
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。詳細については開発者が提供するアドバイザリを参照してください。 管理サーバーにおける任意ファイルの大量アップロード - CVE-2023-0587 管理サーバーのインストーラーにおけるファイル検索パスの逝去不備の脆弱性による任意のコード実行 - CVE-2023-25143 不適切なアクセス制御の脆弱性による権限昇格 - CVE-2023-25144 リンク解釈の問題による権限昇格 - CVE-2023-25145 リンク解釈の問題によるファイルの隔離、削除、任意の場所へのファイル配置 - CVE-2023-25146 エージェントの保護機能をバイパスされる - CVE-2023-25147 リンク解釈の問題による、シンボリックリンクを用いた権限昇格 - CVE-2023-25148 パッチを適用する 開発
次のページ
このページを最初にブックマークしてみませんか?
『Japan Vulnerability Notes』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く