CVE-2021-20643 LD-PS/U1 CVE-2021-20644 WRC-1467GHBK-A CVE-2021-20645, CVE-2021-20646 WRC-300FEBK-A CVE-2021-20647, CVE-2021-20648, CVE-2021-20649 WRC-300FEBK-S CVE-2021-20650 NCC-EWF100RMWH2 CVE-2014-8361 WRC-300FEBK WRC-F300NF WRC-300FEBK-S
JVNTA#94494000 改ざんチェックのない CBC モードで暗号化された実行ファイルにおいて任意のコードを埋め込まれる問題 NTT、兵庫県立大学および NEC の研究チームにより、改ざんチェックが行われずに CBC モードによって暗号化されているバイナリ実行ファイルに任意コードを埋め込まれる問題が発見されました。この問題は研究チームにより ACNS 2020 において公表されました。 共通鍵暗号のブロック暗号において、暗号方式によらず以下のいずれかのモードを利用しており、且つ改ざんチェック機能のないシステムやアプリケーション CBC モード CFB モード 例えば、特定のファイル暗号ソフトウェアや OpenSSL コマンドなど、改ざんチェックのないソフトにより暗号化されたファイル、またはディスク暗号ソフトウェアにより暗号化されたディスクなどが影響を受ける可能性があります。 CBC
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, AWAF, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO) 15.0.0 から 15.1.0 まで 14.1.0 から 14.1.2 まで 13.1.0 から 13.1.3 まで 12.1.0 から 12.1.5 まで 11.6.1 から 11.6.5 まで BIG-IP 製品は、HTTP や DNS といったサービスに対し負荷分散機能を提供しています。 BIG-IP 製品の Web インターフェースである TMUI (Traffic Management User Interface) には、信頼できない第三者からの入力に対する無害化処理に不備があり、認証されていない遠隔の第三者によって、クロスサイトスクリプティング (XSS) やクロスサイトリクエス
AQUOS SH-M02 ビルド番号 01.00.05 およびそれ以前 AQUOS SH-RM02 ビルド番号 01.00.04 およびそれ以前 AQUOS mini SH-M03 ビルド番号 01.00.04 およびそれ以前 AQUOS ケータイ SH-N01 ビルド番号 01.00.01 およびそれ以前 AQUOS L2 (UQ mobile/J:COM) ビルド番号 01.00.05 およびそれ以前 AQUOS sense lite SH-M05 ビルド番号 03.00.04 およびそれ以前 AQUOS sense (UQ mobile) ビルド番号 03.00.03 およびそれ以前 AQUOS compact SH-M06 ビルド番号 02.00.02 およびそれ以前 AQUOS sense plus SH-M07 ビルド番号 02.00.02 およびそれ以前 AQUOS sens
影響を受ける製品やバージョンは環境により異なります。詳細については各アドバイザリを参照してください。 INTEL-SA-00327: Intel® Data Migration Software Advisory Intel® Data Migration Software version 3.3 およびそれ以前のバージョン INTEL-SA-00338: Intel® PROSet/Wireless WiFi Software Advisory 次に挙げる製品で動作している Intel® PROSet/Wireless WiFi Software 21.70 より前のバージョン (Windows 10) Intel® Wi-Fi 6 AX200, AX201 Intel® Wireless-AC 9260, 9461, 9462, 9560 Intel® Dual Band Wirele
Versiant LYNX Customer Service Portal は、海上コンテナターミナルへの入出庫状況をリアルタイムに提供するための Web アプリケーションです。Versiant LYNX Customer Service Portal には、クロスサイトスクリプティングの脆弱性が存在し、ローカルの認証済み攻撃者が悪意ある JavaScript を挿入し、当該製品にログインしているユーザにスクリプトを実行させる可能性があります。
この案件は、2020年1月16日に開催された公表判定委員会による判定にて、平成29年経済産業省告示第19号および、情報セキュリティ早期警戒パートナーシップガイドラインにおける、次のすべての条件を満たすことを確認したため、JVN で公表することが適当と判定されました。IPA は、その判定を踏まえ、脆弱性情報を公表すると判断しました。 当該案件が調整不能であること 製品開発者への連絡方法として、以下の連絡を実施したが一定期間 (6カ月以上) 応答がないため、社会通念上調整不能であると判断。 - メールでの連絡 (2006/02/20~2019/09/24:6回) に対して応答が無い - 「連絡不能開発者一覧(開発者名)」の連絡よびかけ (2012/06/22) に対して応答が無い - 「連絡不能開発者一覧(補足情報)」の情報提供依頼 (2012/09/27) に対して応答が無い - メールでの
影響を受ける製品やバージョンは環境により異なります。詳細については各アドバイザリを参照してください。 INTEL-SA-00300: Intel® SNMP Subagent Stand-Alone Advisory for Windows* Intel® SNMP Subagent Stand-Alone Advisory for Windows の全てのバージョン INTEL-SA-00306: Intel® Chipset Device Software Advisory Intel® Chipset Device Software INF Utility version 10.1.18 より前のバージョン INTEL-SA-00308: Intel® RWC 3 for Windows* Advisory Intel® RWC 3 for Windows version 7.010
コンテンツデリバリネットワーク (CDN) は、バックエンドに置かれた Web サーバのコンテンツを配信するためのプロキシサーバのネットワークであり、効率的な配信のために、コンテンツを一時的なローカルストレージにキャッシュします。 プロキシサーバやバックエンドの Web サーバによる HTTP ヘッダの処理を悪用し、遠隔から細工した HTTP ヘッダを使用して任意のコンテンツを CDN のキャッシュに注入する攻撃を HTTP キャッシュポイズニングと呼びます。 CDN のキャッシュに悪意あるコンテンツが注入されると、対象の Web サイトへのアクセスに対して悪意あるスクリプトが配信され、閲覧者の環境で実行される可能性があります。 CDN は高可用性、高パフォーマンスのサービスを提供するために、HTTP キャッシングソフトウェアが動作する複数のプロキシサーバからなるネットワークを構成しており
WPA3 プロトコルならびに hostapd と wpa_supplicant の実装には複数の脆弱性が存在し、遠隔の攻撃者によって、弱いパスワード情報や権限の取得、ならびにサービス運用妨害 (DoS) 攻撃が行われる可能性があります。これらの脆弱性は "Dragonblood" と呼称されています。 CERT/CC では引き続き WPA3 プロトコルの検証を行っています。今回発見された WPA3 の実装に関する脆弱性はプロトコルの仕様そのものに起因する可能性があります。 WPA3 は鍵交換プロトコルとして、 Simultaneous Authentication of Equals (SAE) を採用しています。これは "Dragonfly Key Exchange" とも呼ばれるもので、WPA2 における Pre-Shared Key (PSK) プロトコルの代替として機能しています。
複数の VPN (Virtual Private Network) アプリケーションには、認証やセッション管理に用いられる cookie をメモリやログファイルに不適切に保存する問題が存在します。 以下の製品は cookie をメモリとログファイルに不適切に保存します。 Palo Alto Networks GlobalProtect Agent 4.1.0 for Windows (CVE-2019-1573) Palo Alto Networks GlobalProtect Agent 4.1.10 for macOS およびそれ以前 (CVE-2019-1573) Pulse Connect Secure (for Network Connect customers) 8.1R13, 8.3R6, 9.0R2 およびそれ以前 (CVE-2019-11213) Pulse Deskto
Susie プラグイン axpdfium には、DLL を読み込む際の検索パスに関する処理に不備があり、意図しない DLL を読み込んでしまう脆弱性 (CWE-427) が存在します。
JVNVU#95575473 OpenPGP および S/MIME メールクライアントにメッセージの取り扱いに関する脆弱性 OpenPGP および S/MIME をサポートする電子メールクライアントには、攻撃者が細工したコンテンツを挿入した暗号化メールをユーザのメールクライアントで復号させることにより、平文を送信するためのチャネルを確立することが可能です。発見者はこの脆弱性を用いた攻撃を "CBC/CFB gadget attack" と呼んでいます。例えば HTML image タグを挿入させることにより、復号されたメッセージが HTTP リクエストの一部として送信されてしまう可能性があります。 CVE-2017-17688: OpenPGP CFB Attacks CVE-2017-17689: S/MIME CBC Attacks また、一部のメールクライアントでは、マルチパートの
Microsoft Outlook はリッチテキスト形式 (RTF) のメールを表示する際、リモート・ホスト上の OLE コンテンツをユーザによる操作を介さずに取得してしまいます。その結果、攻撃者によりユーザのパスワードのハッシュ値を含む個人情報が窃取される可能性があります。 Microsoft Outlook は、リッチテキスト形式のメールを表示する際にリモート・ホスト上の OLE コンテンツを自動的に取得します。リモート・ホスト上の OLE コンテンツが SMB/CIFS サーバにホストされている場合、Windows クライアントはシングルサインオン (SSO) を用いて認証を行うため、ユーザの IP アドレスやドメイン名、ユーザ名、ホスト名およびパスワードのハッシュ値が流出する恐れがあります。 ユーザのパスワードが平易な場合、攻撃者はパスワードを短時間で解読することが可能です。 遠隔
2018年3月27日、OpenSSL Project より OpenSSL Security Advisory [27 Mar 2018] が公開されました。 アドバイザリによると、次に挙げる脆弱性が修正され、修正版の OpenSSL 1.0.2o、1.1.0h がリリースされています。 なお、CVE-2017-3738 については以前の OpenSSL security advisory で情報公開され、OpenSSL 1.0.2 向けの修正バージョンがリリースされていましたが、今回 OpenSSL 1.1.0 向けの修正バージョンもリリースされました。 深刻度 - 中 (Severity: Moderate) Incorrect CRYPTO_memcmp on HP-UX PA-RISC (CVE-2018-0733) Constructed ASN.1 types with a r
投機的実行機能やアウトオブオーダー実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法が複数の研究者によって報告されています。 投機的実行機能やアウトオブオーダー実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法 (Spectre および Meltdown) が報告されています。 詳細については、Google Project Zero のブログ記事("Reading privileged memory with a side-channel")や Graz University of Technology (TU Graz) の研究者による情報("Meltdown and Spectre")を参照してください。 ユーザ権限で実行中のプロセスから、機密情報を取得される可能性があります。 Spectre 攻撃に関しては、細工された Javascript コードによって、Jav
Adobe Flash Player には脆弱性が存在します。なお、本脆弱性を使用した攻撃活動が確認されています。 Adobe Flash Player 21.0.0.242 およびそれ以前 (Windows 版、Macintosh 版、Chrome OS 版) Adobe Flash Player Extended Support Release 18.0.0.352 およびそれ以前 (Windows 版、Macintosh 版) Adobe Flash Player 11.2.202.621 およびそれ以前 (Linux 版) Adobe Flash Player には、遠隔の第三者が任意のコードを実行可能な脆弱性が存在します。なお、本脆弱性を使用した攻撃活動が確認されています。詳しくは、APSA16-03 および APSB16-18 をご確認ください。 アップデートする 開発者が提供
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く