プラネックスコミュニケーションズ株式会社が提供する「スマカメ CS-QR10」および「スマカメ ナイトビジョン CS-QR20」には、複数の脆弱性が存在します。
プラネックスコミュニケーションズ株式会社が提供する「スマカメ CS-QR10」および「スマカメ ナイトビジョン CS-QR20」には、複数の脆弱性が存在します。
Windows アプリケーションに対して DLL 読み込みやコマンド実行に関する脆弱性が多数報告されています。 Windows アプリケーション (おもにインストーラ作成ソフトウェアを使用して作成されたインストーラ、圧縮解凍ツールで作成された自己解凍書庫ファイル、ポータブルアプリなど) Windows アプリケーション、とくにインストーラに対して DLL 読み込みに関する脆弱性が多数報告されています。これは、アプリケーション実行時に DLL ファイルが読み込まれる際、Windows のシステムディレクトリなどに置かれている正規の DLL ファイルでなく、アプリケーションと同じディレクトリに置かれている同名の DLL ファイルが優先される問題です。 多くの Windows アプリケーションはシステムディレクトリにインストールして使用されるため、一般ユーザ権限で操作している限りは、アプリケーシ
センシティブなデータを暗号化しない問題 (CWE-311) 複数の無線接続の入力機器 (キーボードやマウスなど) は、2.4GHz 帯 (ISM バンド) を使用する独自の無線通信プロトコルを実装しており、このプロトコルにおける通信の暗号化に不備が存在します。無線通信の到達範囲にいる攻撃者は、ユーザの端末にキー入力を送りつけたり、キーボードに打ち込まれた内容を傍受したり、ユーザの端末を別の入力機器とペアリングさせたりすることが可能です。無線通信の有効範囲は機器によって異なりますが、室内で使用する多くの場合には数メートル程度です。 発見者はさらに詳しい情報を掲載したアドバイザリをリリースし、ウェブサイトも立ち上げています。
Android 2.2 から 6.0 に含まれる URLConnection クラス Android 2.2 より前のバージョンに含まれる URLConnection クラスも影響を受ける可能性があります。 Android Platform の URLConnection クラスは、Android のバージョンにより実装が異なっており Android 4.4.2 からは、オープンソースの OkHttp から取り込んだソースコードを使用しています。 OkHttp の 2.5.0 より前のバージョンには HTTP ヘッダインジェクションの脆弱性があります。 Android Platform では OkHttp 2.5.0 より前のバージョンのソースコードを取り込んでいる URLConnection クラスに同じ脆弱性が存在しています。 Android Platform の URLConnect
VMware ESXi 5.5 without patch ESXi550-201312001VMware ESXi 5.1 without patch ESXi510-201310001VMware ESXi 5.0 without patch update-from-esxi5.0-5.0_update03VMware ESXi 4.1 without patch ESXi410-201312001VMware ESXi 4.0 without patch ESXi400-201310001VMware ESX 4.1 without patch ESX410-201312001VMware ESX 4.0 without patch ESX400-201310001 VMware ESX および ESXi には、仮想マシンファイル記述子の処理に問題が存在し、ESX または ESXi
McAfee Agent 4.5 Patch 3 およびそれ以前McAfee Agent 4.6 Patch 3 およびそれ以前 McAfee Agent に含まれる FrameworkService.exe には、サービス運用妨害 (DoS) (CWE-400: Resource Exhaustion) の脆弱性が存在します。
JVNVU#96465452 Open Shortest Path First (OSPF) プロトコルの Link State Advertisement (LSA) に関する問題 Open Shortest Path First (OSPF) プロトコルの仕様には、Link State Advertisement (LSA) の識別に関する問題が存在します。 OSPF プロトコルで規定されている LSA には、LS Type、Advertising Router および Link State ID が含まれています。OSPF の規定では、router-LSA の Link State ID と Advertising Router には同一の値が設定されることになっています。この二つの値が異なる、細工された router-LSA を受信することでルーティングテーブルの内容が改ざんされる
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く