Fortinetが提供する「FortiManager」に脆弱性「CVE-2024-47575」が見つかった問題で、実証コードが公開されているとしてJPCERTコーディネーションセンターが注意喚起を行った。 同脆弱性は、認証を必要とすることなく、リモートより任意のコードを実行することが可能となる脆弱性。「FortiManager Cloud」や「FortiManager」が稼働する「FortiAnalyzer」の旧モデルなども影響を受ける。 6月下旬より悪用されており、9月に大規模な攻撃が確認された。これまでも注意喚起が行われてきたが、JPCERTコーディネーションセンターでは11月15日に情報を更新。同脆弱性に関する詳細な情報や実証コード(PoC)が公開されているとしてあらためて注意を呼びかけた。 国内組織において脆弱性が悪用された可能性を示すログが確認されたとの情報も複数あり、脆弱性の詳
Fortinetは現地時間11月12日、セキュリティアドバイザリを公開し、「FortiOS」をはじめ、「FortiClient」「FortiAnalyzer」など複数の製品に関する脆弱性へ対処したことを明らかにした。 あわせて18件のアドバイザリを新規に公開したもの。重要度が「クリティカル(Critical)」とされる脆弱性は含まれていないが、4件については「高(High)」とレーティングされている。 製品別に見ると、「FortiOS」に関する脆弱性は3件。「SSL VPN」機能に判明したセッション固定の脆弱性「CVE-2023-50176」については、重要度を「高(High)」とレーティング。くわえて「中(Medium)」とされる脆弱性2件を修正した。 「FortiClient Windows」においても、アクセス制御不備により認証をバイパスできる「CVE-2024-47574」や権限昇
ソフトバンク株式会社が提供するメッシュWi-FiルーターRP562Bには、次の複数の脆弱性が存在します。 有効なままのデバッグ機能(CWE-489) CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N 基本値 4.6 CVE-2024-29075 OSコマンドインジェクション(CWE-78) CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値 8.0 CVE-2024-45827 認証なしで機微なシステム情報へアクセス可能(CWE-497) CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N 基本値 3.5 CVE-2024-47799 想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 当該デバイスの設定を取得されたり変更されたりする
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く