ルーターやファイアウォールなどの機能を提供するLinuxディストリビューション「ZeroShell」に脆弱性が指摘されていた問題で、すでにプロジェクトは終了しているとして、利用の中止が呼びかけられている。 同製品については、2020年にコマンドインジェクションの脆弱性「CVE-2020-29390」が明らかとなっていた。ウェブインタフェースにアクセスできる攻撃者によって認証なしに悪用されるおそれがあり、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」と評価されている。 JPCERTコーディネーションセンターは、2月7日にJVNで同脆弱性に関する調整を行ってきたことを明らかにした。2020年8月にMYTコンサルティングの日留川紀彦氏による届け出を情報処理推進機構(IPA)が受理し、その後も対応が進められていた。 2023年11月に開発者と連絡が取れたが、開発者は「Zero
BUFFALO(バッファロー)は2022年10月、WiFiルーターなど77製品に脆弱性が存在し、不正アクセスの被害に遭う可能性があるとして注意を呼びかけました。脆弱性を対策したファームウェアをダウンロードするほか、サポートが終了した機器には使用停止を推奨しています。 脆弱性が見つかった77製品と対処法 脆弱性が見つかった製品は、次の5種類77製品です。 Wi-Fiルーター Wi-Fi中継機 Wi-Fiアダプター FREESPOT 有線ルーター このうち、対策済みのファームウェアが提供されている51製品は、バッファローの公式サイトから最新のファームウェアをダウンロードしてください。残りの26製品のサポートは終了したため、バッファローは製品の使用停止を推奨しています。 対象となる製品名は次の通りです。 対策済みファームウェアが公開されているWi-Fiルーター一覧 DWR-HP-G300NH V
Cisco Systems製スイッチ「Cisco Catalyst 2940シリーズ」にあらたな脆弱性が明らかとなった。過去に公開されたファームウェアで対策済みだが、すでにサポート期間を終えており、製品の利用を中止するよう呼びかけられている。 「Cisco Catalyst 2940シリーズ」にクロスサイトスクリプティング(XSS)の脆弱性「 CVE-2022-31734」が明らかとなったもの。 サイバーセキュリティ研究団の今岡陵氏が情報処理推進機構(IPA)へ報告し、JPCERTコーディネーションセンターが調整を実施した。あらたにCVE番号が採番されているが、脆弱性そのものは、2011年にリリースされた「ファームウェア 12.2(50)SY」にて対策済みだという。 同製品は、2010年に販売を終え、サポート期間についても2015年に終了しているが、2022年の段階でも製品の流通が続いてい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く