並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 580件

新着順 人気順

JVNの検索結果41 - 80 件 / 580件

  • 脆弱性があるが開発者と連絡がつかないソフト一覧、使用中止呼びかけ(JVN) | ScanNetSecurity

      脆弱性があるが開発者と連絡がつかないソフト一覧、使用中止呼びかけ(JVN) | ScanNetSecurity
    • 高木浩光@自宅の日記 - JVNはやっぱり駄目

      ■ 掲載されなかったamazon書評 1月14日の日記を書いた後、amazon.co.jpの当該書籍に書評を投稿した。amazonの書評の投稿は初めてだったので、レビューガイドラインを読みながら書いたのだったが、残念ながら採用されなかったようだ。以下に投稿した文を掲載しておく。 セキュリティへの配慮が欠落した脆弱本, 2006/1/15 レビュアー: 高木浩光 (東京都) - レビューをすべて見る この本にはセキュリティ脆弱性を防止する観点が完全に欠落している。サンプルコードの大半にクロスサイトスクリプティング脆弱性があり、ログイン機能を作ってみせる例題では、典型的なSQLインジェクション脆弱性があって、パスワードに「'or'A'='A」と入力するだけで誰でも認証をスキップして不正ログインできてしまう。これらHTML出力、SQL文の構成に関する正しいコーディング手法は、後付けの「対策」とし

      • JVN#50327700: PHP におけるクロスサイトスクリプティングの脆弱性

        PHP 5.2.7 およびそれ以前 PHP の設定で display_errors=off である場合は、この問題の影響を受けません。 また、PHP 5.3.0alpha は、本脆弱性の影響を受けません。 PHP は、ウェブサーバに適したオープンソースのスクリプト言語およびその実行環境です。 PHP には、エラーの処理が不適切なため、クロスサイトスクリプティングの脆弱性が存在します。

        • JVN#07677464: Android 版アプリ「050 plus」における情報管理不備の脆弱性

          エヌ・ティ・ティ・コミュニケーションズ株式会社が提供する 050 plus は、スマートフォン向け IP 電話アプリケーションです。Android 版アプリ「050 plus」には、当該製品が扱う情報の一部をシステムログに出力する問題が存在します。

          • JVN#00324715: Electron における Node モジュール読み込みに関する問題

            Electron には、Node モジュール読み込みのパスを適切に制限していない問題が存在します。その結果、任意の JavaScript を実行される可能性があります。 Electron は、HTML、CSS、JavaScript with Chromium や Node.js のようなウェブテクノロジを使ったクロスプラットフォームのデスクトップアプリケーションを開発するためのソフトウエアフレームワークです。Electron は、Atom エディタ、Microsoft Visual Studio Code などのアプリケーションで利用されています。Electron には、Node モジュールを読み込む際の検索パスに問題があります。この問題は、require 関数の処理を行う際、モジュールが存在するディレクトリの親ディレクトリをすべて検索パスに加えてしまうことに起因しています。攻撃者によって

            • JVN#81094176: Android OS がオープンリゾルバとして機能してしまう問題

              Android OS を搭載しているデバイスには、オープンリゾルバとして機能してしまう問題が存在します。 不特定の相手からの再帰的な DNS 問い合わせに対して DNS キャッシュサーバとして動作してしまうデバイスのことをオープンリゾルバと呼びます。 Android OS を搭載しているデバイスでテザリング機能を有効にした場合、オープンリゾルバとして機能してしまう問題が存在します。 Android OS を搭載しているデバイスのユーザが気付かないうちに、デバイスが DNS リフレクター攻撃に悪用され、DDoS 攻撃に加担してしまう可能性があります。 なお、接続するネットワークによっては本問題の影響を受けません。影響の有無の詳細については、「ベンダ情報」からご確認ください。 アップデートする 開発者または販売元が提供する情報をもとにアップデートを適用してください。 ワークアラウンドを実施する

              • バッファローの複数のネットワーク機器に脆弱性 - JVN

                JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は1月22日、「Japan Vulnerability Notes(JVN)」に掲載した記事「JVN#09268287: バッファロー製の複数のネットワーク機器におけるクロスサイトリクエストフォージェリの脆弱性」および「JVN#49225722: バッファロー製の複数のネットワーク機器におけるクロスサイトスクリプティングの脆弱性」において、バッファロー製ネットワーク機器に脆弱性が存在すると伝えた。 脆弱性の影響を受けるプロダクトおよびバージョンは次のとおり。 WSR-1166DHP ファームウェア Ver.1.01 WHR-1166DHP ファームウェア Ver.1.90 およびそれよりも前のバージョン WHR-6

                • IPAがセキュリティ情報の収集ツール「mjcheck4」を公開 ~Adobe AIR製の旧版は廃止/脆弱性対策情報データベース「JVN iPedia」の膨大なデータをフィルタリング

                    IPAがセキュリティ情報の収集ツール「mjcheck4」を公開 ~Adobe AIR製の旧版は廃止/脆弱性対策情報データベース「JVN iPedia」の膨大なデータをフィルタリング
                  • JVN#39008927: 脆弱性体験学習ツール AppGoat におけるクロスサイトリクエストフォージェリの脆弱性

                    「脆弱性体験学習ツール AppGoat ウェブアプリケーション用学習ツール」には、クロスサイトリクエストフォージェリの脆弱性が存在します。

                    • JVN、脆弱性の届け出があったソフトの「連絡不能開発者一覧」公表

                      • JP Vendor Status Notes - JVN#74294680 Winny におけるバッファオーバーフローの脆弱性

                        P2P ファイル共有(交換)ソフトウェアである Winny にはバッファオーバーフローの脆弱性が存在します。 Winny 2.0 b7.1 およびそれ以前 2006/05/25 現在、本脆弱性を使用した攻撃手法に関する情報が一般に公開されています。 現在のところ、本脆弱性を使用した攻撃活動は観測されていませんが、本ソフトウェアを利用しないことで、本脆弱性を使用した攻撃の影響を未然に回避することが可能です。 遠隔の第三者から巧妙に細工されたパケットを送信されることにより、ソフトウェアが異常終了する可能性があります。 また、ソフトウェアの異常終了だけでなく、ログインしているユーザの権限で任意のコードを実行される可能性があるとの情報が、一般に公開されています。 なお、詳細については引き続き確認中です。新しい情報が入り次第、随時掲載します。 IPA 「Winny」におけるバッファオーバーフローの脆

                        • Windowsカーネルドライバーの重大な脆弱性に警戒を ~JVNが注意喚起/複数のWDF/WDMドライバーで発見、ベンダーの修正版はかならず適用するように

                            Windowsカーネルドライバーの重大な脆弱性に警戒を ~JVNが注意喚起/複数のWDF/WDMドライバーで発見、ベンダーの修正版はかならず適用するように
                          • 複数のUEFI実装に危険な脆弱性 ~最悪の場合バックドアなどが仕込まれたり、システムが起動不能に/JVNが注意喚起

                              複数のUEFI実装に危険な脆弱性 ~最悪の場合バックドアなどが仕込まれたり、システムが起動不能に/JVNが注意喚起
                            • JVN#62507275: 複数のブロードバンドルータがオープンリゾルバとして機能してしまう問題

                              不特定の相手からの再帰的な DNS 問い合わせに対してDNS キャッシュサーバとして動作してしまう機器のことをオープンリゾルバと呼びます。 DNS キャッシュサーバとして働く複数のブロードバンドルータには、オープンリゾルバとして機能してしまう問題が存在します。 機器管理者が気付かないうちに、機器が DNS Amplification Attack に悪用され、DDoS 攻撃に加担してしまう可能性があります。

                              • JVN#91016415: まろやかリレー小説におけるクロスサイトスクリプティングの脆弱性

                                まろやかCGI が提供するまろやかリレー小説は、ウェブサイトに文章を投稿するための CGI スクリプトです。まろやかリレー小説には、格納型のクロスサイトスクリプティングの脆弱性が存在します。

                                • 「Lhaplus」において任意のコードを実行される脆弱性対策について(JVN#12329472):IPA 独立行政法人 情報処理推進機構

                                  「Lhaplus」は、ファイルの圧縮・展開を行うソフトウェアです。「Lhaplus」には、任意のコードを実行される脆弱性が存在します。細工されたファイルを展開することで、任意のコードを実行される可能性があります。

                                  • JVN#09409909: WordPress における複数の脆弱性

                                    WordPress には、「メール投稿」機能に関係する次の複数の脆弱性が存在します。 格納型クロスサイトスクリプティング (CWE-79) - CVE-2022-43497

                                    • 「Fate/stay night」「魔法使いの夜」などのセーブデータに脆弱性という情報がJVNに登録される

                                      「TYPE-MOON が提供する複数のゲーム製品には、OS コマンドインジェクションの脆弱性が存在します」ということで、日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイト「JVN(Japan Vulnerability Notes)」に11月5日付けで登録されました。 JVN#80144272: TYPE-MOON 製の複数のゲーム製品における OS コマンドインジェクションの脆弱性 http://jvn.jp/jp/JVN80144272/ この情報はもともとは2015年9月2日に公式サイトで以下のように公開されていた情報と基本的には同じ内容となっています。 弊社ゲームタイトルのセーブデータに関連する脆弱性につきまして http://www.typemoon.com/support/vuln

                                        「Fate/stay night」「魔法使いの夜」などのセーブデータに脆弱性という情報がJVNに登録される
                                      • JVN#41281927: LINE における意図しないアプリ内関数が呼び出される脆弱性

                                        Android 版 LINE バージョン 5.0.2 およびそれ以前iOS 版 LINE バージョン 5.0.0 およびそれ以前 LINE株式会社が提供する LINE は、コミュニケーションアプリです。LINE は、WebView 上の通信の一部で SSL/TLS を使わない HTTP 通信を許可しているため、中間者攻撃により通信内容を改ざんされた場合、意図しないアプリ内関数が呼び出される等の可能性があります。 中間者攻撃 (man-in-the-middle attack) によって通信内容を改ざんされ、不正な JavaScript コードが実行される可能性があります。結果として、意図しないアプリ内関数が呼び出される可能性があります。 アップデートする 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は次のように述べています: サーバー側での修正が完了していますが

                                        • JVN iPedia - 脆弱性対策情報データベース

                                          集計期間:2024/02/25 - 2024/03/02 JVNDB-2024-002843 「マイクロソフトの Microsoft 365 Apps および Office におけるリモートでコードを実行される脆弱性」 JVNDB-2024-002839 「マイクロソフトの複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性」 JVNDB-2024-002860 「複数のフォーティネット製品における書式文字列に関する脆弱性」

                                          • 歌声合成ツール「UTAU」に複数の脆弱性、JVNが注意喚起/プロジェクトファイルを開くと任意のOSコマンドが実行されるなど2件

                                              歌声合成ツール「UTAU」に複数の脆弱性、JVNが注意喚起/プロジェクトファイルを開くと任意のOSコマンドが実行されるなど2件
                                            • JVN#63901692について: 偏執狂的日記

                                              最近、JVN#63901692の公開後、IEおわたとか使うなという反応されている方が結構います。 これは、MSの対応がInternet Explorer 10のみになってしまったのもあるかとおもいますが、そもそも十分な理解がされていないためだとおもわれます。 実際のところ、いまつかっている、IEを即刻利用停止しなければならないほど危険な脆弱性ではありません。 JVNではインターネットからの攻撃が高となってますが、実際は説明にあるとおり、あくまでもローカル上のXMLファイルをクリックした場合のみの問題となります。 このため実際の危険度はもっと低くなります。 IEは、通常JavaScriptやAxtive Xや含んだローカルのHTMLを開いた場合、「このWebページはスクリプトやAxtiveXスクリプトやActiveXコントロールを実行しないようにブロックされています」と表示されます。 XML

                                              • セキュリティホール memo ■ JVN#74294680: Winny におけるバッファオーバーフローの脆弱性

                                                》 日本原燃の海洋への放射能放出に抗議する (美浜の会, 4/29) (下線は小島) 日本原燃はついに海に放射能を放出した。4月28日の午前11時から約6時間にわたって、600トンすなわち約600m3の放射性廃液を放出したという。1時間当たり約100m3は予定どおりの放出率を示している。直径7.5cmの放出口から毎秒約6mの速度で放出したことになる。約600m3の廃液中に、トリチウムは年間放出量の1億分の1程度が含まれていたという。すなわち約1億8千万ベクレルのトリチウムが廃液600m3中に含まれていたことになる。放射能濃度にすれば、廃液1cm3当たり0.3ベクレルとなる。 (中略) もし本格操業になると、2日に1回は廃液600m3を放出することになるという。すなわち年に約183回放出する。年に放出するトリチウムは1.8× 10の16乗ベクレル(1億の1.8億倍ベクレル)だから、1回放出分

                                                • JVN#56764650: ViX における DLL 読み込みに関する脆弱性

                                                  K_OKADA が提供する ViX は Windows 用グラフィックビューアソフトウエアです。ViX には、DLL を読み込む際の検索パスに問題があり、画像ファイルと同じディレクトリに存在している特定の DLL を読み込んでしまう脆弱性 (CWE-427) が存在します。 この案件は、2017年12月5日に開催された公表判定委員会による判定にて、ソフトウエア製品等の脆弱性関連情報に関する取扱規程(平成29年経済産業省告示第19号)および、情報セキュリティ早期警戒パートナーシップガイドラインにおける、次のすべての条件を満たすことを確認したため、JVN で公表することが適当と判定されたものです。 当該案件が調整不能であること 製品開発者への連絡方法として、以下の連絡を実施したが一定期間 (6カ月以上) 応答がないため、社会通念上調整不能であると判断。 - メールでの連絡 (2011/01/1

                                                  • JVN#04281281: ISUCON5 予選ポータル Web アプリケーション (eventapp) における OS コマンドインジェクションの脆弱性

                                                    JVN#04281281 ISUCON5 予選ポータル Web アプリケーション (eventapp) における OS コマンドインジェクションの脆弱性

                                                    • 「Apache Tomcat」に、エラーページの削除や上書きが行われる脆弱性(JVN) | ScanNetSecurity

                                                        「Apache Tomcat」に、エラーページの削除や上書きが行われる脆弱性(JVN) | ScanNetSecurity
                                                      • アイ・オー・データ機器製の複数の IP カメラにおける認証回避の脆弱性対策について(JVN#94592501):IPA 独立行政法人 情報処理推進機構

                                                        株式会社アイ・オー・データ機器が提供する複数の IP カメラ製品には、認証回避の脆弱性が存在します。当該製品にアクセス可能な第三者によって、認証情報を含む設定内容を取得される可能性があります。結果として、取得された認証情報を使用して当該製品で任意の操作を実行される可能性があります。 悪用された場合の影響が大きい脆弱性であるため、できるだけ早急に製品開発者が提供する情報をもとに、対応するファームウェアのアップデートを実施してください。 この脆弱性情報は、IPAが製品開発者自身から届出を受け、JPCERT/CCが、製品開発者と調整を行ない、2014年7月29日に公表したものです。

                                                        • JVN#25731073: 複数のクックパッド製 Android アプリケーションにおける WebView クラスに関する脆弱性

                                                          JVN#25731073 複数のクックパッド製 Android アプリケーションにおける WebView クラスに関する脆弱性

                                                          • 「Ruby on Rails」に複数の脆弱性、対策を呼びかけ(JVN) | ScanNetSecurity

                                                              「Ruby on Rails」に複数の脆弱性、対策を呼びかけ(JVN) | ScanNetSecurity
                                                            • JVN#16901583: 茶筌 (ChaSen) におけるバッファオーバーフローの脆弱性

                                                              奈良先端科学技術大学院大学の提供する茶筌 (ChaSen) には、バッファオーバーフローの脆弱性が存在します。 茶筌 (ChaSen) version 2.4.4 およびそれ以前茶筌 (ChaSen) version 2.3.3 およびそれ以前上記バージョンの茶筌 (ChaSen) を組み込んでいるソフトウェアが本脆弱性の影響を受けます。 奈良先端科学技術大学院大学の提供する茶筌 (ChaSen) は、日本語の形態素解析をするためのソフトウェアです。茶筌 (ChaSen) には、文字列の読み込みに問題があり、バッファオーバーフローの脆弱性が存在します。 なお、茶筌 (ChaSen) は一時的に開発が停止していましたが、2011年12月8日より、ChaSen legacy プロジェクトによって開発が再開されました。

                                                              • JVN#12329472: Lhaplus において任意のコードを実行される脆弱性

                                                                Lhaplus は、ファイルの圧縮・展開を行うソフトウェアです。Lhaplus には、任意のコードを実行される脆弱性が存在します。

                                                                • JVN#50227837: 東方緋想天におけるサービス運用妨害 (DoS) の脆弱性

                                                                  黄昏フロンティアの提供する東方緋想天は、通信対戦が可能な PC 用のゲームソフトです。東方緋想天には、通信対戦におけるデータ処理に問題があり、サービス運用妨害 (DoS) の脆弱性が存在します。

                                                                  • JVN#01161596: Safari におけるスクリプトインジェクションの脆弱性

                                                                    Apple が提供する Safari には、サーバ証明書エラーの表示処理にスクリプトインジェクション (CWE-81) の脆弱性が存在します。 サーバ証明書の検証でエラーとなった際に Safari が表示するエラーページには、サイトにアクセスした際に使われたドメイン名がそのまま出力されるため、細工されたドメイン名のサイトに誘導された結果として表示されるエラーページを通じて、ウェブブラウザ上でスクリプトが実行される可能性があります。

                                                                    • JVN、「Opera」v12以前のバージョンに未修正の脆弱性が存在することを公表

                                                                      • JVN#42676559: Safari においてリモートからローカルファイルを読み取り可能な脆弱性

                                                                        アップデートする 開発者が提供する情報をもとに、最新版へアップデートしてください。 Windows 版 Safari をお使いの場合: 2012年10月23日現在、Windows 版 Safari 6.0.1 は公開されていません。Windows 版 Safari のユーザは使用を停止してください。

                                                                        • JVNDB-2015-002513 - JVN iPedia - 脆弱性対策情報データベース

                                                                          CVSS v2 による深刻度 基本値: 10.0 (危険) [NVD値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 低 攻撃前の認証要否: 不要 機密性への影響(C): 全面的 完全性への影響(I): 全面的 可用性への影響(A): 全面的

                                                                          • アカネちゃん、JVNに謝辞が載る

                                                                            アカネちゃん、JVNに謝辞が載る:こうしす! こちら京姫鉄道 広報部システム課 @IT支線(17) 情報セキュリティの啓発を目指した、技術系コメディー自主制作アニメ「こうしす!」の@ITバージョン。第17列車は「もしも脆弱性を発見したら」です。※このマンガはフィクションです。

                                                                              アカネちゃん、JVNに謝辞が載る
                                                                            • JVN#37288228: スマートフォンアプリ「+メッセージ(プラスメッセージ)」における SSL サーバ証明書の検証不備の脆弱性

                                                                              JVN#37288228 スマートフォンアプリ「+メッセージ(プラスメッセージ)」における SSL サーバ証明書の検証不備の脆弱性 SoftBank Android アプリ「+メッセージ(プラスメッセージ)」 10.1.7 より前のバージョン iOS アプリ 「+メッセージ(プラスメッセージ)」バージョン 1.1.23 より前のバージョン 株式会社NTTドコモ Android アプリ「+メッセージ(プラスメッセージ)」 42.40.2800 より前のバージョン iOS アプリ 「+メッセージ(プラスメッセージ)」バージョン 1.1.23 より前のバージョン KDDI株式会社 Android アプリ「+メッセージ(プラスメッセージ)」 1.0.6 より前のバージョン iOS アプリ 「+メッセージ(プラスメッセージ)」バージョン 1.1.23 より前のバージョン

                                                                              • JVN#85213412: 有限会社AKABEi SOFT2 製の複数のゲーム製品における OS コマンドインジェクションの脆弱性

                                                                                JVN#85213412 有限会社AKABEi SOFT2 製の複数のゲーム製品における OS コマンドインジェクションの脆弱性

                                                                                • JVN#94002296: FFFTP における実行ファイル読み込みに関する脆弱性

                                                                                  FFFTP には、ファイルの読み込み処理に問題があり、実行ファイルなどの意図しないファイルを読み込んでしまう脆弱性が存在します。 なお、本脆弱性は JVN#62336482 とは異なる問題です。