並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 55件

新着順 人気順

JVNの検索結果1 - 40 件 / 55件

  • NECの無線LANルータAtermシリーズに複数の脆弱性、59製品に影響

    JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月5日、「JVN#82074338: NEC Atermシリーズにおける複数の脆弱性」において、NECの無線LANルータAtermシリーズに複数の脆弱性が存在するとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔から攻撃者に任意のコマンドを実行される可能性があり注意が必要。 JVN#82074338: NEC Atermシリーズにおける複数の脆弱性 脆弱性に関する情報 脆弱性に関する情報は次のページにまとまっている。 NV24-001: セキュリティ情報 | NEC 公開された脆弱性(CVE)の情報は次のとおり。 CVE-2024-28005 - 攻撃者がTelnetでログインした場合、機器の設定を変

      NECの無線LANルータAtermシリーズに複数の脆弱性、59製品に影響
    • KeyTrap (CVE-2023-50387)を検証してみた - knqyf263's blog

      DNSは趣味でやっているだけですし有識者のレビューを経ているわけでもないので誤りを含むかもしれませんが、DNS界隈には優しい人しかいないのできっと丁寧に指摘してくれるはずです。 追記:めちゃくちゃ丁寧にレビューしていただいたので修正いたしました。森下さんほどの方に細かく見ていただいて恐れ多いです...(学生時代に某幅広合宿で森下さんの発表を見てDNSセキュリティに興味を持った) 4万文字を超える大作、おつかれさまです。わかりやすく書けていると思いました。 ざっと読んで、コメントしてみました。ご参考まで。https://t.co/bVj5WeFHQr https://t.co/ku5NOx6ua8— Yasuhiro Morishita (@OrangeMorishita) 2024年2月19日 要約 背景 詳細 DNSSECとは? DNSSECの可用性 鍵タグの衝突 攻撃内容 SigJam

        KeyTrap (CVE-2023-50387)を検証してみた - knqyf263's blog
      • 太陽光発電 監視機器約800台へのサイバー攻撃について調べてみた - piyolog

        2024年5月1日、太陽光発電施設の遠隔監視機器 約800台がサイバー攻撃を受けていたと報じられました。ここでは関連する情報を調べた内容についてまとめます。 監視機器を経由し不正送金 太陽光発電施設の遠隔監視機器がサイバー攻撃を受けているとして、報じたのは産経新聞の次の記事。コンテック社の遠隔監視機器が乗っ取られ、インターネットバンキングの不正送金に悪用されていたというもの。 www.sankei.com 攻撃を受けた機器には脆弱性(記事では「サイバー攻撃対策の欠陥」と表記)が存在。これを悪用されたことで機器上にバックドアが設置され、機器を経由(攻撃者が身元を隠すために踏み台にしたとみられる)して不正送金にかかる操作が行われていた。当該事案については既に静岡県警も不正アクセス禁止法違反の容疑で捜査中とされている。 SolarView Compactの脆弱性を悪用 脆弱性が悪用された監視機器

          太陽光発電 監視機器約800台へのサイバー攻撃について調べてみた - piyolog
        • 老舗の解凍ツール「解凍レンジ」に任意コード実行の脆弱性 ~JVNが利用中止を呼びかけ/開発者とは連絡がとれず

            老舗の解凍ツール「解凍レンジ」に任意コード実行の脆弱性 ~JVNが利用中止を呼びかけ/開発者とは連絡がとれず
          • 1500台被害と報じられた国内通信機器の改ざんについてまとめてみた - piyolog

            2023年8月28日、日本国内に設置されている通信機器(ルーター)のログイン画面が改ざんされたみられる事案が発生しました。通信機器の脆弱性を悪用した攻撃を受けたものとみられ、既に攻撃に必要な情報もSNS上で出回っており、開発元やセキュリティ機関が利用者に対し至急の対応を呼びかけています。ここでは関連する情報をまとめます。 改ざんされたままとみられる機器多数 改ざんされた画面は黒地の背景に変更され、赤文字で攻撃者による主張文とみられる文字列 *1が埋め込まれたものが確認されている。被害機器のログイン画面には「SkyBridge」と記載されており、これはセイコーソリューションズ製のLTE対応ルーターSkyBridgeとみられる。 同様の改ざん被害にあった端末の件数は約1500台と報じられている *2 他、Shodanで確認できるものは8月31日時点でも約400台。 改ざんされたとみられる機器の

              1500台被害と報じられた国内通信機器の改ざんについてまとめてみた - piyolog
            • バグハント入門 (OSS編) - blog of morioka12

              1. 始めに こんにちは、morioka12 です。 本稿では、バグハントの入門として、主に Web アプリケーションの OSS に焦点をおき、脆弱性の発見・報告・CVE ID の取得について紹介します。 1. 始めに 免責事項 想定読者 筆者のバックグラウンド 2. CVE とは 3. 探す対象の選び方 OSS Topic (Type) 特定の条件で絞る バグバウンティの OSS 4. 脆弱性の検証方法 アプローチ方法 5. 脆弱性の報告先 6. 報告書の書き方 CVSS CWE 7. 脆弱性発見から CVE ID の取得までの流れ 注意点 8. バグハント前のスキル準備 過去の CVE ID やレポート Web Security の場合 9. その他 その後のチャレンジ バグバウンティ入門 セキュリティエンジニアを目指す就活生の方へ OSS の開発者の方へ 10. 終わりに 免責事項

                バグハント入門 (OSS編) - blog of morioka12
              • 安全なVPNに繋いだつもりが筒抜け……「TunnelVision」脆弱性をJVNが警告/Windows、macOS、Linux、iOSなどに広く影響

                  安全なVPNに繋いだつもりが筒抜け……「TunnelVision」脆弱性をJVNが警告/Windows、macOS、Linux、iOSなどに広く影響
                • RFC 9116「security.txt」の紹介(2022年8月)の続報 - JPCERT/CC Eyes

                  早期警戒グループの戸塚です。昨年(2022年)8月に「A File Format to Aid in Security Vulnerability Disclosure - 正しくつながる第一歩」[1]で、同年4月に公開された「RFC 9116:A File Format to Aid in Security Vulnerability Disclosure」[2]を紹介しました。本記事では、その続報を2つお届けします(RFC 9116自体や私の業務との関係に関しては、2022年8月の記事をご確認ください)。 1つ目は、RFC 9116のおかげで開発者との脆弱性関連情報のコーディネーション(調整)が大変スムーズにできた事例です。 開発者との調整では、連絡しても応答がもらえないケースが少なくないことは昨年8月の記事でも書きました。このような場合、別の連絡先があればそちらにも連絡を試みます。今

                    RFC 9116「security.txt」の紹介(2022年8月)の続報 - JPCERT/CC Eyes
                  • PHPやNode.jsなどに任意コマンド実行の脆弱性、原因はWindows仕様の理解不足

                    多くのプログラミング言語の処理系に、攻撃者が任意のコマンドを実行できる深刻な脆弱性が見つかった。JPCERTコーディネーションセンター(JPCERT/CC)と情報処理推進機構(IPA)が共同運営する脆弱性対策情報ポータルサイト「JVN(Japan Vulnerability Notes)」で2024年4月15日に公開された。 脆弱性が確認されたのは「PHP」「Rust」「Haskell」の各言語処理系とJavaScript/TypeScriptの処理系「Node.js」、音声や動画をダウンロードできる高機能なコマンド「yt-dlp」である。ただし、この脆弱性の影響を受けるOSはWindowsだけで、LinuxやmacOSなどの他のOSには影響しない。 多くのプログラミング言語は、プログラムの中からOS上でコマンドを実行する機能を持つ。Windowsでは言語処理系が「CreateProces

                      PHPやNode.jsなどに任意コマンド実行の脆弱性、原因はWindows仕様の理解不足
                    • 新卒の学生によるセキュリティエンジニア志望の就活話 - blog of morioka12

                      1. 始めに こんにちは、morioka12 です。 本稿では、新卒の学生によるセキュリティエンジニア志望の就職活動について、morioka12 の就活話も含めて簡単に紹介します。 1. 始めに 想定読者 筆者のバックグラウンド 2. セキュリティエンジニアとは 脆弱性診断・ペネトレーションテスト 3. セキュリティエンジニア志望の就活 3.1 企業候補 セキュリティイベント JNSA 情報セキュリティサービス台帳 JVN 一般社団法人日本ハッカー協会 公務員 3.2 ユーザー企業・ベンダー企業 3.3 企業ホームページ 技術ブログ 3.4 求められるスキル 4. morioka12 の就活話 4.1 気になる企業をリストアップ 4.2 カジュアル面談 4.3 新卒採用 5. セキュリティエンジニアを目指す就活生へ (まとめ) 5.1 セキュリティ業界を知ろう 5.2 セキュリティイベント

                        新卒の学生によるセキュリティエンジニア志望の就活話 - blog of morioka12
                      • Linux Kernel に解放済みメモリの使用に関する脆弱性 | ScanNetSecurity

                        独立行政法人情報処理推進機構(IPA)は11月10日、Linux の Linux Kernel における解放済みメモリの使用に関する脆弱性について「JVN iPedia」で発表した。影響を受けるシステムは以下の通り。

                          Linux Kernel に解放済みメモリの使用に関する脆弱性 | ScanNetSecurity
                        • Windowsカーネルドライバーの重大な脆弱性に警戒を ~JVNが注意喚起/複数のWDF/WDMドライバーで発見、ベンダーの修正版はかならず適用するように

                            Windowsカーネルドライバーの重大な脆弱性に警戒を ~JVNが注意喚起/複数のWDF/WDMドライバーで発見、ベンダーの修正版はかならず適用するように
                          • 歌声合成ツール「UTAU」に複数の脆弱性、JVNが注意喚起/プロジェクトファイルを開くと任意のOSコマンドが実行されるなど2件

                              歌声合成ツール「UTAU」に複数の脆弱性、JVNが注意喚起/プロジェクトファイルを開くと任意のOSコマンドが実行されるなど2件
                            • NIST NVDの脆弱性情報更新が停滞しているので調べてみた - セキュアスカイプラス

                              GW中に風邪で寝込んでしまい、家で古銭プッシャー2を一人でプレイしていたらGWが終わってやる気がでない岩間です。みなさんは、GW満喫できたでしょうか。 先日社内の情報共有で知ったのですが、2月12日頃からNISTのNVDが更新する脆弱性情報のエンリッチメントデータが大幅に減っているようです。 関連のツイート: NISTがCVEデータをNVDに登録するときのenrichmentを1か月前に突然停止した、なんてことが起こってたんですね。 Risky Biz News: NIST NVD stopped enriching CVEs a month ago https://t.co/fDK7dYdbki — todkm IT系 (@todkm) March 15, 2024 NIST¹が、NVD²における脆弱性への情報付加を2/12から停止している。CVSSやCWE等が付与されていない状態。2/

                                NIST NVDの脆弱性情報更新が停滞しているので調べてみた - セキュアスカイプラス
                              • 複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における任意のコード実行の脆弱性に関する注意喚起

                                JPCERT-AT-2023-0021 JPCERT/CC 2023-09-19 I. 概要2023年9月19日、トレンドマイクロ株式会社は、複数の企業向けエンドポイントセキュリティ製品の脆弱性(CVE-2023-41179)に関する注意喚起を公開しました。本脆弱性が悪用された場合、当該製品の管理コンソールにログイン可能な攻撃者によって、セキュリティエージェントがインストールされている端末上で、システム権限で任意のコードを実行される可能性があります。トレンドマイクロ株式会社は、本脆弱性を悪用した攻撃を確認しているとのことです。 トレンドマイクロ株式会社 アラート/アドバイザリ:トレンドマイクロのエンドポイント向け製品のサードパーティセキュリティ製品をアンインストールする機能における任意コード実行の脆弱性について https://success.trendmicro.com/jp/solut

                                  複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における任意のコード実行の脆弱性に関する注意喚起
                                • 「ウイルスバスター クラウド」に脆弱性 ~ファイルを削除される可能性/「CVSS 3.0」の基本値は「7.8」、JVNが注意喚起

                                    「ウイルスバスター クラウド」に脆弱性 ~ファイルを削除される可能性/「CVSS 3.0」の基本値は「7.8」、JVNが注意喚起
                                  • バッファロー製Wi-Fiルーターに脆弱性 IPAなどが注意呼び掛け 「最新版ファームウェアへ更新を」

                                    情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は4月15日、バッファロー製Wi-Fiルーターに複数の脆弱(ぜいじゃく)性が判明したと、脆弱性対策情報ポータルサイトJVNで公表した。対象となる製品を使用している場合、ファームウェアを最新版にアップデートする必要がある。 パスワードの平文保存とOSコマンドインジェクションの2つの脆弱性が存在し、攻撃者によって設定済みの認証情報を窃取される可能性や、任意のOSコマンドを実行される可能性がある。なお「Internet側リモートアクセス設定を許可する」設定を有効にしている場合は、インターネット側から攻撃を実行される可能性があるという。

                                      バッファロー製Wi-Fiルーターに脆弱性 IPAなどが注意呼び掛け 「最新版ファームウェアへ更新を」
                                    • SKYSEA Client View に複数の脆弱性、ラック北原氏他 報告 | ScanNetSecurity

                                        SKYSEA Client View に複数の脆弱性、ラック北原氏他 報告 | ScanNetSecurity
                                      • JVNVU#99012560: 複数のHTTP/2実装におけるCONTINUATIONフレームの取り扱い不備

                                        複数のHTTP/2実装において、CONTINUATIONフレームの取り扱い不備によりサービス運用妨害(DoS)攻撃が可能となる問題が指摘されています。 本件の公表時点では、影響を受ける製品として以下が挙げられています。 Node.js HTTP/2 server(CVE-2024-27983) Envoy HTTP/2 codec(CVE-2024-27919、CVE-2024-30255) Tempesta FW(CVE-2024-2758) amphp/http(CVE-2024-2653) Go net/http および net/http2(CVE-2023-45288) nghttp2(CVE-2024-28182) Apache httpd(CVE-2024-27316) Apache Traffic Server(CVE-2024-31309) 影響を受けるバージョンや、上記以

                                        • 多すぎる脆弱性に素早く適切な「トリアージ」、標準指標CVSSだけに頼っては危険

                                          企業・団体で利用するサーバーやパソコン、ネットワーク機器などの機器やソフトウエアに見つかる脆弱性。放っておけば、攻撃者がめざとく見つけて攻撃をしかけてくる。そのスピードはここ2~3年で急速にアップした。企業は速やかな脆弱性対応が必要だ。 極端な話、自分たちが使っている全ての機器のあらゆる脆弱性に速やかに対応すれば良いことになる。だがそれは現実的に不可能な場合が多い。脆弱性の数が多いからだ。 脆弱性の件数は増加傾向にある。米国の国立標準技術研究所(NIST)が管理する脆弱性データベース NVD(National Vulnerability Database)には、日々新しい脆弱性が登録されている。2021年以降は年間2万件を超えた。2024年は5月20日時点で1万6000近く登録され、年間で初めて3万件を超える勢いで増えている。これだけ多くの脆弱性に等しく労力をかけて対応するのは非効率だ。こ

                                            多すぎる脆弱性に素早く適切な「トリアージ」、標準指標CVSSだけに頼っては危険
                                          • JVNTA#90371415: WindowsカーネルドライバーのIOCTL処理におけるアクセス制御不備の脆弱性

                                            第三者が提供するWindowsカーネルドライバーに、IOCTL処理におけるアクセス制御不備の脆弱性が報告されています。 IOCTLインタフェースを実装したWindowsカーネルドライバー Carbon Blackの研究者により、複数のWDF(Windows Driver Framework)およびWDM(Windows Driver Model)カーネルドライバーに本脆弱性が存在することが報告されています。 WindowsのカーネルドライバーにIOCTLインタフェースを実装することで、ユーザプロセスからカーネルドライバーの動作を制御することが可能になります。 カーネルドライバーはシステムのすべてのリソースにアクセスできるため、その制御を行うユーザは一定の権限を持っていること、アクセスするリソースは一定の範囲のみ、といった制限を実装することが重要です。 カーネルドライバーが、IOCTLリクエ

                                            • インテルCPUに新たな脆弱性「Downfall」。修正でパフォーマンスに最大50%の影響 | スラド セキュリティ

                                              Intelは8日、同社製CPUに脆弱性(CVE-2022-40982)が見つかったと発表した。この脆弱性はGoogleの研究者Daniel Moghimi氏が見つけたもので、Intelのメモリ最適化機能を悪用することで、CPU内のレジスタファイルをソフトウェア側に漏洩する可能性があるという。メモリ内に散在するデータへのアクセスを高速化する命令である「Gather」が原因とされている(Daniel Moghimi氏による解説、Intel発表、ITmedia、GIGAZINE)。 Daniel Moghimi氏によれば、この脆弱性を悪用することで、同じコンピュータを利用する他のユーザーの情報が盗まれる可能性があるとしている。Intelはこの脆弱性に対応したGather命令をブロックするアップデートを提供ずみだが、Gather命令の使用状況によって、一部の特定のワークロードにおいては最大で50%

                                              • 実録 脆弱性発見から報告まで 〜CVE 保持者になりたくて〜 | SBテクノロジー (SBT)

                                                こんにちは!セキュリティサービス部セキュリティ開発グループの今村です。 今回のブログでは、私が2023年8月に IPA に報告した脆弱性についての内容、また報告から公表までの経緯や脆弱性の探し方などをご紹介します。 <免責事項> 本記事は脆弱性情報を扱う性質上、攻撃手法の一部に触れますが、違法行為を助長するものではなく脆弱性の発見により安全なソフトウェアが増えることを目的としております。 本記事に掲載した行為を自身の管理下にないネットワーク・コンピューターに行った場合は、攻撃行為と判断される場合があり、法的措置を取られる可能性があります。脆弱性の検証を行う場合は、くれぐれも許可を取ったうえで自身の管理下にあるネットワークやサーバーに対してのみ行ってください。 はじめに 自己紹介 私は、23卒として SBテクノロジーに入社し、普段は主に、セキュリティ監視に使用するログ分析基盤の担当エンジニア

                                                  実録 脆弱性発見から報告まで 〜CVE 保持者になりたくて〜 | SBテクノロジー (SBT)
                                                • 【注意喚起】バッファロー製VR-S1000における複数の脆弱性(CVE-2023-51363)、早急な対策を | LAC WATCH

                                                  LAC Advisory No.135 デジタルペンテスト部の飯田です。 株式会社バッファローが提供する法人向けVPNルーター「VR-S1000」に、複数の脆弱性が存在することが分かりました。特に、私が報告を行ったCVE-2023-51363については、Web管理画面にアクセス可能な悪意ある攻撃者によって当該製品上に存在する「機微な情報」を窃取される恐れがあり、注意が必要です。 なお、当該製品はインターネット上からWeb管理画面にアクセス可能なものが多数存在することを確認しており、早急に対策を行う必要があります。 影響を受けるシステム VR-S1000ファームウェア Ver. 2.37およびそれ以前 解説 CVE-2023-51363は、当該製品のWeb管理画面に対して特定の方法でリクエストを送ることで、認証なしに当該製品内に存在する「機微な情報」を取得することが可能な脆弱性です。 脆弱性

                                                    【注意喚起】バッファロー製VR-S1000における複数の脆弱性(CVE-2023-51363)、早急な対策を | LAC WATCH
                                                  • 統計解析向けのプログラミング言語「R」の実装に欠陥、任意コード実行のおそれ/JVNが注意喚起

                                                      統計解析向けのプログラミング言語「R」の実装に欠陥、任意コード実行のおそれ/JVNが注意喚起
                                                    • 【セキュリティ ニュース】ルータ向けLinux「Zeroshell」 - 開発終了しており使用中止を(1ページ目 / 全1ページ):Security NEXT

                                                      ルーターやファイアウォールなどの機能を提供するLinuxディストリビューション「ZeroShell」に脆弱性が指摘されていた問題で、すでにプロジェクトは終了しているとして、利用の中止が呼びかけられている。 同製品については、2020年にコマンドインジェクションの脆弱性「CVE-2020-29390」が明らかとなっていた。ウェブインタフェースにアクセスできる攻撃者によって認証なしに悪用されるおそれがあり、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」と評価されている。 JPCERTコーディネーションセンターは、2月7日にJVNで同脆弱性に関する調整を行ってきたことを明らかにした。2020年8月にMYTコンサルティングの日留川紀彦氏による届け出を情報処理推進機構(IPA)が受理し、その後も対応が進められていた。 2023年11月に開発者と連絡が取れたが、開発者は「Zero

                                                      • JVN#82074338: NEC Atermシリーズにおける複数の脆弱性

                                                        以下のAtermシリーズ製品のすべてのバージョンが本脆弱性の影響を受けます。 CR2500P MR01LN MR02LN W300P W1200EX(-MS) WF300HP WF300HP2 WF800HP WF1200HP WF1200HP2 WG300HP WG600HP WG1200HP WG1200HP2 WG1200HP3 WG1200HS WG1200HS2 WG1200HS3 WG1400HP WG1800HP WG1800HP2 WG1800HP3 WG1800HP4 WG1810HP(JE) WG1810HP(MF) WG1900HP WG1900HP2 WG2200HP WM3400RN WM3450RN WM3500R WM3600R WM3800R WR1200H WR4100N WR4500N WR6600H WR6650S WR6670S WR7800H WR

                                                        • 【セキュリティ ニュース】Linuxカーネルに判明した権限昇格の脆弱性 - 詳細やPoCが公開(1ページ目 / 全1ページ):Security NEXT

                                                          Linuxカーネルにおいてパケットのフィルタリング機能を提供するコンポーネントに脆弱性が判明した問題で、脆弱性の詳細や実証コードが公開された。 コンポーネント「nf_tables」に解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2024-1086」に判明したもの。 ローカル環境において脆弱性を悪用すると権限の昇格が可能で、root権限を取得することが可能となる。共通脆弱性評価システム「CVSSv3.1」のベーススコアは「7.8」、重要度は「高(High)」とレーティングされている。 米国立標準技術研究所(NIST)による脆弱性データベース「NVD」には、1月31日に登録されており、「JVN iPedia」にも2月7日に収録されているが、3月末に脆弱性を報告した研究者が詳細や実証コード(PoC)について公開した。 公開された実証コードは「バージョン5.14

                                                          • JVNTA#95077890: SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて

                                                            SSH接続においてハンドシェイク中にシーケンス番号の操作を可能とする攻撃手法「Terrapin Attack」が報告されています。 以下のいずれかの暗号方式を利用してSSHプロトコルを実装しているシステム ChaCha20-Poly1305 CBCモードを用いたEncrypt-then-MAC 研究チームは、Terrapin Attackの影響を受けるかどうかをチェックできるツールをGitHubリポジトリで公開しています。 通常、SSH接続時のハンドシェイク処理では、シーケンス番号順にパケットがやり取りされ、途中のパケットが削除された状態で次のパケットを受信すると、シーケンス番号が一致しないことが検出され、接続が中断されます。 Terrapin Attackでは、SSH接続のハンドシェイク通信を傍受および改ざん可能な攻撃者によりハンドシェイク中にIGNOREメッセージが挿入されると、シーケ

                                                            • JVNVU#90984676: UEFI実装に組み込まれた画像処理ライブラリにおける複数の脆弱性

                                                              影響を受けるシステムについては、CERT/CC VU#811862のVendor Informationを参照してください。 多くのUEFI実装では、ブート処理の初期段階においてEFIシステムパーティション(ESP)に保存されているブートロゴ画像を読み込み、画面に表示させています。この画像処理を行うライブラリは複数のベンダにより開発され様々なUEFI実装に組み込まれていますが、それらの画像処理ライブラリに複数の脆弱性が発見されています。 本脆弱性を悪用する攻撃手法は発見者により「LogoFAIL」と呼称されています。 当該ライブラリが用いられるUEFI実装により脆弱性の影響は様々ですが、脆弱性が悪用された場合、ESPパーティションまたはファームウェアに対する管理権限を持つローカルの攻撃者によって、次のような影響を受ける可能性が考えられます。 UEFIのセキュリティ機能(Secure Boo

                                                              • JVN#54451757: SKYSEA Client View における複数の脆弱性

                                                                CVE-2024-21805 SKYSEA Client View Ver.16.100 から Ver.19.2 より前のバージョン CVE-2024-24964 SKYSEA Client View Ver.11.220 から Ver.19.2 より前のバージョン Sky 株式会社が提供する SKYSEA Client View は、IT 資産管理用ツールです。 SKYSEA Client View には、次の複数の脆弱性が存在します。 特定フォルダにおけるアクセス制限不備 (CWE-284) - CVE-2024-21805

                                                                • 一部Wi-Fiルーター商品における複数の脆弱性とその対処方法(JVN#58236836)

                                                                  なお、「Internet側リモートアクセス設定を許可する」設定を有効にしている場合は、インターネット側から攻撃を実行される可能性があります。

                                                                    一部Wi-Fiルーター商品における複数の脆弱性とその対処方法(JVN#58236836)
                                                                  • ■概要

                                                                    WordPressプラグイン「SiteGuard WP Plugin」における情報漏洩の脆弱性:WPV2024001 公開日 2024 年 5 月 31 日 最終更新日 2024 年 5 月 31 日 ■概要WordPressプラグイン「SiteGuard WP Plugin」のVer1.7.6以前に情報漏洩の脆弱性が存在することが判明しました。 この脆弱性が悪用された場合、本プラグインの機能により変更されたログインパスが漏洩し、不正なログインの試行が行われる危険性があります。 この問題の影響を受ける「SiteGuard WP Plugin」のバージョンを以下に示しますので、修正されたバージョンを使用してください。 ■該当製品の確認方法影響を受ける製品は以下の製品です。 製品名称 WordPressプラグイン「SiteGuard WP Plugin」 該当バージョン バージョン1.7.6以

                                                                    • package.json dependencies メンテの仕方 最短ルート | フューチャー技術ブログ

                                                                      本記事は「珠玉のアドベントカレンダー記事をリバイバル公開します」企画のために、以前Qiitaに投稿した記事をブラッシュアップし、フューチャー技術ブログに転載したものになります。Qiita側の元記事もアップデートしています。 はじめにpackage.json の dependencies をメンテナンスするにはどこから手を付ければいいか、を解説します。 Node.js を使っている人にはおなじみ package.json。 package.json の中で一番よく更新されるのが dependencies(個人の感想、次点で scripts)。 そして、依存パッケージが着々とバージョンアップしていくにも関わらず放置されてしまって後々問題になりがちなのも dependencies 。 「npm install で追加したっきり。パッケージのアップデートなんて考えたことなかった」という人や「Git

                                                                        package.json dependencies メンテの仕方 最短ルート | フューチャー技術ブログ
                                                                      • Rakuten WiFi Pocket サポート情報 | Rakuten WiFi Pocket | Wi-Fiルーター/周辺機器 | 製品 | 楽天モバイル

                                                                        Rakuten WiFi Pocket サポート情報 Rakuten WiFi Pocket の故障・修理は、保守部品の保有期間の終了に伴い、2023年3月31日(金)をもって終了しました。 故障・修理に関するお問い合わせは2023年4月1日(土)以降対応しかねますのでご了承ください。 2023年8月22日(火)時点で、攻撃者が製品の設定を変更できる恐れのある脆弱性が判明しております。 本製品は2023年3月31日(金)をもってサポートを終了しておりますので、本製品の使用は継続せず、他Wi-Fi製品を利用いただくことを推奨いたします。 脆弱性について 攻撃者が限られた条件において不正にログインできる脆弱性を確認しました。 攻撃者が製品の設定を変更できる恐れがあります。 ※本脆弱性はWiFi Pocket 2B / 2Cには影響はありません。 脆弱性により起こりうる影響 当該商品にアクセス可

                                                                          Rakuten WiFi Pocket サポート情報 | Rakuten WiFi Pocket | Wi-Fiルーター/周辺機器 | 製品 | 楽天モバイル
                                                                        • iOS 17がアップデートした理由 「ゼロデイ脆弱性」の脅威

                                                                          脆弱性を解消する手段がない状態 PCやスマートフォンにおいて、OSやソフトのアップデートは大切だとよく言われる。面倒がらずにやっておきたいのは、単に新しい機能を使えるようになるからだけではない。 プログラムの不具合や設計上のミスなどが原因となり、発生する情報セキュリティ上の欠陥、「脆弱性」が発見されることがある。その中でも、「ゼロデイ脆弱性」は深刻な脅威だ。 「ゼロデイ」とは、脆弱性を解消する手段がない状態で脅威にさらされる状況のことを指す。修正プログラムが提供される日(1日目、One day)より前の日(0日目、Zero day)にある状態ということから、そう呼ばれる。 たとえばアップルは9月21日(現地時間)、「iOS 17.0.1」をリリースした。Googleの脅威分析チーム「Threat Analysis Group」とデジタルの脅威を研究する「The Citizen Lab」が協

                                                                            iOS 17がアップデートした理由 「ゼロデイ脆弱性」の脅威
                                                                          • JVN#60331535: WordPress用プラグインSiteGuard WP Pluginにおける変更したログインパスが漏えいする脆弱性

                                                                            JVN#60331535 WordPress用プラグインSiteGuard WP Pluginにおける変更したログインパスが漏えいする脆弱性 EGセキュアソリューションズが提供するWordPress用プラグインSiteGuard WP Pluginには、変更したログインパスへのアクセスが、​他のページからのリダイレクトにより可能になる脆弱性が存在します。

                                                                            • ぜろちゃんねるスクリプト(0ch)に XSS の脆弱性、開発者と連絡取れず使用中止を呼びかけ(ScanNetSecurity) - Yahoo!ニュース

                                                                              独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月25日、ぜろちゃんねるスクリプト(0ch)におけるクロスサイトスクリプティングの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。 ぜろちゃんねるスクリプト ver.4.00(届出当時の記載による) ぜろちゃんねる(届出当時の記載による)が提供する掲示板ソフトウェア ぜろちゃんねるスクリプト(0ch)(届出当時の記載による) には、クロスサイトスクリプティングの脆弱性が存在し、当該製品を使用しているサイトにアクセスしたユーザのウェブブラウザ上で任意のスクリプトを実行される可能性がある。 JVNでは、ぜろちゃんねるスクリプト(0ch)(test070124.zip)の使用中止を検討するよう呼びかけ

                                                                                ぜろちゃんねるスクリプト(0ch)に XSS の脆弱性、開発者と連絡取れず使用中止を呼びかけ(ScanNetSecurity) - Yahoo!ニュース
                                                                              • VPNソリューション「Ivanti Connect Secure」などにゼロデイ脆弱性 ~緩和策の実施を/リモートから任意コマンド実行の可能性、JVNが緊急緊急の脆弱性レポートを公開

                                                                                  VPNソリューション「Ivanti Connect Secure」などにゼロデイ脆弱性 ~緩和策の実施を/リモートから任意コマンド実行の可能性、JVNが緊急緊急の脆弱性レポートを公開
                                                                                • 脆弱性対策 OCSP Stapling を有効化する

                                                                                  GMOアドマーケティングでインフラを担当するK.Aです。 弊社が提供しているサービスはネット広告を扱うが故、エンドポイントに不特定多数がアクセス可能なサービスとなっています。故に脆弱性診断を定期的に実施しており、非常に気を使っています。 今回は OCSP Stapling(ステープリング)について、弊社で対応した内容を共有したいと思います。 尚、OSは来年 EoF を迎える CentOS 7 を、SSL証明書は GlobalSign 発行の証明書を使用しています。 OCSP とは OCSPは「Online Certificate Status Protocol」の略称で、X.509公開鍵証明書の失効状態を取得するための通信プロトコルで主に HTTP を使ってやり取りされます。 脆弱性 OCSPには複数の脆弱性が報告されています。 直近であれば JVN iPedia のデータベースに下記の脆

                                                                                    脆弱性対策 OCSP Stapling を有効化する