タグ

ブックマーク / www.lac.co.jp (4)

  • 旧バージョンの「Lhaplus」に脆弱性、その問題と対策を脆弱性発見者が解説(JVN#57842148) | LAC WATCH

    旧バージョンの「Lhaplus」に脆弱性、その問題と対策を脆弱性発見者が解説(JVN#57842148) JVN セキュリティ 脆弱性 エンタープライズシステム部の安藤です。2018年1月11日に、JPCERTコーディネーションセンター※1と情報処理推進機構(IPA)が共同で運営する脆弱性対策情報ポータルサイトJVN(Japan Vulnerability Notes)において、「Lhaplus」の脆弱性に関する情報が公開されました。Lhaplus はファイルを圧縮・展開するために用いられる無料のソフトウェアで、このたび公開された脆弱性は、旧バージョンの Lhaplus(1.73 以前)では、細工されたアーカイブZIP)を処理するとユーザの意図しないファイルが生成されるという問題です。開発者のSchezo氏が2017年5月に公開した Version 1.74 ですでに修正対応はなされてい

    旧バージョンの「Lhaplus」に脆弱性、その問題と対策を脆弱性発見者が解説(JVN#57842148) | LAC WATCH
    tarchan
    tarchan 2018/02/13
    >旧バージョンの Lhaplus(1.73 以前)では、細工されたアーカイブ(ZIP)を処理するとユーザの意図しないファイルが生成される
  • 正規のソフトウェアのアップデートで、不正なプログラムが実行される事案について | セキュリティ対策のラック

    当社の緊急対応チーム『サイバー救急センター』は、標的型攻撃に関する調査を行う過程で、正規のソフトウェアのアップデートを装いコンピューターウイルスに感染させる、複数の事案を確認しました。件は当社が2013年10月9日に発表した「日でも発生した『水飲み場型攻撃』に対して注意喚起」とは異なる、新しい標的型攻撃の手口と捉えています。 注意喚起情報は、当該ソフトウェアを使用しているお客様が、事案の悪影響を受けていないかを確認する方法をお伝えするために公開いたします。また、今後、企業内で使用している正規ソフトウェアのアップデートにおいて同様の仕掛けがなされる危険性もあり、あわせて注意喚起するものです。 2014/03/10 更新 注意喚起情報を多くの皆様にご覧いただき、また100件を超える電子メールおよびお電話でのお問い合わせをいただました。情報を発信した企業としての責任として、お問い合わせ

    正規のソフトウェアのアップデートで、不正なプログラムが実行される事案について | セキュリティ対策のラック
  • MS-CHAPv2プロトコルの破綻 | セキュリティ対策のラック

    2012年8月31日 改訂 件につきましては、7月29日ごろに問題が公表されてから8月20日前後まで、メーカーや公的機関等からの詳細な情報提供がありませんでした。弊社としては、早期の告知を優先し、まずは明らかになっている情報を報告させていただいたため、初版のリリース時には脆弱性の影響範囲について過大な評価となる記述となっておりました。 一部のお客様、および関係者の方々よりご指摘をいただき、ご迷惑をおかけしたことをお詫び申し上げます。メーカーからのアドバイザリや追加情報をもとに記載内容を見直しましたため、以下の通り改訂させていただきます。 暗号化通信(VPN)や無線LAN(WPA2)の認証として、一般企業で広く使われているMS-CHAPv2(Microsoft CHAP version 2)というプロトコルに、パスワードが完全に解読されてしまうという脆弱性が発見され、公表されました。 その

    MS-CHAPv2プロトコルの破綻 | セキュリティ対策のラック
  • LAC WATCH | セキュリティ対策のラック

    情報を守り、未来を創造するパイオニアとしての信頼と自信で、もっと先へ 最高峰のセキュリティサービスと、ITトータルソリューションを提供します。 もっと知る

    LAC WATCH | セキュリティ対策のラック
  • 1