並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 52 件 / 52件

新着順 人気順

CVEの検索結果41 - 52 件 / 52件

  • ランサムウェア攻撃者が利用する脆弱性リストメモ

    ■概要 2021年09月12日、Recorded FutureのCSIRTメンバーであるAllan Liska氏がTwitter上で呼びかけを行いました。 その呼びかけはランサムウェアの攻撃者が初期アクセスを獲得するために使用する脆弱性のリストを作成しようとしているというもので、いくつかのベンダーや製品名とともにCVE番号が列挙されたリストの画像が添付されており、このリストに掲載されていないものがあるかというものでした。これに対して、様々なレスポンスがあり、リストは拡充(初期アクセス獲得に利用される脆弱性以外も含む)され、セキュリティ研究者である、Pancak3氏が以下のような図を作成しました。 これらの流れを見ていて、非常によい取り組みだと思い、私も微力ながら貢献したいと考えました。 pancak3氏が作成された図だけでは、個別の脆弱性情報へのアクセスや影響を受けるバージョンを知ることが

      ランサムウェア攻撃者が利用する脆弱性リストメモ
    • VMwareの仮想化製品に緊急の脆弱性、ただちにアップデートを

      米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は12月13日(米国時間)、「VMware Releases Security Updates for Multiple products|CISA」において、VMwareの仮想化製品に複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、攻撃者によって影響を受けたシステムの制御権が乗っ取られる危険性があるとされている。 脆弱性に関する情報は次のページにまとまっている。 VMSA-2022-0031 - VMware vRealize Network Insight (vRNI) updates address command injection and directory traversal secu

        VMwareの仮想化製品に緊急の脆弱性、ただちにアップデートを
      • cve-website

        • Apache Log4j 2 Vulnerability Security Advisory  |  Google Cloud

          Accelerate your digital transformation Whether your business is early in its journey or well on its way to digital transformation, Google Cloud can help solve your toughest challenges.

            Apache Log4j 2 Vulnerability Security Advisory  |  Google Cloud
          • CVE Crowd | Currently Discussed CVEs

            Malicious code was discovered in the upstream tarballs of xz, starting with version 5.6.0. Through a series of complex obfuscations, the liblzma build process extracts a prebuilt object file from a disguised test file existing in the source code, which is then used to modify specific functions in the liblzma code. This results in a modified liblzma library that can be used by any software linked a

              CVE Crowd | Currently Discussed CVEs
            • エンジニアなら脆弱性情報を読めるようになろう | | AI tech studio

              こんにちは、アドテクスタジオでセキュリティエンジニアをしている岡崎です。 皆様、年末年始はゆっくりできましたでしょうか。私は年始に公開された「Meltdown and Spectre」のお陰で年始早々、情報整理に追われてました。 今回は、先日「Meltdown and Spectre」の脆弱性のこともあり、脆弱性情報の見方と脆弱性情報API活用について、書かせていただきます。 1,脆弱性情報の見方 エンジニアの方であれば、脆弱性情報を確認する中でCVEやCVSSなどを目にすることが多いと思います。それぞれどのような意味を持ち、どのように見るのかを知っておきましょう。 先日あった「Meltdown and Spectre」を例に見ていきましょう。 https://meltdownattack.com/ https://spectreattack.com/ まず、このような脆弱性情報が公開され

                エンジニアなら脆弱性情報を読めるようになろう | | AI tech studio
              • Goの最近のおもしろCVEとその対応を眺める - ちりもつもればミルキーウェイ

                はじめに どうもみなさんお世話になってます @convto です。 最近ちらちら直近のGoのCVEとかみてるので、危険度は度外視してパっとみて面白かったCVEとそのパッチの感想みたいなのをまとめつつバージョンアップを啓蒙していきます。 みんなバージョンアップすぐやろうな! これは Kyash Advent Calendar 2022 の2日目の記事だよ。 CVE情報の集め方 Goに関するCVEは基本的に修正パッチ提供後にメーリスで流れてきます。はいってればいろいろ見れるはずです。 https://groups.google.com/g/golang-announce [security] prefixがあるのがセキュリティ関連の情報を含んでます。ここから任意のCVEをさがせばよいです。 CVEの修正パッチの探し方 メーリスから探してるならだいたい該当の投稿にissueチケットへのリンクがあ

                  Goの最近のおもしろCVEとその対応を眺める - ちりもつもればミルキーウェイ
                • 既知の悪用された脆弱性カタログ(日本語版)

                  アメリカ政府CISAによる「既知の悪用された脆弱性カタログ」の日本語訳

                    既知の悪用された脆弱性カタログ(日本語版)
                  • PHP-FPMに含まれるリモートコード実行に関する脆弱性(CVE-2019-11043)についての検証レポート | NTTデータ先端技術株式会社

                    Tweet 2019/11/06 初版 2019/11/12 更新 2019/11/13 更新 2019/11/14 更新 2019/11/28 更新 松本 拓也、上原 渓一郎、鈴木 涼太 2019年10月24日にThe PHP Groupが公表した、PHP-FPMに含まれるリモートから任意のコードを実行される脆弱性(CVE-2019-11043)についての検証を実施し、脆弱性の悪用が可能であることを確認しました。 1. 本脆弱性の概要 「PHP-FPM」は、The PHP Groupによって提供されているFastCGI型のPHP実行環境です。 The PHP Groupにより、PHP-FPMにはWebサーバアプリケーションNginxとPHP-FPMで構成される環境において、特定の設定値が設定されている場合にリモートからの任意コード実行が可能となる脆弱性(CVE-2019-11043)が存

                      PHP-FPMに含まれるリモートコード実行に関する脆弱性(CVE-2019-11043)についての検証レポート | NTTデータ先端技術株式会社
                    • CVE-2021-33621: HTTP response splitting in CGI

                      Posted by mame on 22 Nov 2022 We have released the cgi gem version 0.3.5, 0.2.2, and 0.1.0.2 that has a security fix for a HTTP response splitting vulnerability. This vulnerability has been assigned the CVE identifier CVE-2021-33621. Details If an application that generates HTTP responses using the cgi gem with untrusted user input, an attacker can exploit it to inject a malicious HTTP response he

                      • GitHub - projectdiscovery/nuclei-templates: Community curated list of templates for the nuclei engine to find security vulnerabilities.

                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                          GitHub - projectdiscovery/nuclei-templates: Community curated list of templates for the nuclei engine to find security vulnerabilities.
                        • セキュリティニュースまとめる君

                          CynomiはAI駆動のvCISOプラットフォーム MSPsおよびMSSPsは、Cynomiを使用してvCISOサービスをよりスケーラブルに提供できる Cynomiはセキュリティとコンプライアンスを自動かつ実行可能な形で提供 Cynomiによって提供されるダッシュボードには、セキュリティポスチャースコア、脆弱性およびエクスプロイトのギャップ分析、リスクスコア、優先順位付けされた対策タスクの修復計画、および様々なコンプライアンスフレームワーク要件へのステータスが含まれる Cynomiは、業界固有のセキュリティ基準、規制フレームワーク、業界固有の脅威情報に従い、クライアントの総合的なセキュリティポスチャーを解析