Tech Insights

【CVE-2024-6758】Sprecher Automation製品に深刻な脆弱性、複数のファームウェアに影響

【CVE-2024-6758】Sprecher Automation製品に深刻な脆弱性、複数の...

Sprecher Automation GmbHの複数製品に脆弱性が発見された。sprecon-e cp-2500など多数のファームウェアが影響を受け、CVSSv3基本値は6.5の警告レベル。ネットワーク経由で低特権での攻撃が可能で、情報改ざんのリスクがある。ユーザーは速やかにベンダーのアドバイザリを確認し、適切な対策を講じる必要がある。

【CVE-2024-6758】Sprecher Automation製品に深刻な脆弱性、複数の...

Sprecher Automation GmbHの複数製品に脆弱性が発見された。sprecon-e cp-2500など多数のファームウェアが影響を受け、CVSSv3基本値は6.5の警告レベル。ネットワーク経由で低特権での攻撃が可能で、情報改ざんのリスクがある。ユーザーは速やかにベンダーのアドバイザリを確認し、適切な対策を講じる必要がある。

【CVE-2024-39227】GL.iNet製品に深刻な脆弱性、複数のファームウェアがインジェクション攻撃に対して脆弱性あり

【CVE-2024-39227】GL.iNet製品に深刻な脆弱性、複数のファームウェアがインジ...

複数のGL.iNet製品のファームウェアにインジェクションに関する深刻な脆弱性が発見された。CVSS v3基本値9.8の緊急度で、mt6000、a1300、x300bなど多数の製品が影響を受ける。情報取得、改ざん、DoS攻撃のリスクがあり、ネットワーク経由で攻撃可能。ユーザーは速やかに対策情報を確認し、適切な対応を取ることが推奨される。

【CVE-2024-39227】GL.iNet製品に深刻な脆弱性、複数のファームウェアがインジ...

複数のGL.iNet製品のファームウェアにインジェクションに関する深刻な脆弱性が発見された。CVSS v3基本値9.8の緊急度で、mt6000、a1300、x300bなど多数の製品が影響を受ける。情報取得、改ざん、DoS攻撃のリスクがあり、ネットワーク経由で攻撃可能。ユーザーは速やかに対策情報を確認し、適切な対応を取ることが推奨される。

【CVE-2024-39226】GL.iNet製品にパストラバーサルの脆弱性、複数のファームウェアに影響

【CVE-2024-39226】GL.iNet製品にパストラバーサルの脆弱性、複数のファームウ...

GL.iNet社の複数製品でパストラバーサルの脆弱性(CVE-2024-39226)が発見された。CVSS v3深刻度9.8(緊急)と評価され、mt6000、a1300、x300bなど多くのファームウェアが影響を受ける。ネットワークからの攻撃が可能で、特権不要。機密性、完全性、可用性すべてに高い影響があり、早急な対策が必要だ。

【CVE-2024-39226】GL.iNet製品にパストラバーサルの脆弱性、複数のファームウ...

GL.iNet社の複数製品でパストラバーサルの脆弱性(CVE-2024-39226)が発見された。CVSS v3深刻度9.8(緊急)と評価され、mt6000、a1300、x300bなど多くのファームウェアが影響を受ける。ネットワークからの攻撃が可能で、特権不要。機密性、完全性、可用性すべてに高い影響があり、早急な対策が必要だ。

Intelが複数のEthernet製品の重大な脆弱性を公開、特権昇格やDoS攻撃のリスクあり

Intelが複数のEthernet製品の重大な脆弱性を公開、特権昇格やDoS攻撃のリスクあり

Intelは2024年8月13日、Ethernetコントローラーとアダプターに複数の重大な脆弱性が存在することを公表した。特権昇格やサービス拒否攻撃を可能にする恐れがあり、CVSSスコアで最大9.3(重大)と評価されている。Intelはファームウェアとソフトウェアの更新プログラムを提供し、ユーザーに速やかな適用を推奨している。

Intelが複数のEthernet製品の重大な脆弱性を公開、特権昇格やDoS攻撃のリスクあり

Intelは2024年8月13日、Ethernetコントローラーとアダプターに複数の重大な脆弱性が存在することを公表した。特権昇格やサービス拒否攻撃を可能にする恐れがあり、CVSSスコアで最大9.3(重大)と評価されている。Intelはファームウェアとソフトウェアの更新プログラムを提供し、ユーザーに速やかな適用を推奨している。

IntelがCSMEなど複数製品の脆弱性に対処、ファームウェア更新で権限昇格などのリスクを軽減

IntelがCSMEなど複数製品の脆弱性に対処、ファームウェア更新で権限昇格などのリスクを軽減

Intelが2024年8月13日、CSME、AMT、Standard Manageability、PROSet/Wireless、Killer Wi-Fiソフトウェアの脆弱性に対処するファームウェア更新を公開した。5つの脆弱性が報告され、権限昇格、サービス拒否、情報漏洩のリスクがあるため、ユーザーはシステム製造元提供の最新ファームウェアへの更新が推奨される。

IntelがCSMEなど複数製品の脆弱性に対処、ファームウェア更新で権限昇格などのリスクを軽減

Intelが2024年8月13日、CSME、AMT、Standard Manageability、PROSet/Wireless、Killer Wi-Fiソフトウェアの脆弱性に対処するファームウェア更新を公開した。5つの脆弱性が報告され、権限昇格、サービス拒否、情報漏洩のリスクがあるため、ユーザーはシステム製造元提供の最新ファームウェアへの更新が推奨される。

Intel TDX モジュールソフトウェアに特権昇格の脆弱性、ファームウェアアップデートで対策を実施

Intel TDX モジュールソフトウェアに特権昇格の脆弱性、ファームウェアアップデートで対策を実施

Intel社がTrust Domain Extensions (TDX) モジュールソフトウェアの脆弱性(CVE-2024-39283)を公表。特権昇格の可能性があり、CVSS基本スコアは3.1版で6.0(中)、4.0版で8.5(高)。TDX_1.5.01.00.592より前のバージョンが影響を受け、バージョンTDX 1.5.01.02.595以降への更新を推奨。Microsoftの研究者により報告された本脆弱性に対し、Intel社は迅速に対応している。

Intel TDX モジュールソフトウェアに特権昇格の脆弱性、ファームウェアアップデートで対策を実施

Intel社がTrust Domain Extensions (TDX) モジュールソフトウェアの脆弱性(CVE-2024-39283)を公表。特権昇格の可能性があり、CVSS基本スコアは3.1版で6.0(中)、4.0版で8.5(高)。TDX_1.5.01.00.592より前のバージョンが影響を受け、バージョンTDX 1.5.01.02.595以降への更新を推奨。Microsoftの研究者により報告された本脆弱性に対し、Intel社は迅速に対応している。

Intel NUC BIOSファームウェアに深刻な脆弱性、特権昇格やDoSのリスクに対処

Intel NUC BIOSファームウェアに深刻な脆弱性、特権昇格やDoSのリスクに対処

Intelが一部のIntel NUC BIOSファームウェアに特権昇格、サービス拒否、情報漏洩のリスクをもたらす脆弱性を公表。CVSSスコア最大8.3の高リスク脆弱性に対し、ファームウェア更新プログラムを提供。EDK2のネットワークパッケージに関連する複数の脆弱性が確認され、早急な対応が必要。影響を受ける製品のユーザーは最新版へのアップデートを推奨。

Intel NUC BIOSファームウェアに深刻な脆弱性、特権昇格やDoSのリスクに対処

Intelが一部のIntel NUC BIOSファームウェアに特権昇格、サービス拒否、情報漏洩のリスクをもたらす脆弱性を公表。CVSSスコア最大8.3の高リスク脆弱性に対し、ファームウェア更新プログラムを提供。EDK2のネットワークパッケージに関連する複数の脆弱性が確認され、早急な対応が必要。影響を受ける製品のユーザーは最新版へのアップデートを推奨。

Intel Core Ultra Processorに特権昇格の脆弱性、マイクロコード更新で対策

Intel Core Ultra Processorに特権昇格の脆弱性、マイクロコード更新で対策

Intelは2024年8月13日、Intel Core Ultra Processorのストリームキャッシュメカニズムに特権昇格の可能性がある脆弱性を発見したと発表した。CVE-2023-42667として識別されるこの脆弱性は、CVSS v3.1で7.8の高スコアを記録。Intelは対策としてマイクロコード更新をリリースし、ユーザーにシステム製造元提供の最新ファームウェアへの更新を推奨している。

Intel Core Ultra Processorに特権昇格の脆弱性、マイクロコード更新で対策

Intelは2024年8月13日、Intel Core Ultra Processorのストリームキャッシュメカニズムに特権昇格の可能性がある脆弱性を発見したと発表した。CVE-2023-42667として識別されるこの脆弱性は、CVSS v3.1で7.8の高スコアを記録。Intelは対策としてマイクロコード更新をリリースし、ユーザーにシステム製造元提供の最新ファームウェアへの更新を推奨している。

Intelプロセッサにストリームキャッシュの脆弱性、特権昇格のリスクに対応

Intelプロセッサにストリームキャッシュの脆弱性、特権昇格のリスクに対応

Intelが一部プロセッサのストリームキャッシュメカニズムに高リスクの脆弱性CVE-2023-49141を発見。第4世代Xeonスケーラブルなど広範囲のサーバー/ワークステーション向けCPUが影響。認証ユーザーによる特権昇格の可能性があり、マイクロコード更新による対策を推奨。CVSS v3.1で7.8(高)のスコアが付与された重大な脆弱性への対応が急務。

Intelプロセッサにストリームキャッシュの脆弱性、特権昇格のリスクに対応

Intelが一部プロセッサのストリームキャッシュメカニズムに高リスクの脆弱性CVE-2023-49141を発見。第4世代Xeonスケーラブルなど広範囲のサーバー/ワークステーション向けCPUが影響。認証ユーザーによる特権昇格の可能性があり、マイクロコード更新による対策を推奨。CVSS v3.1で7.8(高)のスコアが付与された重大な脆弱性への対応が急務。

Intel TDXモジュールソフトウェアに脆弱性、DoS攻撃のリスクに対処するファームウェア更新を提供

Intel TDXモジュールソフトウェアに脆弱性、DoS攻撃のリスクに対処するファームウェア更...

Intelは2024年8月13日、Intel TDXモジュールソフトウェアの脆弱性(CVE-2024-21801)を公開した。この問題はサービス拒否攻撃を引き起こす可能性があり、CVSSスコアは最大8.3(高)と評価されている。Intelは対策としてファームウェアアップデートを提供し、ユーザーに更新を強く推奨している。

Intel TDXモジュールソフトウェアに脆弱性、DoS攻撃のリスクに対処するファームウェア更...

Intelは2024年8月13日、Intel TDXモジュールソフトウェアの脆弱性(CVE-2024-21801)を公開した。この問題はサービス拒否攻撃を引き起こす可能性があり、CVSSスコアは最大8.3(高)と評価されている。Intelは対策としてファームウェアアップデートを提供し、ユーザーに更新を強く推奨している。

Intel Xeonプロセッサーにサービス拒否脆弱性、ファームウェア更新で対策

Intel Xeonプロセッサーにサービス拒否脆弱性、ファームウェア更新で対策

Intelが第4世代・第5世代Xeonスケーラブルプロセッサーに存在するサービス拒否脆弱性(CVE-2024-22374)を公表。CVSS v3.1スコア6.5の中程度の脆弱性で、認証済みユーザーのローカルアクセスにより引き起こされる可能性がある。Intelはファームウェア更新によるセキュリティ強化を推奨。影響を受けるユーザーはシステム製造元提供の最新プラットフォーム更新を適用すべき。

Intel Xeonプロセッサーにサービス拒否脆弱性、ファームウェア更新で対策

Intelが第4世代・第5世代Xeonスケーラブルプロセッサーに存在するサービス拒否脆弱性(CVE-2024-22374)を公表。CVSS v3.1スコア6.5の中程度の脆弱性で、認証済みユーザーのローカルアクセスにより引き起こされる可能性がある。Intelはファームウェア更新によるセキュリティ強化を推奨。影響を受けるユーザーはシステム製造元提供の最新プラットフォーム更新を適用すべき。

Intel製サーバープラットフォームのOpenBMCファームウェアに脆弱性、情報漏洩やサービス拒否攻撃のリスクに対処

Intel製サーバープラットフォームのOpenBMCファームウェアに脆弱性、情報漏洩やサービス...

Intelは2024年8月13日、一部のサーバープラットフォーム向けOpenBMCファームウェアに存在する2つの脆弱性(CVE-2023-35123、CVE-2023-49144)を公開した。これらは情報漏洩やサービス拒否攻撃を引き起こす可能性があり、第4世代および第5世代Intel Xeonスケーラブルプロセッサを搭載したEagle Streamプラットフォーム製品に影響する。Intelはファームウェアアップデートを提供し、ユーザーに更新を推奨している。

Intel製サーバープラットフォームのOpenBMCファームウェアに脆弱性、情報漏洩やサービス...

Intelは2024年8月13日、一部のサーバープラットフォーム向けOpenBMCファームウェアに存在する2つの脆弱性(CVE-2023-35123、CVE-2023-49144)を公開した。これらは情報漏洩やサービス拒否攻撃を引き起こす可能性があり、第4世代および第5世代Intel Xeonスケーラブルプロセッサを搭載したEagle Streamプラットフォーム製品に影響する。Intelはファームウェアアップデートを提供し、ユーザーに更新を推奨している。

IntelがSTM脆弱性を公開、マイクロコードアップデートで権限昇格リスクに対処

IntelがSTM脆弱性を公開、マイクロコードアップデートで権限昇格リスクに対処

Intelは2024年8月13日、SMI Transfer monitor (STM)の重大な脆弱性(CVE-2024-24853)を公開した。この脆弱性により特権ユーザーが権限昇格を行える可能性があり、CVSSスコア7.2の「High」レベルと評価されている。Intelは影響を受ける多数のプロセッサファミリーに対し、GitHubを通じてマイクロコードアップデートを提供している。

IntelがSTM脆弱性を公開、マイクロコードアップデートで権限昇格リスクに対処

Intelは2024年8月13日、SMI Transfer monitor (STM)の重大な脆弱性(CVE-2024-24853)を公開した。この脆弱性により特権ユーザーが権限昇格を行える可能性があり、CVSSスコア7.2の「High」レベルと評価されている。Intelは影響を受ける多数のプロセッサファミリーに対し、GitHubを通じてマイクロコードアップデートを提供している。

Intel Agilex FPGAファームウェアに権限昇格の脆弱性、更新で対処可能に

Intel Agilex FPGAファームウェアに権限昇格の脆弱性、更新で対処可能に

Intelが2024年8月13日に公開したセキュリティアドバイザリーによると、Intel Agilex FPGAファームウェアに重大な脆弱性(CVE-2024-25576)が発見された。この脆弱性により、特権ユーザーがローカルアクセスを通じて権限昇格を行える可能性がある。Intelはファームウェア更新プログラムを提供し、ユーザーに対して最新版(24.1以降)への更新を強く推奨している。

Intel Agilex FPGAファームウェアに権限昇格の脆弱性、更新で対処可能に

Intelが2024年8月13日に公開したセキュリティアドバイザリーによると、Intel Agilex FPGAファームウェアに重大な脆弱性(CVE-2024-25576)が発見された。この脆弱性により、特権ユーザーがローカルアクセスを通じて権限昇格を行える可能性がある。Intelはファームウェア更新プログラムを提供し、ユーザーに対して最新版(24.1以降)への更新を強く推奨している。

IntelがXeonプロセッサーの新たな脆弱性CVE-2024-24980を公開、ファームウェア更新で対策を推奨

IntelがXeonプロセッサーの新たな脆弱性CVE-2024-24980を公開、ファームウェ...

Intelが3rd、4th、5th Generation Xeon Processorに影響する脆弱性CVE-2024-24980を公開した。特権ユーザーによる権限昇格の可能性があり、CVSS v3.1で6.1(MEDIUM)と評価。影響を受ける製品には、サーバーや組み込みシステム向けプロセッサーが含まれ、Intelはファームウェア更新による対策を強く推奨している。

IntelがXeonプロセッサーの新たな脆弱性CVE-2024-24980を公開、ファームウェ...

Intelが3rd、4th、5th Generation Xeon Processorに影響する脆弱性CVE-2024-24980を公開した。特権ユーザーによる権限昇格の可能性があり、CVSS v3.1で6.1(MEDIUM)と評価。影響を受ける製品には、サーバーや組み込みシステム向けプロセッサーが含まれ、Intelはファームウェア更新による対策を強く推奨している。

Intel Server Board S2600STファミリーに特権昇格の脆弱性、ファームウェアアップデートで対策

Intel Server Board S2600STファミリーに特権昇格の脆弱性、ファームウェ...

Intelは2024年8月13日、Intel Server Board S2600STファミリーのファームウェアに特権昇格の脆弱性(CVE-2024-28947)を公開。バージョン02.01.0017未満が影響を受け、CSSv3.1スコア8.2(高)と評価。対策としてファームウェアのアップデートを提供し、ユーザーに迅速な適用を呼びかけている。

Intel Server Board S2600STファミリーに特権昇格の脆弱性、ファームウェ...

Intelは2024年8月13日、Intel Server Board S2600STファミリーのファームウェアに特権昇格の脆弱性(CVE-2024-28947)を公開。バージョン02.01.0017未満が影響を受け、CSSv3.1スコア8.2(高)と評価。対策としてファームウェアのアップデートを提供し、ユーザーに迅速な適用を呼びかけている。

【CVE-2024-39225】GL.iNet製品に深刻な認証脆弱性、緊急対応が必要

【CVE-2024-39225】GL.iNet製品に深刻な認証脆弱性、緊急対応が必要

複数のGL.iNet製品で過度な認証試行の不適切な制限に関する脆弱性が発見された。CVE-2024-39225として識別されるこの脆弱性は、CVSSスコア9.8の緊急レベル。攻撃者による情報取得、改ざん、DoSの可能性があり、影響を受ける製品のユーザーは速やかな対策が求められる。ネットワーク経由での攻撃が可能で、特別な権限や利用者関与なしに実行できる点が特に危険。

【CVE-2024-39225】GL.iNet製品に深刻な認証脆弱性、緊急対応が必要

複数のGL.iNet製品で過度な認証試行の不適切な制限に関する脆弱性が発見された。CVE-2024-39225として識別されるこの脆弱性は、CVSSスコア9.8の緊急レベル。攻撃者による情報取得、改ざん、DoSの可能性があり、影響を受ける製品のユーザーは速やかな対策が求められる。ネットワーク経由での攻撃が可能で、特別な権限や利用者関与なしに実行できる点が特に危険。

GL.iNet製品に複数の脆弱性、20種以上のファームウェアに影響

GL.iNet製品に複数の脆弱性、20種以上のファームウェアに影響

GL.iNet製品において複数の脆弱性が発見された。mt6000、a1300、x300bなど20種類以上のファームウェアに影響があり、CVSSv3基本値は5.3(警告)。攻撃条件は複雑だが、完全性への影響が高く、情報改ざんのリスクがある。ユーザーはファームウェアの更新や基本的なセキュリティ対策の徹底が重要。

GL.iNet製品に複数の脆弱性、20種以上のファームウェアに影響

GL.iNet製品において複数の脆弱性が発見された。mt6000、a1300、x300bなど20種類以上のファームウェアに影響があり、CVSSv3基本値は5.3(警告)。攻撃条件は複雑だが、完全性への影響が高く、情報改ざんのリスクがある。ユーザーはファームウェアの更新や基本的なセキュリティ対策の徹底が重要。

GL.iNet製品にOSコマンドインジェクションの脆弱性、複数のファームウェアに影響

GL.iNet製品にOSコマンドインジェクションの脆弱性、複数のファームウェアに影響

GL.iNet社の複数製品にOSコマンドインジェクションの脆弱性が発見された。CVSS v3基本値9.8の緊急レベルで、mt6000、a1300、x300bなど多数のファームウェアが影響を受ける。攻撃条件の複雑さが低く、特権不要で利用者関与も不要なため、早急な対策が求められる。情報漏洩、改ざん、DoSのリスクがあり、ファームウェア更新など適切な対応が必要だ。

GL.iNet製品にOSコマンドインジェクションの脆弱性、複数のファームウェアに影響

GL.iNet社の複数製品にOSコマンドインジェクションの脆弱性が発見された。CVSS v3基本値9.8の緊急レベルで、mt6000、a1300、x300bなど多数のファームウェアが影響を受ける。攻撃条件の複雑さが低く、特権不要で利用者関与も不要なため、早急な対策が求められる。情報漏洩、改ざん、DoSのリスクがあり、ファームウェア更新など適切な対応が必要だ。

IntelがNUC向けUEFI Integrator Toolsの脆弱性を修正、特権昇格の危険性に対処

IntelがNUC向けUEFI Integrator Toolsの脆弱性を修正、特権昇格の危険...

IntelがIntel NUC向けAptio V UEFI Integrator Toolsの重大な脆弱性(CVE-2024-26022)を修正するセキュリティアップデートを公開した。この脆弱性は認証ユーザーによるローカルアクセスを介した特権昇格を可能にする恐れがあり、CVSSスコアは最大8.5(High)と評価されている。Intelは該当ユーザーに早急なアップデートを推奨している。

IntelがNUC向けUEFI Integrator Toolsの脆弱性を修正、特権昇格の危険...

IntelがIntel NUC向けAptio V UEFI Integrator Toolsの重大な脆弱性(CVE-2024-26022)を修正するセキュリティアップデートを公開した。この脆弱性は認証ユーザーによるローカルアクセスを介した特権昇格を可能にする恐れがあり、CVSSスコアは最大8.5(High)と評価されている。Intelは該当ユーザーに早急なアップデートを推奨している。

【CVE-2024-7465】TOTOLINKのcp450ファームウェアに深刻な脆弱性、古典的バッファオーバーフローによる高リスク

【CVE-2024-7465】TOTOLINKのcp450ファームウェアに深刻な脆弱性、古典的...

TOTOLINKのcp450ファームウェアに古典的バッファオーバーフローの脆弱性(CVE-2024-7465)が発見された。CVSSv3深刻度9.8(緊急)と評価され、情報漏洩やシステム障害のリスクが高い。ネットワーク経由で攻撃可能で特権不要、ユーザー関与なしで悪用可能なため、早急な対策が必要。影響を受けるバージョンは4.1.0cu.747 b20191224。

【CVE-2024-7465】TOTOLINKのcp450ファームウェアに深刻な脆弱性、古典的...

TOTOLINKのcp450ファームウェアに古典的バッファオーバーフローの脆弱性(CVE-2024-7465)が発見された。CVSSv3深刻度9.8(緊急)と評価され、情報漏洩やシステム障害のリスクが高い。ネットワーク経由で攻撃可能で特権不要、ユーザー関与なしで悪用可能なため、早急な対策が必要。影響を受けるバージョンは4.1.0cu.747 b20191224。

【CVE-2024-7464】TOTOLINKのcp900ファームウェアにコマンドインジェクションの脆弱性、緊急対応が必要

【CVE-2024-7464】TOTOLINKのcp900ファームウェアにコマンドインジェクシ...

TOTOLINKのcp900ファームウェア6.3c.566にコマンドインジェクションの脆弱性(CVE-2024-7464)が発見された。CVSS v3で9.8(緊急)と評価され、情報漏洩やシステム制御のリスクがある。ネットワーク経由で攻撃可能で、特権不要。ユーザーは至急ベンダー情報を確認し対策を講じる必要がある。

【CVE-2024-7464】TOTOLINKのcp900ファームウェアにコマンドインジェクシ...

TOTOLINKのcp900ファームウェア6.3c.566にコマンドインジェクションの脆弱性(CVE-2024-7464)が発見された。CVSS v3で9.8(緊急)と評価され、情報漏洩やシステム制御のリスクがある。ネットワーク経由で攻撃可能で、特権不要。ユーザーは至急ベンダー情報を確認し対策を講じる必要がある。

【CVE-2024-7463】TOTOLINK cp900ファームウェアに深刻な脆弱性、緊急の対応が必要に

【CVE-2024-7463】TOTOLINK cp900ファームウェアに深刻な脆弱性、緊急の...

TOTOLINK cp900ファームウェアにおいて、古典的バッファオーバーフローの脆弱性(CVE-2024-7463)が発見された。CVSS v3スコア9.8の緊急レベルで、情報漏洩、改ざん、DoS攻撃のリスクがある。影響を受けるバージョンは6.3c.566で、ネットワークからの攻撃が可能なため、早急なセキュリティ対策が必要となる。

【CVE-2024-7463】TOTOLINK cp900ファームウェアに深刻な脆弱性、緊急の...

TOTOLINK cp900ファームウェアにおいて、古典的バッファオーバーフローの脆弱性(CVE-2024-7463)が発見された。CVSS v3スコア9.8の緊急レベルで、情報漏洩、改ざん、DoS攻撃のリスクがある。影響を受けるバージョンは6.3c.566で、ネットワークからの攻撃が可能なため、早急なセキュリティ対策が必要となる。

【CVE-2024-7462】TOTOLINKのn350rtファームウェアに深刻な脆弱性、早急な対策が必要

【CVE-2024-7462】TOTOLINKのn350rtファームウェアに深刻な脆弱性、早急...

TOTOLINKのn350rtファームウェアに古典的バッファオーバーフローの脆弱性(CVE-2024-7462)が発見された。CVSS v3基本値9.8の緊急レベルで、情報漏洩やサービス妨害のリスクがある。影響を受けるバージョンは9.3.5u.6139 b20201216で、早急なセキュリティ対策が求められている。

【CVE-2024-7462】TOTOLINKのn350rtファームウェアに深刻な脆弱性、早急...

TOTOLINKのn350rtファームウェアに古典的バッファオーバーフローの脆弱性(CVE-2024-7462)が発見された。CVSS v3基本値9.8の緊急レベルで、情報漏洩やサービス妨害のリスクがある。影響を受けるバージョンは9.3.5u.6139 b20201216で、早急なセキュリティ対策が求められている。

【CVE-2024-7120】Raisecom製品にOSコマンドインジェクションの脆弱性、緊急対応が必要

【CVE-2024-7120】Raisecom製品にOSコマンドインジェクションの脆弱性、緊急...

Raisecom technology co.,LTDの複数製品ファームウェアにOSコマンドインジェクションの脆弱性(CVE-2024-7120)が発見された。CVSS v3基本値9.8の緊急度で、攻撃条件の複雑さが低く特権不要。影響製品のユーザーは速やかな対策実施が求められる。ネットワーク機器のセキュリティ管理の重要性を再認識させる事例となった。

【CVE-2024-7120】Raisecom製品にOSコマンドインジェクションの脆弱性、緊急...

Raisecom technology co.,LTDの複数製品ファームウェアにOSコマンドインジェクションの脆弱性(CVE-2024-7120)が発見された。CVSS v3基本値9.8の緊急度で、攻撃条件の複雑さが低く特権不要。影響製品のユーザーは速やかな対策実施が求められる。ネットワーク機器のセキュリティ管理の重要性を再認識させる事例となった。

【CVE-2024-42978】Shenzhen Tenda Technology社fh1206ファームウェアに深刻な脆弱性、緊急の対応が必要に

【CVE-2024-42978】Shenzhen Tenda Technology社fh120...

Shenzhen Tenda Technology社のfh1206ファームウェアv02.03.01.35に重大な脆弱性(CVE-2024-42978)が発見された。CVSS v3スコア9.8の緊急度で、情報漏洩やデータ改ざん、DoS攻撃のリスクがある。ネットワークからの攻撃が容易で、ユーザーの早急な対応が求められる。IoT機器のセキュリティ管理の重要性が再認識される事態となった。

【CVE-2024-42978】Shenzhen Tenda Technology社fh120...

Shenzhen Tenda Technology社のfh1206ファームウェアv02.03.01.35に重大な脆弱性(CVE-2024-42978)が発見された。CVSS v3スコア9.8の緊急度で、情報漏洩やデータ改ざん、DoS攻撃のリスクがある。ネットワークからの攻撃が容易で、ユーザーの早急な対応が求められる。IoT機器のセキュリティ管理の重要性が再認識される事態となった。

【CVE-2024-6347】nissan-globalのblind spot detection sensor ecuファームウェアに脆弱性、DoS攻撃の可能性

【CVE-2024-6347】nissan-globalのblind spot detecti...

nissan-globalのblind spot detection sensor ecuファームウェアに不特定の脆弱性(CVE-2024-6347)が発見された。CVSSv3深刻度基本値6.5の警告レベルで、サービス運用妨害(DoS)状態を引き起こす可能性がある。攻撃元区分は隣接、攻撃条件の複雑さは低く、可用性への影響が高いとされ、早急な対策が求められる。

【CVE-2024-6347】nissan-globalのblind spot detecti...

nissan-globalのblind spot detection sensor ecuファームウェアに不特定の脆弱性(CVE-2024-6347)が発見された。CVSSv3深刻度基本値6.5の警告レベルで、サービス運用妨害(DoS)状態を引き起こす可能性がある。攻撃元区分は隣接、攻撃条件の複雑さは低く、可用性への影響が高いとされ、早急な対策が求められる。

【CVE-2024-31800】gncchome のgncc c2ファームウェアに認証の脆弱性、情報漏洩やDoSのリスクあり

【CVE-2024-31800】gncchome のgncc c2ファームウェアに認証の脆弱性...

gncchome の gncc c2 ファームウェアに重大な認証脆弱性が発見された。CVE-2024-31800として識別され、CVSS v3基本値は6.8の警告レベル。攻撃条件の複雑さが低く、特権不要で悪用のリスクが高い。情報漏洩、改ざん、DoS状態の可能性があり、早急な対策が必要。ユーザーは参考情報を確認し適切な対応を。

【CVE-2024-31800】gncchome のgncc c2ファームウェアに認証の脆弱性...

gncchome の gncc c2 ファームウェアに重大な認証脆弱性が発見された。CVE-2024-31800として識別され、CVSS v3基本値は6.8の警告レベル。攻撃条件の複雑さが低く、特権不要で悪用のリスクが高い。情報漏洩、改ざん、DoS状態の可能性があり、早急な対策が必要。ユーザーは参考情報を確認し適切な対応を。

【CVE-2024-31799】gncchome gncc c2ファームウェアに重大な脆弱性、情報漏洩のリスクが浮上

【CVE-2024-31799】gncchome gncc c2ファームウェアに重大な脆弱性、...

gncchome社のgncc c2ファームウェアに重要情報を平文で送信する脆弱性(CVE-2024-31799)が発見された。CVSS v3基本値4.6の警告レベルで、攻撃条件の複雑さは低く、特権や利用者関与不要。機密性への影響が高く、早急な対策が必要。IoTデバイスのセキュリティ強化の重要性が再認識される事態となった。

【CVE-2024-31799】gncchome gncc c2ファームウェアに重大な脆弱性、...

gncchome社のgncc c2ファームウェアに重要情報を平文で送信する脆弱性(CVE-2024-31799)が発見された。CVSS v3基本値4.6の警告レベルで、攻撃条件の複雑さは低く、特権や利用者関与不要。機密性への影響が高く、早急な対策が必要。IoTデバイスのセキュリティ強化の重要性が再認識される事態となった。

【CVE-2024-31798】gncchome gncc c2ファームウェアに認証情報の脆弱性、高リスクで対応急務

【CVE-2024-31798】gncchome gncc c2ファームウェアに認証情報の脆弱...

gncchome のgncc c2ファームウェアにハードコードされた認証情報の使用による脆弱性が発見された。CVE-2024-31798として識別され、CVSS v3基本値6.8の警告レベル。情報漏洩、改ざん、DoSのリスクあり。物理的攻撃可能で、特権不要。機密性、完全性、可用性に高い影響。早急な対策が必要。

【CVE-2024-31798】gncchome gncc c2ファームウェアに認証情報の脆弱...

gncchome のgncc c2ファームウェアにハードコードされた認証情報の使用による脆弱性が発見された。CVE-2024-31798として識別され、CVSS v3基本値6.8の警告レベル。情報漏洩、改ざん、DoSのリスクあり。物理的攻撃可能で、特権不要。機密性、完全性、可用性に高い影響。早急な対策が必要。