Tech Insights
System.Text.Json 9.0がリリース、JSON Schema Exporterの...
Microsoftが.NET 9向けにSystem.Text.Json 9.0をリリースした。新バージョンではJSON Schema Exporterが導入され、.NET型からJSON schemaを自動生成できるようになった。さらに、nullable参照型のサポート強化や複数JSON文書の読み取り機能など、JSON処理の柔軟性と効率性が大幅に向上している。Web開発者にとって使いやすい新しいデフォルト設定も提供されている。
System.Text.Json 9.0がリリース、JSON Schema Exporterの...
Microsoftが.NET 9向けにSystem.Text.Json 9.0をリリースした。新バージョンではJSON Schema Exporterが導入され、.NET型からJSON schemaを自動生成できるようになった。さらに、nullable参照型のサポート強化や複数JSON文書の読み取り機能など、JSON処理の柔軟性と効率性が大幅に向上している。Web開発者にとって使いやすい新しいデフォルト設定も提供されている。
SHIRASAGIにパストラバーサルの脆弱性、v1.19.1へのアップデートで対策可能に
株式会社ウェブチップスが提供するSHIRASAGIにパストラバーサル脆弱性が発見された。v1.19.1より前のバージョンが影響を受け、CVE-2024-46898として識別される。CVSS v3基本値は8.6と高く、早急な対応が必要。最新版v1.19.1へのアップデートで脆弱性が修正される。
SHIRASAGIにパストラバーサルの脆弱性、v1.19.1へのアップデートで対策可能に
株式会社ウェブチップスが提供するSHIRASAGIにパストラバーサル脆弱性が発見された。v1.19.1より前のバージョンが影響を受け、CVE-2024-46898として識別される。CVSS v3基本値は8.6と高く、早急な対応が必要。最新版v1.19.1へのアップデートで脆弱性が修正される。
Check Point製品に深刻な脆弱性、VPN機能を介した情報漏えいのリスクが浮上
Check Point Software Technologiesの複数製品に情報漏えいの脆弱性が発見された。CloudGuard NetworkやQuantum Security Gatewaysなどが影響を受け、特にIPsec VPNやMobile Access機能が有効な環境でリスクが高まる。CVE-2024-24919として識別されるこの脆弱性は、遠隔攻撃者による無認証の情報取得を可能にする恐れがある。対策としてHotfixの適用が推奨されている。
Check Point製品に深刻な脆弱性、VPN機能を介した情報漏えいのリスクが浮上
Check Point Software Technologiesの複数製品に情報漏えいの脆弱性が発見された。CloudGuard NetworkやQuantum Security Gatewaysなどが影響を受け、特にIPsec VPNやMobile Access機能が有効な環境でリスクが高まる。CVE-2024-24919として識別されるこの脆弱性は、遠隔攻撃者による無認証の情報取得を可能にする恐れがある。対策としてHotfixの適用が推奨されている。
Schneider Electric製Data Center Expertに複数の脆弱性、デー...
Schneider Electric社のData Center Expertにおいて、デジタル署名の不適切な検証(CVE-2024-8531)と重要機能の認証欠如(CVE-2024-8530)の脆弱性が発見された。これにより、製品侵害やプライベートデータ漏洩のリスクが高まっている。対策としてアップデートまたはワークアラウンドの適用が推奨されており、ユーザーの迅速な対応が求められている。
Schneider Electric製Data Center Expertに複数の脆弱性、デー...
Schneider Electric社のData Center Expertにおいて、デジタル署名の不適切な検証(CVE-2024-8531)と重要機能の認証欠如(CVE-2024-8530)の脆弱性が発見された。これにより、製品侵害やプライベートデータ漏洩のリスクが高まっている。対策としてアップデートまたはワークアラウンドの適用が推奨されており、ユーザーの迅速な対応が求められている。
Azure IoT HubがTLS 1.2+への移行を発表、2025年7月からセキュリティ強化へ
MicrosoftがAzure IoT HubのTLS 1.2+への移行計画を発表した。2025年7月1日からTLS 1.0および1.1のサポートを終了し、より強力な暗号化と完全転送秘密性を実現する。さらに、2025年にはTLS 1.3のサポートも予定されており、IoTデバイスとクラウド間の通信セキュリティが大幅に向上する見込みだ。
Azure IoT HubがTLS 1.2+への移行を発表、2025年7月からセキュリティ強化へ
MicrosoftがAzure IoT HubのTLS 1.2+への移行計画を発表した。2025年7月1日からTLS 1.0および1.1のサポートを終了し、より強力な暗号化と完全転送秘密性を実現する。さらに、2025年にはTLS 1.3のサポートも予定されており、IoTデバイスとクラウド間の通信セキュリティが大幅に向上する見込みだ。
【CVE-2024-45118】アドビのcommerceに脆弱性、情報改ざんのリスクに警告
アドビのeコマースプラットフォームcommerceに深刻な脆弱性が発見された。CVE-2024-45118として識別されるこの脆弱性は、CVSS v3で6.5の警告レベルに評価され、commerce 2.3.7、2.4.0、2.4.1に影響する。攻撃条件の複雑さが低く、情報改ざんのリスクがあるため、ユーザーは速やかな対策が求められる。
【CVE-2024-45118】アドビのcommerceに脆弱性、情報改ざんのリスクに警告
アドビのeコマースプラットフォームcommerceに深刻な脆弱性が発見された。CVE-2024-45118として識別されるこの脆弱性は、CVSS v3で6.5の警告レベルに評価され、commerce 2.3.7、2.4.0、2.4.1に影響する。攻撃条件の複雑さが低く、情報改ざんのリスクがあるため、ユーザーは速やかな対策が求められる。
【CVE-2024-45120】アドビのcommerceにTOCTOU競合状態の脆弱性、情報改...
アドビのcommerce製品にTime-of-check Time-of-use(TOCTOU)競合状態の脆弱性が発見された。CVE-2024-45120として識別されるこの脆弱性は、CVSS v3で深刻度3.1(注意)と評価され、情報改ざんのリスクがある。影響を受けるバージョンはcommerce 2.3.7、2.4.0、2.4.1で、アドビは正式な対策を公開している。ユーザーはAdobe Security Bulletin(APSB24-73)を参照し、適切な対策を実施することが推奨される。
【CVE-2024-45120】アドビのcommerceにTOCTOU競合状態の脆弱性、情報改...
アドビのcommerce製品にTime-of-check Time-of-use(TOCTOU)競合状態の脆弱性が発見された。CVE-2024-45120として識別されるこの脆弱性は、CVSS v3で深刻度3.1(注意)と評価され、情報改ざんのリスクがある。影響を受けるバージョンはcommerce 2.3.7、2.4.0、2.4.1で、アドビは正式な対策を公開している。ユーザーはAdobe Security Bulletin(APSB24-73)を参照し、適切な対策を実施することが推奨される。
Mozilla製品に複数の脆弱性、Firefox、Thunderbirdなどに影響、対策を公開
Mozilla FoundationのFirefox、Firefox ESR、Thunderbirdに不特定の脆弱性が発見された。CVSS v3深刻度は5.3で、攻撃条件の複雑さは低い。影響を受けるバージョンはFirefox 131.0未満、Firefox ESR 128.3.0未満、Thunderbird 128.3未満および129.0未満。情報取得の可能性があり、ベンダーは正式な対策を公開している。ユーザーは最新の情報を確認し、適切な対策を実施することが推奨される。
Mozilla製品に複数の脆弱性、Firefox、Thunderbirdなどに影響、対策を公開
Mozilla FoundationのFirefox、Firefox ESR、Thunderbirdに不特定の脆弱性が発見された。CVSS v3深刻度は5.3で、攻撃条件の複雑さは低い。影響を受けるバージョンはFirefox 131.0未満、Firefox ESR 128.3.0未満、Thunderbird 128.3未満および129.0未満。情報取得の可能性があり、ベンダーは正式な対策を公開している。ユーザーは最新の情報を確認し、適切な対策を実施することが推奨される。
【CVE-2024-45124】アドビのcommerceに脆弱性発見、情報改ざんのリスクで対策...
アドビのcommerceに不特定の脆弱性(CVE-2024-45124)が発見された。影響を受けるバージョンは2.3.7から2.4.1で、CVSS v3による深刻度は5.3(警告)。主な影響は情報改ざんの可能性があり、不適切なアクセス制御(CWE-284)に分類される。ユーザーはベンダー提供の正式な対策を速やかに実施する必要がある。
【CVE-2024-45124】アドビのcommerceに脆弱性発見、情報改ざんのリスクで対策...
アドビのcommerceに不特定の脆弱性(CVE-2024-45124)が発見された。影響を受けるバージョンは2.3.7から2.4.1で、CVSS v3による深刻度は5.3(警告)。主な影響は情報改ざんの可能性があり、不適切なアクセス制御(CWE-284)に分類される。ユーザーはベンダー提供の正式な対策を速やかに実施する必要がある。
【CVE-2024-45131】アドビのcommerceに不正な認証の脆弱性、情報取得・改ざん...
アドビのeコマースプラットフォームcommerceに不正な認証の脆弱性(CVE-2024-45131)が発見された。影響を受けるバージョンはcommerce 2.3.7、2.4.0、2.4.1で、CVSS v3深刻度は5.4(警告)。情報取得や改ざんのリスクがあり、ユーザーは公式の対策を速やかに適用すべきだ。この事例はeコマースプラットフォームのセキュリティ強化の重要性を示している。
【CVE-2024-45131】アドビのcommerceに不正な認証の脆弱性、情報取得・改ざん...
アドビのeコマースプラットフォームcommerceに不正な認証の脆弱性(CVE-2024-45131)が発見された。影響を受けるバージョンはcommerce 2.3.7、2.4.0、2.4.1で、CVSS v3深刻度は5.4(警告)。情報取得や改ざんのリスクがあり、ユーザーは公式の対策を速やかに適用すべきだ。この事例はeコマースプラットフォームのセキュリティ強化の重要性を示している。
SHIRASAGIにパストラバーサルの脆弱性、CVSS v3基本値8.6の重要な問題でアップデ...
株式会社ウェブチップスが提供するSHIRASAGIにパストラバーサル(CWE-22)の脆弱性が発見された。CVSS v3基本値8.6の重要な脆弱性で、サーバ上の機密情報漏洩のリスクがある。SHIRASAGI v1.19.1で修正されており、ユーザーは速やかなアップデートが推奨される。情報セキュリティ早期警戒パートナーシップに基づく報告により公開された本脆弱性情報は、セキュリティ対策の重要性を再認識させる。
SHIRASAGIにパストラバーサルの脆弱性、CVSS v3基本値8.6の重要な問題でアップデ...
株式会社ウェブチップスが提供するSHIRASAGIにパストラバーサル(CWE-22)の脆弱性が発見された。CVSS v3基本値8.6の重要な脆弱性で、サーバ上の機密情報漏洩のリスクがある。SHIRASAGI v1.19.1で修正されており、ユーザーは速やかなアップデートが推奨される。情報セキュリティ早期警戒パートナーシップに基づく報告により公開された本脆弱性情報は、セキュリティ対策の重要性を再認識させる。
【CVE-2024-9397】Mozilla製品にユーザーインターフェース関連の脆弱性、情報漏...
Mozilla FoundationはFirefox、Firefox ESR、Thunderbirdにおけるユーザーインターフェースレイヤの脆弱性(CVE-2024-9397)を公開した。CVSS基本値6.1の警告レベルで、情報の取得や改ざんのリスクがある。影響を受けるバージョンのユーザーは速やかに最新版へのアップデートを推奨。セキュリティ対策の重要性が再認識される事態となった。
【CVE-2024-9397】Mozilla製品にユーザーインターフェース関連の脆弱性、情報漏...
Mozilla FoundationはFirefox、Firefox ESR、Thunderbirdにおけるユーザーインターフェースレイヤの脆弱性(CVE-2024-9397)を公開した。CVSS基本値6.1の警告レベルで、情報の取得や改ざんのリスクがある。影響を受けるバージョンのユーザーは速やかに最新版へのアップデートを推奨。セキュリティ対策の重要性が再認識される事態となった。
【CVE-2024-45132】アドビのcommerceに不正な認証の脆弱性、情報取得のリスクに警告
アドビのcommerce製品に不正な認証の脆弱性(CVE-2024-45132)が発見された。影響を受けるバージョンはcommerce 2.3.7、2.4.0、2.4.1で、CVSS v3による深刻度は6.5(警告)。攻撃者による情報の不正取得のリスクがあり、ユーザーは公開された対策の速やかな適用が推奨される。アドビはセキュリティ情報(APSB24-73)を公開し、詳細な対応策を提供している。
【CVE-2024-45132】アドビのcommerceに不正な認証の脆弱性、情報取得のリスクに警告
アドビのcommerce製品に不正な認証の脆弱性(CVE-2024-45132)が発見された。影響を受けるバージョンはcommerce 2.3.7、2.4.0、2.4.1で、CVSS v3による深刻度は6.5(警告)。攻撃者による情報の不正取得のリスクがあり、ユーザーは公開された対策の速やかな適用が推奨される。アドビはセキュリティ情報(APSB24-73)を公開し、詳細な対応策を提供している。
【CVE-2024-45128】アドビのcommerceに不正な認証の脆弱性、情報改ざんやDo...
アドビのcommerceに不正な認証に関する脆弱性(CVE-2024-45128)が発見された。CVSS v3深刻度は5.4(警告)で、commerce 2.3.7から2.4.1が影響を受ける。情報改ざんやDoSの可能性があり、ユーザーには迅速な対応が求められる。アドビは正式な対策を公開しており、セキュリティ情報(APSB24-73)の確認が重要だ。
【CVE-2024-45128】アドビのcommerceに不正な認証の脆弱性、情報改ざんやDo...
アドビのcommerceに不正な認証に関する脆弱性(CVE-2024-45128)が発見された。CVSS v3深刻度は5.4(警告)で、commerce 2.3.7から2.4.1が影響を受ける。情報改ざんやDoSの可能性があり、ユーザーには迅速な対応が求められる。アドビは正式な対策を公開しており、セキュリティ情報(APSB24-73)の確認が重要だ。
【CVE-2024-45125】アドビのcommerceに不正認証の脆弱性、情報改ざんのリスク...
アドビのcommerceソフトウェアに不正な認証に関する脆弱性(CVE-2024-45125)が発見された。影響を受けるバージョンはcommerce 2.3.7、2.4.0、2.4.1で、CVSSv3スコアは4.3(警告)。主に情報改ざんのリスクがあり、アドビは正式な対策を公開している。ユーザーはAdobe Security Bulletin(APSB24-73)を参照し、速やかに対策を適用することが推奨される。
【CVE-2024-45125】アドビのcommerceに不正認証の脆弱性、情報改ざんのリスク...
アドビのcommerceソフトウェアに不正な認証に関する脆弱性(CVE-2024-45125)が発見された。影響を受けるバージョンはcommerce 2.3.7、2.4.0、2.4.1で、CVSSv3スコアは4.3(警告)。主に情報改ざんのリスクがあり、アドビは正式な対策を公開している。ユーザーはAdobe Security Bulletin(APSB24-73)を参照し、速やかに対策を適用することが推奨される。
【CVE-2024-45121】アドビのcommerceに脆弱性、情報改ざんのリスクに注意喚起
アドビのeコマースプラットフォームcommerceに脆弱性(CVE-2024-45121)が発見された。影響を受けるバージョンは2.3.7、2.4.0、2.4.1で、CVSS v3基本値は4.3。情報改ざんの可能性があり、ユーザーはアドビのセキュリティ情報APSB24-73を参照し、速やかに対策を講じる必要がある。
【CVE-2024-45121】アドビのcommerceに脆弱性、情報改ざんのリスクに注意喚起
アドビのeコマースプラットフォームcommerceに脆弱性(CVE-2024-45121)が発見された。影響を受けるバージョンは2.3.7、2.4.0、2.4.1で、CVSS v3基本値は4.3。情報改ざんの可能性があり、ユーザーはアドビのセキュリティ情報APSB24-73を参照し、速やかに対策を講じる必要がある。
【CVE-2024-45119】アドビのcommerceにSSRF脆弱性、情報取得・改ざんのリ...
アドビのcommerceにサーバサイドリクエストフォージェリ(SSRF)の脆弱性(CVE-2024-45119)が発見された。影響を受けるバージョンは2.3.7から2.4.1で、CVSS v3深刻度基本値は6.4。情報の不正取得やデータ改ざんのリスクがあり、ユーザーはAdobe Security Bulletin(APSB24-73)を参照し、速やかな対策実施が推奨される。
【CVE-2024-45119】アドビのcommerceにSSRF脆弱性、情報取得・改ざんのリ...
アドビのcommerceにサーバサイドリクエストフォージェリ(SSRF)の脆弱性(CVE-2024-45119)が発見された。影響を受けるバージョンは2.3.7から2.4.1で、CVSS v3深刻度基本値は6.4。情報の不正取得やデータ改ざんのリスクがあり、ユーザーはAdobe Security Bulletin(APSB24-73)を参照し、速やかな対策実施が推奨される。
【CVE-2024-45115】アドビのcommerceに深刻な脆弱性、情報漏洩やDoSのリス...
アドビのeコマースプラットフォーム「commerce」に重大な脆弱性(CVE-2024-45115)が発見された。CVSS v3で9.8(緊急)と評価されたこの脆弱性は、情報取得、改ざん、サービス運用妨害(DoS)を引き起こす可能性がある。影響を受けるバージョンはcommerce 2.3.7、2.4.0、2.4.1で、アドビは正式な対策を公開している。早急なパッチ適用など、適切な対応が求められる。
【CVE-2024-45115】アドビのcommerceに深刻な脆弱性、情報漏洩やDoSのリス...
アドビのeコマースプラットフォーム「commerce」に重大な脆弱性(CVE-2024-45115)が発見された。CVSS v3で9.8(緊急)と評価されたこの脆弱性は、情報取得、改ざん、サービス運用妨害(DoS)を引き起こす可能性がある。影響を受けるバージョンはcommerce 2.3.7、2.4.0、2.4.1で、アドビは正式な対策を公開している。早急なパッチ適用など、適切な対応が求められる。
【CVE-2024-47950】JetBrains TeamCityにXSS脆弱性、早急なパッ...
JetBrains TeamCity 2024.07.03未満のバージョンにクロスサイトスクリプティング(XSS)の脆弱性が発見された。CVSSスコア5.4の警告レベルで、情報の取得や改ざんのリスクがある。攻撃条件の複雑さは低く、早急なパッチ適用が推奨される。CVE-2024-47950として識別されたこの脆弱性は、CI/CDツールのセキュリティ強化の重要性を再認識させた。
【CVE-2024-47950】JetBrains TeamCityにXSS脆弱性、早急なパッ...
JetBrains TeamCity 2024.07.03未満のバージョンにクロスサイトスクリプティング(XSS)の脆弱性が発見された。CVSSスコア5.4の警告レベルで、情報の取得や改ざんのリスクがある。攻撃条件の複雑さは低く、早急なパッチ適用が推奨される。CVE-2024-47950として識別されたこの脆弱性は、CI/CDツールのセキュリティ強化の重要性を再認識させた。
JetBrains TeamCityにパストラバーサルの脆弱性、CVE-2024-47949と...
JetBrains社のCI/CDツールTeamCityに深刻なパストラバーサル脆弱性が発見された。CVE-2024-47949として識別されるこの脆弱性は、CVSS v3基本値7.5の重要度で、TeamCity 2024.07.3未満のバージョンに影響する。攻撃者による情報改ざんのリスクがあり、ユーザーは速やかに最新版へのアップデートを行う必要がある。
JetBrains TeamCityにパストラバーサルの脆弱性、CVE-2024-47949と...
JetBrains社のCI/CDツールTeamCityに深刻なパストラバーサル脆弱性が発見された。CVE-2024-47949として識別されるこの脆弱性は、CVSS v3基本値7.5の重要度で、TeamCity 2024.07.3未満のバージョンに影響する。攻撃者による情報改ざんのリスクがあり、ユーザーは速やかに最新版へのアップデートを行う必要がある。
シーメンスのsinec security monitorに脆弱性、情報改ざんのリスクあり対策が急務
シーメンス社のsinec security monitor 4.9.0未満に脆弱性(CVE-2024-47565)が発見された。CVSSスコア4.3で中程度の深刻度だが、攻撃条件の複雑さが低く、情報改ざんのリスクがある。産業用制御システムのセキュリティに影響を与える可能性があり、ユーザー企業は迅速なパッチ適用や多層防御アプローチの採用が重要となる。
シーメンスのsinec security monitorに脆弱性、情報改ざんのリスクあり対策が急務
シーメンス社のsinec security monitor 4.9.0未満に脆弱性(CVE-2024-47565)が発見された。CVSSスコア4.3で中程度の深刻度だが、攻撃条件の複雑さが低く、情報改ざんのリスクがある。産業用制御システムのセキュリティに影響を与える可能性があり、ユーザー企業は迅速なパッチ適用や多層防御アプローチの採用が重要となる。
【CVE-2024-47563】シーメンスのsinec security monitorにパス...
シーメンス社のsinec security monitor 4.9.0未満にパストラバーサルの脆弱性(CVE-2024-47563)が発見された。CVSS v3基本値5.3の警告レベルで、ネットワークからの攻撃により情報改ざんの可能性がある。特権不要で攻撃可能なため、ユーザーは速やかに対策を講じる必要がある。
【CVE-2024-47563】シーメンスのsinec security monitorにパス...
シーメンス社のsinec security monitor 4.9.0未満にパストラバーサルの脆弱性(CVE-2024-47563)が発見された。CVSS v3基本値5.3の警告レベルで、ネットワークからの攻撃により情報改ざんの可能性がある。特権不要で攻撃可能なため、ユーザーは速やかに対策を講じる必要がある。
【CVE-2024-9393】Mozilla Foundation製品に深刻な脆弱性、情報取得...
Mozilla FoundationのFirefox、Firefox ESR、Thunderbirdに不特定の脆弱性が発見された。CVSS v3深刻度7.5(重要)と評価され、ネットワーク経由での攻撃が可能。影響を受けるバージョンは各製品で異なり、情報取得のリスクがある。ユーザーはMozilla Foundationが提供する正式な対策を参照し、速やかに適切な対応を行うことが推奨される。
【CVE-2024-9393】Mozilla Foundation製品に深刻な脆弱性、情報取得...
Mozilla FoundationのFirefox、Firefox ESR、Thunderbirdに不特定の脆弱性が発見された。CVSS v3深刻度7.5(重要)と評価され、ネットワーク経由での攻撃が可能。影響を受けるバージョンは各製品で異なり、情報取得のリスクがある。ユーザーはMozilla Foundationが提供する正式な対策を参照し、速やかに適切な対応を行うことが推奨される。
Progress Software Corporationのtelerik report se...
Progress Software Corporationのtelerik report serverにクラスまたはコードを選択する外部から制御された入力の使用に関する脆弱性が発見された。CVSS v3基本値7.2で「重要」と評価されるこの脆弱性は、情報の取得、改ざん、サービス運用妨害(DoS)を引き起こす可能性がある。影響を受けるのはtelerik report server 10.2.24.924未満のバージョンで、早急な対策が求められている。
Progress Software Corporationのtelerik report se...
Progress Software Corporationのtelerik report serverにクラスまたはコードを選択する外部から制御された入力の使用に関する脆弱性が発見された。CVSS v3基本値7.2で「重要」と評価されるこの脆弱性は、情報の取得、改ざん、サービス運用妨害(DoS)を引き起こす可能性がある。影響を受けるのはtelerik report server 10.2.24.924未満のバージョンで、早急な対策が求められている。
【CVE-2024-7293】Progress Software社のtelerik repor...
Progress Software Corporationのtelerik reportingに脆弱なパスワード要求の脆弱性(CVE-2024-7293)が発見された。CVSS v3基本値8.8の重要度で、情報漏洩やDoSのリスクがある。影響を受けるバージョンは10.2.24.806未満で、迅速なアップデートが推奨される。この事例は、基本的なセキュリティ機能における脆弱性対策の重要性を再認識させる契機となった。
【CVE-2024-7293】Progress Software社のtelerik repor...
Progress Software Corporationのtelerik reportingに脆弱なパスワード要求の脆弱性(CVE-2024-7293)が発見された。CVSS v3基本値8.8の重要度で、情報漏洩やDoSのリスクがある。影響を受けるバージョンは10.2.24.806未満で、迅速なアップデートが推奨される。この事例は、基本的なセキュリティ機能における脆弱性対策の重要性を再認識させる契機となった。
【CVE-2024-38036】EsriのPortal for ArcGISにクロスサイトスク...
EsriのPortal for ArcGISにクロスサイトスクリプティング(XSS)の脆弱性が発見された。CVE-2024-38036として識別されるこの脆弱性は、バージョン10.7.1、10.8.1、10.9.1に影響を与える。CVSS v3基本値は5.4で、情報の不正取得や改ざんのリスクがある。ユーザーは速やかにベンダーの提供する対策を実施することが推奨される。
【CVE-2024-38036】EsriのPortal for ArcGISにクロスサイトスク...
EsriのPortal for ArcGISにクロスサイトスクリプティング(XSS)の脆弱性が発見された。CVE-2024-38036として識別されるこの脆弱性は、バージョン10.7.1、10.8.1、10.9.1に影響を与える。CVSS v3基本値は5.4で、情報の不正取得や改ざんのリスクがある。ユーザーは速やかにベンダーの提供する対策を実施することが推奨される。
Progress Software Corporationのtelerik reporting...
Progress Software Corporationのtelerik reportingに不特定の脆弱性が発見された。CVE-2024-7294として識別されるこの脆弱性は、CVSS v3で6.5の深刻度評価を受け、サービス運用妨害(DoS)状態を引き起こす可能性がある。影響を受けるバージョンはtelerik reporting 10.2.24.806未満で、早急なパッチ適用が推奨される。
Progress Software Corporationのtelerik reporting...
Progress Software Corporationのtelerik reportingに不特定の脆弱性が発見された。CVE-2024-7294として識別されるこの脆弱性は、CVSS v3で6.5の深刻度評価を受け、サービス運用妨害(DoS)状態を引き起こす可能性がある。影響を受けるバージョンはtelerik reporting 10.2.24.806未満で、早急なパッチ適用が推奨される。
Check MKに重大な情報漏えいの脆弱性、CVSSスコア7.5の重要度で早急な対応が必要に
Check MKの2.0.0以上2.1.0未満のバージョンに情報漏えいの脆弱性が発見された。CVSSスコア7.5で重要度は「重要」と評価されている。攻撃条件の複雑さが低く、特権も不要なため、早急なパッチ適用が推奨される。CVE-2024-6747として識別されており、適切な対策の実施が求められる。
Check MKに重大な情報漏えいの脆弱性、CVSSスコア7.5の重要度で早急な対応が必要に
Check MKの2.0.0以上2.1.0未満のバージョンに情報漏えいの脆弱性が発見された。CVSSスコア7.5で重要度は「重要」と評価されている。攻撃条件の複雑さが低く、特権も不要なため、早急なパッチ適用が推奨される。CVE-2024-6747として識別されており、適切な対策の実施が求められる。
【CVE-2024-48949】Node.js用ellipticにデジタル署名検証の脆弱性、緊...
Node.js用ellipticライブラリにデジタル署名の検証に関する深刻な脆弱性(CVE-2024-48949)が発見された。CVSS v3基本値9.1(緊急)と評価され、elliptic 6.5.6未満のバージョンが影響を受ける。ネットワークからの攻撃が容易で、情報漏洩や改ざんのリスクが高い。早急なアップデートと対策が必要。
【CVE-2024-48949】Node.js用ellipticにデジタル署名検証の脆弱性、緊...
Node.js用ellipticライブラリにデジタル署名の検証に関する深刻な脆弱性(CVE-2024-48949)が発見された。CVSS v3基本値9.1(緊急)と評価され、elliptic 6.5.6未満のバージョンが影響を受ける。ネットワークからの攻撃が容易で、情報漏洩や改ざんのリスクが高い。早急なアップデートと対策が必要。
【CVE-2024-46307】sparkshop1.1.6以前に脆弱性、情報改ざんのリスクで...
sparkshop 1.1.6およびそれ以前のバージョンに不特定の脆弱性が発見された。CVSS v3基本値7.5で「重要」と評価され、完全性への影響が高く情報改ざんの可能性がある。CVE-2024-46307として識別されたこの脆弱性は、攻撃条件の複雑さが低く特権レベルや利用者の関与が不要なため、早急な対策が求められている。
【CVE-2024-46307】sparkshop1.1.6以前に脆弱性、情報改ざんのリスクで...
sparkshop 1.1.6およびそれ以前のバージョンに不特定の脆弱性が発見された。CVSS v3基本値7.5で「重要」と評価され、完全性への影響が高く情報改ざんの可能性がある。CVE-2024-46307として識別されたこの脆弱性は、攻撃条件の複雑さが低く特権レベルや利用者の関与が不要なため、早急な対策が求められている。