Tech Insights

マイクロソフトがWindows Hyper-Vの脆弱性を公表、権限昇格のリスクに警鐘
マイクロソフトのWindows 11およびWindows Serverに、Windows Hyper-Vの不備による権限昇格の脆弱性が発見された。CVE-2024-38080として識別されるこの脆弱性は、CVSS基本値7.8の重要度を示している。影響を受けるシステムには複数バージョンのWindows 11とWindows Server 2022が含まれ、ARM64ベースとx64ベースの両アーキテクチャに影響がある。
マイクロソフトがWindows Hyper-Vの脆弱性を公表、権限昇格のリスクに警鐘
マイクロソフトのWindows 11およびWindows Serverに、Windows Hyper-Vの不備による権限昇格の脆弱性が発見された。CVE-2024-38080として識別されるこの脆弱性は、CVSS基本値7.8の重要度を示している。影響を受けるシステムには複数バージョンのWindows 11とWindows Server 2022が含まれ、ARM64ベースとx64ベースの両アーキテクチャに影響がある。

WindowsのMSHTML Platformに脆弱性発見、なりすましのリスクに注意が必要
マイクロソフトの複数のWindows製品にWindows MSHTML Platformの脆弱性が発見された。CVE-2024-38112として識別されるこの脆弱性は、CVSS v3で7.5(重要)と評価され、なりすましのリスクがある。Windows 10、11、Serverの広範なバージョンが影響を受け、マイクロソフトは正式な対策を公開している。
WindowsのMSHTML Platformに脆弱性発見、なりすましのリスクに注意が必要
マイクロソフトの複数のWindows製品にWindows MSHTML Platformの脆弱性が発見された。CVE-2024-38112として識別されるこの脆弱性は、CVSS v3で7.5(重要)と評価され、なりすましのリスクがある。Windows 10、11、Serverの広範なバージョンが影響を受け、マイクロソフトは正式な対策を公開している。

Cloudflareが全顧客向けAIボットブロック機能を提供開始、ウェブコンテンツ保護が容易に
Cloudflareが全顧客向けに新しいAIボットブロック機能を提供開始した。この機能はダッシュボードから簡単に有効化でき、無料プランの利用者も含めすべての顧客が利用可能。AIボットによるウェブスクレイピングからコンテンツを保護し、安全なインターネット環境の維持を支援する。Cloudflareは不適切なAIボットの報告システムも提供しており、継続的な機能更新を行う方針だ。
Cloudflareが全顧客向けAIボットブロック機能を提供開始、ウェブコンテンツ保護が容易に
Cloudflareが全顧客向けに新しいAIボットブロック機能を提供開始した。この機能はダッシュボードから簡単に有効化でき、無料プランの利用者も含めすべての顧客が利用可能。AIボットによるウェブスクレイピングからコンテンツを保護し、安全なインターネット環境の維持を支援する。Cloudflareは不適切なAIボットの報告システムも提供しており、継続的な機能更新を行う方針だ。

MicrosoftがOfficeアプリのユーザー定義権限を刷新、セキュリティと使いやすさを両立
MicrosoftがWord、Excel、PowerPointに新しいユーザー定義権限(UDP)システムを導入。事前定義された権限レベルや高度な検索機能により、ドキュメントの暗号化とアクセス権限の管理が容易に。アクセシビリティにも配慮し、高コントラストモードやスクリーンリーダーをサポート。組織の情報セキュリティ強化とユーザビリティ向上を両立。
MicrosoftがOfficeアプリのユーザー定義権限を刷新、セキュリティと使いやすさを両立
MicrosoftがWord、Excel、PowerPointに新しいユーザー定義権限(UDP)システムを導入。事前定義された権限レベルや高度な検索機能により、ドキュメントの暗号化とアクセス権限の管理が容易に。アクセシビリティにも配慮し、高コントラストモードやスクリーンリーダーをサポート。組織の情報セキュリティ強化とユーザビリティ向上を両立。

Electronがv32.0.0-alpha.7をリリース、メディアデバイス列挙とファイルピッ...
Electronの最新アルファ版v32.0.0-alpha.7がリリースされ、npmを通じてインストールが可能になった。このバージョンでは、navigator.mediaDevices.enumerateDevicesメソッドの挙動が改善され、メディアデバイスの列挙が正確になった。また、Windowsでの複数ファイルピッカー開放時のクラッシュ問題も解決された。これらの修正により、Electronを使用したアプリケーションの安定性と信頼性が向上する。
Electronがv32.0.0-alpha.7をリリース、メディアデバイス列挙とファイルピッ...
Electronの最新アルファ版v32.0.0-alpha.7がリリースされ、npmを通じてインストールが可能になった。このバージョンでは、navigator.mediaDevices.enumerateDevicesメソッドの挙動が改善され、メディアデバイスの列挙が正確になった。また、Windowsでの複数ファイルピッカー開放時のクラッシュ問題も解決された。これらの修正により、Electronを使用したアプリケーションの安定性と信頼性が向上する。

Node.js v18.20.4 LTSをリリース、CVE-2024-36138とCVE-20...
Node.jsが長期サポート版v18.20.4「Hydrogen」をリリースし、2つの重要なセキュリティ脆弱性に対処した。高リスクのCVE-2024-36138は以前の不完全な修正をバイパスする問題を解決し、中程度リスクのCVE-2024-22020はデータURLを介したネットワークインポート制限のバイパスを防止する。このアップデートにより、Node.jsの安全性が大幅に向上し、開発者は最新版への更新が推奨される。
Node.js v18.20.4 LTSをリリース、CVE-2024-36138とCVE-20...
Node.jsが長期サポート版v18.20.4「Hydrogen」をリリースし、2つの重要なセキュリティ脆弱性に対処した。高リスクのCVE-2024-36138は以前の不完全な修正をバイパスする問題を解決し、中程度リスクのCVE-2024-22020はデータURLを介したネットワークインポート制限のバイパスを防止する。このアップデートにより、Node.jsの安全性が大幅に向上し、開発者は最新版への更新が推奨される。

Node.js v20.15.1でセキュリティ脆弱性に対処、ネットワークインポートとファイルシ...
Node.js v20.15.1が公開され、重要なセキュリティ脆弱性が修正された。特にCVE-2024-36138とCVE-2024-22020は、ネットワークインポート制限のバイパスに関する高リスクおよび中程度のリスクとされている。また、ファイルシステム操作に関する複数の低リスクの脆弱性も修正され、全体的なセキュリティが向上している。開発者は速やかなアップデートを検討すべきだ。
Node.js v20.15.1でセキュリティ脆弱性に対処、ネットワークインポートとファイルシ...
Node.js v20.15.1が公開され、重要なセキュリティ脆弱性が修正された。特にCVE-2024-36138とCVE-2024-22020は、ネットワークインポート制限のバイパスに関する高リスクおよび中程度のリスクとされている。また、ファイルシステム操作に関する複数の低リスクの脆弱性も修正され、全体的なセキュリティが向上している。開発者は速やかなアップデートを検討すべきだ。

Node.js v22.4.1がセキュリティ更新、5つの重要な脆弱性に対処しユーザー保護を強化
Node.js v22.4.1がセキュリティ更新として公開された。高度な重要度を持つCVE-2024-36138をはじめ、5つの重要な脆弱性が修正されている。ネットワークインポート制限のバイパスや権限モデルに関する問題に対処し、ユーザーのシステムセキュリティを強化。開発者は速やかな更新が推奨される。
Node.js v22.4.1がセキュリティ更新、5つの重要な脆弱性に対処しユーザー保護を強化
Node.js v22.4.1がセキュリティ更新として公開された。高度な重要度を持つCVE-2024-36138をはじめ、5つの重要な脆弱性が修正されている。ネットワークインポート制限のバイパスや権限モデルに関する問題に対処し、ユーザーのシステムセキュリティを強化。開発者は速やかな更新が推奨される。

Automatticが「Studio」v1.0.5をリリース、WordPressサイト作成ツー...
Automatticが開発するWordPressサイト作成ツール「Studio」のバージョン1.0.5がリリースされた。サイト削除時のクラッシュ修正、ダイアログメッセージの一貫性向上、サイトフォームのレイアウト調整、E2Eテストの改善など、安定性と使いやすさが大幅に向上。macOSとWindows用のダウンロードが可能となり、WordPressサイト管理者や開発者の作業効率化に貢献する。
Automatticが「Studio」v1.0.5をリリース、WordPressサイト作成ツー...
Automatticが開発するWordPressサイト作成ツール「Studio」のバージョン1.0.5がリリースされた。サイト削除時のクラッシュ修正、ダイアログメッセージの一貫性向上、サイトフォームのレイアウト調整、E2Eテストの改善など、安定性と使いやすさが大幅に向上。macOSとWindows用のダウンロードが可能となり、WordPressサイト管理者や開発者の作業効率化に貢献する。

システム管理ツールWebminに複数の脆弱性、最新版へのアップデートで対策を
Webminが提供する複数の製品において、深刻な脆弱性が4つ発見された。CVE-2024-36450とCVE-2024-36453はクロスサイトスクリプティング、CVE-2024-36451は権限の不適切な取り扱い、CVE-2024-36452はクロスサイトリクエストフォージェリの問題を抱えている。影響を受けるバージョンは製品によって異なり、最新版へのアップデートが推奨されている。これらの脆弱性の悪用により、ユーザーのブラウザ上で任意のスクリプト実行や、権限のないユーザーによるコンソールセッションの乗っ取りなどのリスクがある。
システム管理ツールWebminに複数の脆弱性、最新版へのアップデートで対策を
Webminが提供する複数の製品において、深刻な脆弱性が4つ発見された。CVE-2024-36450とCVE-2024-36453はクロスサイトスクリプティング、CVE-2024-36451は権限の不適切な取り扱い、CVE-2024-36452はクロスサイトリクエストフォージェリの問題を抱えている。影響を受けるバージョンは製品によって異なり、最新版へのアップデートが推奨されている。これらの脆弱性の悪用により、ユーザーのブラウザ上で任意のスクリプト実行や、権限のないユーザーによるコンソールセッションの乗っ取りなどのリスクがある。

GoogleCalendarが予約スケジュール機能を拡張、ビジネスユーザーの生産性向上に期待
GoogleがCalendarの予約スケジュール機能を拡張。カスタム週間繰り返し設定、予約者によるゲスト・会議室追加、Googleグループの共同ホスト設定などの新機能が追加された。7月9日から段階的にリリースされ、ユーザーの柔軟性向上と予約プロセスの効率化が期待される。特に企業や教育機関などの複雑なスケジュール管理ニーズに対応。
GoogleCalendarが予約スケジュール機能を拡張、ビジネスユーザーの生産性向上に期待
GoogleがCalendarの予約スケジュール機能を拡張。カスタム週間繰り返し設定、予約者によるゲスト・会議室追加、Googleグループの共同ホスト設定などの新機能が追加された。7月9日から段階的にリリースされ、ユーザーの柔軟性向上と予約プロセスの効率化が期待される。特に企業や教育機関などの複雑なスケジュール管理ニーズに対応。

Google MeetとZoomがHDMI接続でのコンテンツ共有に対応、相互運用性が大幅に向上
GoogleはGoogle MeetとZoomの相互運用性を拡張し、有線HDMI接続を介したコンテンツ共有を可能にした。この新機能により、Google Meet端末からZoomミーティングへ、またZoom RoomsからGoogle Meetミーティングへのコンテンツ共有が実現。2024年7月9日から段階的に展開が開始され、ビジネスコミュニケーションの効率化に大きく寄与すると期待されている。
Google MeetとZoomがHDMI接続でのコンテンツ共有に対応、相互運用性が大幅に向上
GoogleはGoogle MeetとZoomの相互運用性を拡張し、有線HDMI接続を介したコンテンツ共有を可能にした。この新機能により、Google Meet端末からZoomミーティングへ、またZoom RoomsからGoogle Meetミーティングへのコンテンツ共有が実現。2024年7月9日から段階的に展開が開始され、ビジネスコミュニケーションの効率化に大きく寄与すると期待されている。

Exiv2の0.28.0から0.28.3未満のバージョンに脆弱性、情報取得やDoS状態の可能性あり
Exiv2 projectが開発するExiv2ライブラリに境界外読み取りの脆弱性が発見された。CVE-2024-39695として特定され、CVSS v3基本値6.5の警告レベル。影響を受けるのはExiv2 0.28.0から0.28.3未満のバージョンで、情報取得やDoS状態を引き起こす可能性がある。攻撃条件の複雑さは低く、特権レベルや利用者の関与なしに攻撃が可能だ。
Exiv2の0.28.0から0.28.3未満のバージョンに脆弱性、情報取得やDoS状態の可能性あり
Exiv2 projectが開発するExiv2ライブラリに境界外読み取りの脆弱性が発見された。CVE-2024-39695として特定され、CVSS v3基本値6.5の警告レベル。影響を受けるのはExiv2 0.28.0から0.28.3未満のバージョンで、情報取得やDoS状態を引き起こす可能性がある。攻撃条件の複雑さは低く、特権レベルや利用者の関与なしに攻撃が可能だ。

Directusに深刻な脆弱性、サーバサイドリクエストフォージェリの危険性が浮き彫りに
Monospace Inc の Directus 10.9.3未満のバージョンにサーバサイドのリクエストフォージェリの脆弱性が発見された。CVSSv3基本値5.0の警告レベルで、攻撃者による情報取得の可能性がある。影響範囲が広く、多くの企業や組織で使用されているため、早急な対応が求められる。ベンダは対策情報を公開しており、ユーザーは適切な対策を実施する必要がある。
Directusに深刻な脆弱性、サーバサイドリクエストフォージェリの危険性が浮き彫りに
Monospace Inc の Directus 10.9.3未満のバージョンにサーバサイドのリクエストフォージェリの脆弱性が発見された。CVSSv3基本値5.0の警告レベルで、攻撃者による情報取得の可能性がある。影響範囲が広く、多くの企業や組織で使用されているため、早急な対応が求められる。ベンダは対策情報を公開しており、ユーザーは適切な対策を実施する必要がある。

arm-trusted-firmwareの脆弱性がIoTデバイスとスマートフォンのセキュリティ...
rensasのarm-trusted-firmwareに古典的バッファオーバーフローの脆弱性が発見された。CVSSスコア6.7の警告レベルで、攻撃者による情報取得、データ改ざん、DoS状態の引き起こしが懸念される。攻撃元区分はローカルで、攻撃条件の複雑さは低いが、高い特権レベルが必要。ベンダアドバイザリやパッチ情報の確認が推奨されている。
arm-trusted-firmwareの脆弱性がIoTデバイスとスマートフォンのセキュリティ...
rensasのarm-trusted-firmwareに古典的バッファオーバーフローの脆弱性が発見された。CVSSスコア6.7の警告レベルで、攻撃者による情報取得、データ改ざん、DoS状態の引き起こしが懸念される。攻撃元区分はローカルで、攻撃条件の複雑さは低いが、高い特権レベルが必要。ベンダアドバイザリやパッチ情報の確認が推奨されている。

WordPress用page and post cloneプラグインに認証回避の脆弱性、早急な...
WordPress用プラグイン「page and post clone」に深刻な脆弱性が発見された。CVE-2024-5942として報告されたこの問題は、ユーザー制御の鍵による認証回避を可能にし、情報漏洩や改ざんのリスクをもたらす。CVSS v3基本値5.4の警告レベルで、影響を受けるバージョン6.1未満のユーザーは早急な対策が求められる。
WordPress用page and post cloneプラグインに認証回避の脆弱性、早急な...
WordPress用プラグイン「page and post clone」に深刻な脆弱性が発見された。CVE-2024-5942として報告されたこの問題は、ユーザー制御の鍵による認証回避を可能にし、情報漏洩や改ざんのリスクをもたらす。CVSS v3基本値5.4の警告レベルで、影響を受けるバージョン6.1未満のユーザーは早急な対策が求められる。

mudlerのlocalaiにサーバサイドリクエストフォージェリの脆弱性、情報漏洩のリスクに警鐘
mudlerが開発したAIモデルlocalaiにサーバサイドのリクエストフォージェリの脆弱性が発見された。CVE-2024-6095として識別され、CVSS v3基本値5.8の警告レベル。localai 2.17.0未満のバージョンが影響を受け、情報漏洩のリスクがある。ベンダーからパッチ情報が公開されており、早急な対応が求められている。
mudlerのlocalaiにサーバサイドリクエストフォージェリの脆弱性、情報漏洩のリスクに警鐘
mudlerが開発したAIモデルlocalaiにサーバサイドのリクエストフォージェリの脆弱性が発見された。CVE-2024-6095として識別され、CVSS v3基本値5.8の警告レベル。localai 2.17.0未満のバージョンが影響を受け、情報漏洩のリスクがある。ベンダーからパッチ情報が公開されており、早急な対応が求められている。

WordPressテーマfoxizにSSRF脆弱性、CVE-2024-37260として報告され...
WordPressテーマfoxizにサーバサイドリクエストフォージェリ(SSRF)の脆弱性が発見された。CVE-2024-37260として報告され、CVSS v3基本値9.3の緊急レベル。foxiz 2.3.6未満が影響を受け、情報取得や改ざんのリスクがある。ネットワーク経由で特権不要、利用者関与なしに攻撃可能。WordPressユーザーは最新版への更新など適切な対策が必要。
WordPressテーマfoxizにSSRF脆弱性、CVE-2024-37260として報告され...
WordPressテーマfoxizにサーバサイドリクエストフォージェリ(SSRF)の脆弱性が発見された。CVE-2024-37260として報告され、CVSS v3基本値9.3の緊急レベル。foxiz 2.3.6未満が影響を受け、情報取得や改ざんのリスクがある。ネットワーク経由で特権不要、利用者関与なしに攻撃可能。WordPressユーザーは最新版への更新など適切な対策が必要。

MediaWikiにCSRF脆弱性が発見、バージョン1.42.1以前に影響し情報改ざんのリスク高まる
MediaWikiに深刻度4.3のクロスサイトリクエストフォージェリ(CSRF)脆弱性が発見された。CVE-2024-40603として識別されるこの脆弱性は、MediaWiki 1.42.1以前のバージョンに影響を与え、攻撃者による情報改ざんの可能性がある。ユーザーの関与が必要な攻撃であり、適切な対策の実施が急務となっている。
MediaWikiにCSRF脆弱性が発見、バージョン1.42.1以前に影響し情報改ざんのリスク高まる
MediaWikiに深刻度4.3のクロスサイトリクエストフォージェリ(CSRF)脆弱性が発見された。CVE-2024-40603として識別されるこの脆弱性は、MediaWiki 1.42.1以前のバージョンに影響を与え、攻撃者による情報改ざんの可能性がある。ユーザーの関与が必要な攻撃であり、適切な対策の実施が急務となっている。

WikipediaのCMSにセキュリティホール、MediaWiki1.42.1以前のバージョンに影響
MediaWikiに深刻なXSS脆弱性が発見された。影響を受けるのはMediaWiki 1.42.1以前のバージョンで、攻撃者による情報取得・改ざんの可能性がある。CVSSv3による深刻度は4.8(警告)で、ネットワークからの攻撃が可能だが、高い特権レベルと利用者の関与が必要。管理者は早急にセキュリティパッチの適用を検討すべきだ。
WikipediaのCMSにセキュリティホール、MediaWiki1.42.1以前のバージョンに影響
MediaWikiに深刻なXSS脆弱性が発見された。影響を受けるのはMediaWiki 1.42.1以前のバージョンで、攻撃者による情報取得・改ざんの可能性がある。CVSSv3による深刻度は4.8(警告)で、ネットワークからの攻撃が可能だが、高い特権レベルと利用者の関与が必要。管理者は早急にセキュリティパッチの適用を検討すべきだ。

EGroupwareに深刻な脆弱性、CVSSスコア9.8の緊急レベルでセキュリティリスクが急上昇
EGroupwareの23.1.20240624未満のバージョンに深刻な脆弱性が発見された。CVSSスコア9.8の緊急レベルで、ネットワーク経由の攻撃が可能であり、特権不要で実行できる。情報漏洩、データ改ざん、サービス妨害などのリスクがあり、早急なパッチ適用が必要。企業のデータセキュリティに重大な影響を与える可能性があり、IT管理者は迅速な対応が求められる。
EGroupwareに深刻な脆弱性、CVSSスコア9.8の緊急レベルでセキュリティリスクが急上昇
EGroupwareの23.1.20240624未満のバージョンに深刻な脆弱性が発見された。CVSSスコア9.8の緊急レベルで、ネットワーク経由の攻撃が可能であり、特権不要で実行できる。情報漏洩、データ改ざん、サービス妨害などのリスクがあり、早急なパッチ適用が必要。企業のデータセキュリティに重大な影響を与える可能性があり、IT管理者は迅速な対応が求められる。

アドビがe-コマース製品のセキュリティ修正を公開、情報漏洩のリスクに迅速な対応
アドビの主要e-コマース製品に重大な脆弱性が発見された。サーバサイドのリクエストフォージェリの脆弱性により、情報漏洩やサービス妨害の危険性がある。CVSSスコア8.8の深刻度で、commerce、commerce webhooks、Magento Open Sourceが影響を受ける。アドビは正式な対策を公開し、ユーザーに迅速な対応を呼びかけている。
アドビがe-コマース製品のセキュリティ修正を公開、情報漏洩のリスクに迅速な対応
アドビの主要e-コマース製品に重大な脆弱性が発見された。サーバサイドのリクエストフォージェリの脆弱性により、情報漏洩やサービス妨害の危険性がある。CVSSスコア8.8の深刻度で、commerce、commerce webhooks、Magento Open Sourceが影響を受ける。アドビは正式な対策を公開し、ユーザーに迅速な対応を呼びかけている。

commerce、webhooks、Magentoに深刻な脆弱性、情報漏洩やDoS攻撃のリスク高まる
アドビのcommerce、commerce webhooks、Magento Open Sourceに危険なファイルアップロードの脆弱性が発見された。CVSSスコア7.2の「重要」レベルで、情報漏洩、改ざん、DoS攻撃のリスクがある。アドビは正式な対策を公開しており、ユーザーは速やかに対応する必要がある。eコマース事業者は特に注意が必要だ。
commerce、webhooks、Magentoに深刻な脆弱性、情報漏洩やDoS攻撃のリスク高まる
アドビのcommerce、commerce webhooks、Magento Open Sourceに危険なファイルアップロードの脆弱性が発見された。CVSSスコア7.2の「重要」レベルで、情報漏洩、改ざん、DoS攻撃のリスクがある。アドビは正式な対策を公開しており、ユーザーは速やかに対応する必要がある。eコマース事業者は特に注意が必要だ。

commerce、Magento Open Sourceに入力確認の脆弱性、情報漏洩のリスク
アドビの複数製品に深刻な脆弱性が発見された。影響を受けるのはcommerce、commerce webhooks、Magento Open Source。CVSSスコアは7.2と高く、情報取得、改ざん、DoS攻撃のリスクがある。ベンダーから正式な対策が公開されており、ユーザーは速やかな対応が求められる。eコマース業界全体のセキュリティ意識向上につながる可能性がある。
commerce、Magento Open Sourceに入力確認の脆弱性、情報漏洩のリスク
アドビの複数製品に深刻な脆弱性が発見された。影響を受けるのはcommerce、commerce webhooks、Magento Open Source。CVSSスコアは7.2と高く、情報取得、改ざん、DoS攻撃のリスクがある。ベンダーから正式な対策が公開されており、ユーザーは速やかな対応が求められる。eコマース業界全体のセキュリティ意識向上につながる可能性がある。

アドビ製品の重大な脆弱性が発覚、ECサイトに深刻な影響のおそれ
アドビの複数製品に重大なアクセス制御の脆弱性が発見された。CVSS基本値9.8の緊急レベルで、commerce、commerce webhooks、Magento Open Sourceが影響を受ける。攻撃者は特権不要で情報取得、改ざん、DoS状態を引き起こす可能性がある。アドビは正式な対策を公開し、ユーザーに適切な対応を呼びかけている。セキュリティ専門家は早急な対策の実施を強く推奨している。
アドビ製品の重大な脆弱性が発覚、ECサイトに深刻な影響のおそれ
アドビの複数製品に重大なアクセス制御の脆弱性が発見された。CVSS基本値9.8の緊急レベルで、commerce、commerce webhooks、Magento Open Sourceが影響を受ける。攻撃者は特権不要で情報取得、改ざん、DoS状態を引き起こす可能性がある。アドビは正式な対策を公開し、ユーザーに適切な対応を呼びかけている。セキュリティ専門家は早急な対策の実施を強く推奨している。

アドビ製品に不正認証の脆弱性、情報改ざんのリスクが浮上
アドビの複数製品において不正な認証に関する脆弱性が発見された。影響を受けるのはcommerce、commerce webhooks、Magento Open Sourceの各バージョンだ。CVSS v3による深刻度は5.3(警告)で、情報改ざんの可能性がある。ベンダーから正式な対策が公開されており、ユーザーは適切な対策を実施する必要がある。
アドビ製品に不正認証の脆弱性、情報改ざんのリスクが浮上
アドビの複数製品において不正な認証に関する脆弱性が発見された。影響を受けるのはcommerce、commerce webhooks、Magento Open Sourceの各バージョンだ。CVSS v3による深刻度は5.3(警告)で、情報改ざんの可能性がある。ベンダーから正式な対策が公開されており、ユーザーは適切な対策を実施する必要がある。

アドビ製品にXSS脆弱性、eコマースプラットフォームのセキュリティリスクが浮き彫りに
アドビの複数製品でクロスサイトスクリプティング(XSS)脆弱性が発見された。影響を受けるのはcommerce、commerce webhooks、Magento Open Sourceで、CVSSスコアは4.8(警告レベル)。攻撃者による情報取得や改ざんのリスクがあり、eコマース分野に深刻な影響を与える可能性がある。アドビは正式な対策を公開しており、ユーザーは速やかな対応が求められる。
アドビ製品にXSS脆弱性、eコマースプラットフォームのセキュリティリスクが浮き彫りに
アドビの複数製品でクロスサイトスクリプティング(XSS)脆弱性が発見された。影響を受けるのはcommerce、commerce webhooks、Magento Open Sourceで、CVSSスコアは4.8(警告レベル)。攻撃者による情報取得や改ざんのリスクがあり、eコマース分野に深刻な影響を与える可能性がある。アドビは正式な対策を公開しており、ユーザーは速やかな対応が求められる。

ウィキエンジンMediaWikiでXSS脆弱性発見、CVSSスコア4.8の警告レベル
MediaWikiにクロスサイトスクリプティング(XSS)の脆弱性が発見された。影響を受けるバージョンは1.42.1以前で、攻撃者が悪意のあるスクリプトを挿入し、ユーザーの情報を取得したり、コンテンツを改ざんしたりする可能性がある。CVSSスコアは4.8で警告レベルとされ、適切な対策が求められている。
ウィキエンジンMediaWikiでXSS脆弱性発見、CVSSスコア4.8の警告レベル
MediaWikiにクロスサイトスクリプティング(XSS)の脆弱性が発見された。影響を受けるバージョンは1.42.1以前で、攻撃者が悪意のあるスクリプトを挿入し、ユーザーの情報を取得したり、コンテンツを改ざんしたりする可能性がある。CVSSスコアは4.8で警告レベルとされ、適切な対策が求められている。

MediaWikiにログファイルの情報漏えい脆弱性、CVSSv3基本値4.3で警告レベルに
MediaWikiの1.42.1以前のバージョンにおいて、ログファイルからの情報漏えいに関する脆弱性が発見された。CVSSv3による基本値は4.3で警告レベルとなっている。攻撃元区分はネットワークで、攻撃条件の複雑さは低いため、リモートからの攻撃リスクが高い。影響を受ける組織は、ベンダ情報や参考情報を確認し、適切なセキュリティパッチの適用やバージョンアップを行うことが強く推奨される。
MediaWikiにログファイルの情報漏えい脆弱性、CVSSv3基本値4.3で警告レベルに
MediaWikiの1.42.1以前のバージョンにおいて、ログファイルからの情報漏えいに関する脆弱性が発見された。CVSSv3による基本値は4.3で警告レベルとなっている。攻撃元区分はネットワークで、攻撃条件の複雑さは低いため、リモートからの攻撃リスクが高い。影響を受ける組織は、ベンダ情報や参考情報を確認し、適切なセキュリティパッチの適用やバージョンアップを行うことが強く推奨される。

国交省が都市計画GISデータを一元公開、まちづくりDX推進へ大きな一歩
国土交通省が全国の都市計画GISデータを統一フォーマットで一元的に公開するサイトの運用を開始した。都市計画区域や用途地域、都市計画道路など多種多様なデータを無償で提供し、まちづくりのDXを推進する。データは参考情報として幅広い分野での活用が期待されるが、正確な情報は各自治体に確認が必要となる。
国交省が都市計画GISデータを一元公開、まちづくりDX推進へ大きな一歩
国土交通省が全国の都市計画GISデータを統一フォーマットで一元的に公開するサイトの運用を開始した。都市計画区域や用途地域、都市計画道路など多種多様なデータを無償で提供し、まちづくりのDXを推進する。データは参考情報として幅広い分野での活用が期待されるが、正確な情報は各自治体に確認が必要となる。