複数製品のTCP/IP実装に脆弱性 - 対象製品増加の可能性も
主要OSのTCP/IPプロトコルの実装に脆弱性が含まれているとして、JPCERTコーディネーションセンターをはじめ、複数のセキュリティ専門機関が注意喚起を行っている。
複数製品にTCP/IPのパケット処理において脆弱性が見つかったもので、ネットワーク経由でサービス不能となる可能性がある。WindowsやRed Hat Linux、Cisco製品などへの影響が明らかになっており、マイクロソフトでは、9月9日に公開したセキュリティ更新プログラムで対応。そのほかのベンダーでセキュリティ更新プログラムの提供を開始している。
JPCERTコーディネーションセンターによれば、今後も同様の脆弱性を含む製品が増加することが予測されるという。また脆弱性に対する攻撃は確認されていないものの、すでに攻撃ツールが公開されているとして、セキュリティ機関では、更新プログラムの適用や回避策の実行を呼びかけている。
JPCERTコーディネーションセンター
http://www.jpcert.or.jp/
(Security NEXT - 2009/09/10 )
ツイート
PR
関連記事
「Kibana」にプロトタイプ汚染の脆弱性 - アップデートや緩和策
「Firefox」のJavaScript処理に脆弱性 - 重要度「クリティカル」
「Auth0」のSDKに脆弱性 - 各プラットフォーム向けにアップデート
「glibc」に深刻な脆弱性 - 2024年のアップデートで修正済み
多要素認証製品「Advanced Authentication」に脆弱性 - 4月更新で修正済み
「macOS」にアップデート - 多数脆弱性を解消
「Node.js」に脆弱性 - 各ブランチ向けにアップデート
「Microsoft Edge」にアップデート - ゼロデイ脆弱性を解消
「Chromium」や「SAP NetWeaver」の脆弱性悪用に警戒を - 米当局が注意喚起
IDと公開鍵を紐づける「OpenPubkey」に署名検証バイパスのおそれ