「OpenSSH」のサーバにRCE脆弱性 - 古い脆弱性が再発
「glibc」を含む32bitのLinuxシステム上でリモートより悪用が可能であることを確認したという。「OpenBSD」は影響を受けない。
実証環境では、メモリを保護する「ASLR(Address Space Layout Randomization)」を有効化している状態で、悪用には平均6〜8時間の継続的な接続を必要としたとしている。
CVE番号を採番したRed Hatでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「8.1」、重要度を「クリティカル(Critical)」と評価している。
このほか「同9.8p1」では、「ObscureKeystrokeTiming」における論理エラーの問題などに対応している。
(Security NEXT - 2024/07/02 )
ツイート
PR
関連記事
連日「Chrome」が緊急アップデート - 前回未修正のゼロデイ脆弱性に対処
Apple、「iOS 16/15」向けにセキュリティ更新 - 悪用脆弱性を解消
役員の業務依頼を装うフィッシング攻撃で被害 - マリモHD
個人情報含むメールを外部関係者へ誤送信 - 工業所有権情報・研修館
Adobe、複数製品向けにアップデート - 深刻な脆弱性を修正
Adobe、11製品にセキュリティ更新 - 「クリティカル」脆弱性など修正
「AdGuard Home」に深刻な脆弱性 - 修正版が公開
海外子会社にサイバー攻撃、経路や影響を調査 - 河西工業
GitLab、セキュリティアップデートを公開 - 脆弱性15件に対応
Veeam製バックアップ管理ソフトに深刻な脆弱性 - アップデートが公開

