「OpenSSH」のサーバにRCE脆弱性 - 古い脆弱性が再発
「glibc」を含む32bitのLinuxシステム上でリモートより悪用が可能であることを確認したという。「OpenBSD」は影響を受けない。
実証環境では、メモリを保護する「ASLR(Address Space Layout Randomization)」を有効化している状態で、悪用には平均6〜8時間の継続的な接続を必要としたとしている。
CVE番号を採番したRed Hatでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「8.1」、重要度を「クリティカル(Critical)」と評価している。
このほか「同9.8p1」では、「ObscureKeystrokeTiming」における論理エラーの問題などに対応している。
(Security NEXT - 2024/07/02 )
ツイート
PR
関連記事
患者情報含む医師私物PCが所在不明 - 順天堂大付属練馬病院
包装資材通販サイトの侵害、決済アプリ改ざんで個人情報流出の可能性
物価高騰対策のゴミ収集袋送付で不備、ラベル二重貼付 - 青梅市
海外法人が昨年末にランサム被害、年明け後判明 - 新光商事
都スタートアップ支援拠点のサイトが改ざん - 影響など詳細を調査
相次ぐ脆弱性の悪用、ゼロデイ攻撃も - 悪用リスト登録が週明け以降7件
「NVIDIA runx」に脆弱性 - サポート終了により修正予定なし
「SolarWinds WHD」に複数の深刻な脆弱性 - アップデートで修正
「Ivanti EPMM」にゼロデイ脆弱性、悪用確認 - パッチ適用や侵害調査を
ファンクラブ会員メールに他人氏名、事務局ミスで - 大阪ブルテオン

