![誰もが安全に使えるWi-Fiルーター「DLPA推奨ルーター」の紹介コンテンツ追加など、一般社団法人デジタルライフ推進協会(DLPA)がサイトをリニューアル](https://cdn-ak-scissors.b.st-hatena.com/image/square/7d05f5fc30b5fd8ef7c70579f627a92c5211305d/height=288;version=1;width=512/https%3A%2F%2Ffanyv88.com%3A443%2Fhttps%2Finternet.watch.impress.co.jp%2Fimg%2Fiw%2Flist%2F1660%2F124%2Fmain.jpg)
株式会社アイ・オー・データ機器が提供するルーターUD-LT2には、次の複数の脆弱性が存在します。 OSコマンドインジェクション(CWE-78) CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値 7.2 CVE-2025-20617 ドキュメント化されていない機能(CWE-1242) CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値 7.5 CVE-2025-22450 OSコマンドインジェクション(CWE-78) CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値 6.6 CVE-2025-23237 想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 当該機器に管理者アカウントでログイン可能な第三者によって、任意の
日頃より弊社商品のご愛用を賜り、誠にありがとうございます。 弊社ハイブリットルーターの「UD-LT2」において、複数の脆弱性が確認されました。 対象商品をご利用のお客様におかれましては、最新のファームウェアへ更新をお願いいたします。 想定される影響 当該機器に管理者アカウントでログイン可能な第三者によって、任意のOSコマンドを実行される(CVE-2025-20617) 遠隔の第三者によって当該機器のLAN側ファイアウォールを無効化され、特定のポートが開放される(CVE-2025-22450) 当該製品のCLIにログインしたユーザによって、任意のOSコマンドを実行される(CVE-2025-23237)
Author: David Brunsdon Not too long ago Infoblox Threat Intel discovered a botnet delivering malware via spam campaigns using spoofed sender domains. This is different from the email spoofing that we recently reported on Muddling Malspam: The Use of Spoofed Domains in Malicious Spam, in that these take advantage of misconfigured DNS records to pass email protection techniques. Botnets, which are b
HomeNewsSecurityUS considers banning TP-Link routers over cybersecurity risks The U.S. government is considering banning TP-Link routers starting next year if ongoing investigations find that their use in cyberattacks poses a national security risk. According to a Wall Street Journal report, the U.S. Departments of Justice, Commerce, and Defense are looking into the issue, with at least one Commer
株式会社アイ・オー・データ機器が提供するルーターUD-LT1およびUD-LT1/EXには、複数の脆弱性が存在します。 株式会社アイ・オー・データ機器が提供するルーターUD-LT1およびUD-LT1/EXには、次の複数の脆弱性が存在します。 不適切なアクセス権限付加(CWE-732) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N 基本値 6.5 CVE-2024-45841 OSコマンドインジェクション(CWE-78) CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値 7.2 CVE-2024-47133 ドキュメント化されていない機能(CWE-1242) CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値 7.5 CVE-2024-52564 なお、開発
長くゲーム業界に出向していましたが、2022年秋に戻ってきました。ゲーム業界での経験も生かしながらIIJのエンジニアとしてちょっと面白いことを提供できていければいいなぁと思っています。格闘ゲームの世界チャンピオンになった従兄弟がいますが彼にゲームを教えたのは僕ではありません(笑) 。CAPCOM CUP進出を決めましたねー!がんばれー 【IIJ 2024 TECHアドベントカレンダー 12/2の記事です】 ブログを書くようになって、Starlink導入の相談を受ける機会が増えてきました。個人・法人に関わらずStarlinkに興味を持ってくれる人が増える事は嬉しいものです。そのなかでよく比較・検討の話題に上がってくるのはNTTドコモが提供するhome 5Gです。僕は会社のオフィスでhome 5Gを実際につかっているので、これをStarlinkと比較する事にしました。 home 5GとStar
台湾の通信機器メーカー・D-Linkが製造した複数の型番のルーターに、深刻度が「致命的」とされる重大な脆弱(ぜいじゃく)性を含む複数の不具合が立て続けに発見されました。しかし、D-Linkはそれらの製品のサポートが終了していることを理由に修正を行わない方針を示し、ユーザーに対して機器の更新を促しました。 D-Link won’t fix critical flaw affecting 60,000 older NAS devices https://www.bleepingcomputer.com/news/security/d-link-wont-fix-critical-flaw-affecting-60-000-older-nas-devices/ D-Link won’t fix critical bug in 60,000 exposed EoL modems https://w
ソフトバンク株式会社が提供するメッシュWi-FiルーターRP562Bには、次の複数の脆弱性が存在します。 有効なままのデバッグ機能(CWE-489) CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N 基本値 4.6 CVE-2024-29075 OSコマンドインジェクション(CWE-78) CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値 8.0 CVE-2024-45827 認証なしで機微なシステム情報へアクセス可能(CWE-497) CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N 基本値 3.5 CVE-2024-47799 想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 当該デバイスの設定を取得されたり変更されたりする
東日本電信電話株式会社(NTT東日本)が提供する複数のホームゲートウェイ/ひかり電話ルータには、アクセス制限不備の脆弱性が存在します。 ひかり電話ルータ RT-400MI Ver.09.00.0015およびそれ以前 ひかり電話ルータ PR-400MI Ver.09.00.0015およびそれ以前 ひかり電話ルータ RV-440MI Ver.09.00.0015およびそれ以前 ホームゲートウェイ/ひかり電話ルータ PR-500MI/RS-500MI/RT-500MI Ver.08.00.0004およびそれ以前 ホームゲートウェイ/ひかり電話ルータ PR-600MI/RX-600MI Ver.01.00.0008およびそれ以前 なお、上記製品は西日本電信電話株式会社(NTT西日本)からも提供されていますが、本脆弱性の影響を受けるのはNTT東日本エリアで契約している場合のみです。
プラネックスコミュニケーションズ株式会社が提供するルーターおよびネットワークカメラには、脆弱性が存在します。 CVE-2024-45372 MZK-DP300N ファームウェアバージョン 1.04およびそれ以前 CVE-2024-45836 CS-QR10 すべてのファームウェアバージョン CS-QR20 すべてのファームウェアバージョン CS-QR22 すべてのファームウェアバージョン CS-QR220 すべてのファームウェアバージョン CS-QR300 すべてのファームウェアバージョン プラネックスコミュニケーションズ株式会社が提供するルーターおよびネットワークカメラには、次の複数の脆弱性が存在します。 クロスサイトリクエストフォージェリ(CWE-352) CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:L 基本値 7.1 CVE-2024-453
エレコム株式会社が提供する無線LANルーターおよび無線アクセスポイントには、複数の脆弱性が存在します。 CVE-2024-34577 WRC-X3000GS2-B v1.08およびそれ以前のバージョン WRC-X3000GS2-W v1.08およびそれ以前のバージョン WRC-X3000GS2A-B v1.08およびそれ以前のバージョン CVE-2024-39300 WAB-I1750-PS v1.5.10およびそれ以前のバージョン CVE-2024-42412、CVE-2024-43689 WAB-I1750-PS v1.5.10およびそれ以前のバージョン WAB-M1775-PS v2.1.4およびそれ以前のバージョン WAB-S1167-PS v1.5.6およびそれ以前のバージョン WAB-S1775 v2.1.4およびそれ以前のバージョン WAB-S733MI v1.3.2およびそ
平素は弊社商品をご愛用いただき誠にありがとうございます。 5月21日から22日にかけて報道されておりました、NICTER解析チームによる弊社「WSR-1166DHPシリーズ」等のボットへの感染が確認された件につきまして、NICT様と連携して調査を行った結果、およそ50台程度の弊社Wi-Fi商品、ないしその内部ネットワークからマルウェアが発信したと思われる通信を確認いたしました。対象のお客様につきましては5月29日より、総務省NOTICEプロジェクトの枠組み等を活用し、ISP(インターネットサービスプロバイダー)経由でご連絡させていただいておりますので併せてご確認ください。 またNICTER解析チームとの検討の結果、以下の商品・条件に該当する場合にも感染の恐れがあることがわかりました。 該当の条件に一致する商品をご利用のお客様につきましては、以下のルーター設定等をご確認いただきますようお願い
JVN#12824024 バッファロー製無線LANルーターおよび無線LAN中継器におけるOSコマンドインジェクションの脆弱性 WHR-1166DHP2 Ver. 2.95およびそれ以前のバージョン WHR-1166DHP3 Ver. 2.95およびそれ以前のバージョン WHR-1166DHP4 Ver. 2.95およびそれ以前のバージョン WSR-1166DHP3 Ver. 1.18およびそれ以前のバージョン WSR-600DHP Ver. 2.93およびそれ以前のバージョン WEX-300HPTX/N Ver. 1.02およびそれ以前のバージョン WEX-733DHP2 Ver. 1.03およびそれ以前のバージョン WEX-1166DHP2 Ver. 1.05およびそれ以前のバージョン WEX-1166DHPS Ver. 1.05およびそれ以前のバージョン WEX-300HPS/N Ve
CVE-2024-34021 WRC-1167GST2 v1.32およびそれ以前のバージョン WRC-2533GS2V-B v1.68およびそれ以前のバージョン WRC-2533GS2-B v1.68およびそれ以前のバージョン WRC-2533GS2-W v1.68およびそれ以前のバージョン WRC-2533GST2 v1.30およびそれ以前のバージョン CVE-2024-39607、CVE-2024-40883 WRC-X6000XS-G v1.11およびそれ以前のバージョン WRC-X1500GS-B v1.11およびそれ以前のバージョン WRC-X1500GSA-B v1.11およびそれ以前のバージョン WRC-X1800GS-B v1.18およびそれ以前のバージョン WRC-X1800GSA-B v1.18およびそれ以前のバージョン WRC-X1800GSH-B v1.18およびそ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く