MSやセキュリティベンダがBlasterに続くDirectXの脆弱性への攻撃を懸念 | ScanNetSecurity
2026.04.16(木)

MSやセキュリティベンダがBlasterに続くDirectXの脆弱性への攻撃を懸念

──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメ

製品・サービス・業界動向 業界動向
──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
   → https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_sdx
─────────────────────────────────


 Blasterはさまざまなメディアによる警告などが功を奏し、重大なダメージを受けずに収束しつつある。しかし、米マイクロソフトや多くのセキュリティベンダは、その後に発見されたDirectXの脆弱性(MS03-030:DirectX の未チェックのバッファにより、コンピュータが侵害される)への攻撃を懸念している。このセキュリティホールはDirectXのコンポーネントであるquartz.dllというライブラリファイルに関係しており、MIDIファイルを実行したり悪意あるWebサイトを閲覧するだけでバッファオーバーフローを引き起こされ、リモートからコントロールされる危険性がある。こちらも早急にパッチをあてておく必要があるだろう。


DirectX の未チェックのバッファにより、コンピュータが侵害される
(819696) (MS03-030)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-030.asp

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop