「Sleipnir」「TeraPad」など、実行ファイル読み込みの脆弱性が続々判明(JVN) | ScanNetSecurity
2026.04.15(水)

「Sleipnir」「TeraPad」など、実行ファイル読み込みの脆弱性が続々判明(JVN)

独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月22日、多くのソフトウェアにおいて実行ファイル読み込みに関する脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で

製品・サービス・業界動向 業界動向
独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月22日、多くのソフトウェアにおいて実行ファイル読み込みに関する脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。脆弱性が判明したソフトウェアは、「Yokka提供製品」「Sleipnir」「Grani」「TeraPad」「Apsaly」。

それぞれのソフトウェアの該当バージョンには、実行ファイルを読み込む際のファイル検索パスに問題があり、意図しない実行ファイルを読み込んでしまう脆弱性が存在する。この問題が悪用されると、プログラムを実行している権限で任意のコードを実行される可能性がある。なお、今回発表されたソフトウェアはそれぞれ、本脆弱性を解消する最新版を提供しており、該当するユーザは開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。

http://jvn.jp/jp/JVN07497935/index.html
http://jvn.jp/jp/JVN89272705/index.html
http://jvn.jp/jp/JVN50610528/index.html
http://jvn.jp/jp/JVN48097065/index.html
http://jvn.jp/jp/JVN71138390/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  3. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. Tenable One が提案する “エクスポージャー管理” という大人な価値観 ~ カントリーマネージャー貴島直也氏に聞く

    Tenable One が提案する “エクスポージャー管理” という大人な価値観 ~ カントリーマネージャー貴島直也氏に聞くPR

ランキングをもっと見る
PageTop