ワークアラウンドを実施する 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 また、機器ごとに回避策が提供されています。詳しくは開発者が提供する情報(要ログイン)を参照ください。 影響を受ける機器のパスワードを初期設定の状態から変更する ネットワーク接続を含む、すべての接続に対して、送信元 IP / 宛先 IP / ポートに基づくアクセスルールを明示的に作成する...
関連記事
注意喚起: NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起 (公開)
JPCERT/CC注意喚起
横河電機製CENTUMシリーズにおけるハードコードされたパスワードの使用に関する脆弱性
JVN
注意喚起: F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起 (公開)
JPCERT/CC注意喚起
複数のWAGO製品に非公開機能を悪用される問題
JVN
Opencode Systems製OC MessagingおよびUSSD Gatewayにおける不適切なアクセス制御の脆弱性
JVN
はてブのコメント(最新5件)
loading...