E START の脆弱性を指摘して、JWORD がまだ生きていることを警告する試み成功? ・ω・

JVN#68418039: GMOインサイト製の E START 製品のインストーラにおける DLL 読み込みに関する脆弱性
GMOインサイト製のE START製品のインストーラにDLL読み込みに関する脆弱性 (2021年3月9日) - エキサイトニュース

コーディネーションセンター(JPCERT/CC)は3月5日、GMOインサイト製のE START製品のインストーラにおけるDLL読み込みに関する脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。PinkFlyingWhale 黒翼猫氏が報告を行っている。影響を受けるシステムは以下の通り。

E START アプリ バージョン 3.0.2.0 およびそれ以前

E START アップデートセンター バージョン 2.0.8.0 およびそれ以前

本脆弱性の報告を行った黒翼猫氏が公開する情報によれば、2019年7月31日でサービス終了したJWord プラグインが名前を変更し、Yahoo! Japanとの連携だけ削除してE START というサービスに機能を統合したという。

みんなに再認知してもらう目的で脆弱性見つけてみたのだけど、いかがだろうか( ˘ω˘ )

【悲報】JWORD Plugin、E START アプリに名前を変えて存続することが判明

おすすめ

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です