{"searchBar":{"inputPlaceholder":"キーワードを入力して「検索」ボタンをクリック","searchBtn":"検索","error":"キーワードを入力してください。"}}
{}

シュナイダーエレクトリックのWebサイトへようこそ

シュナイダーエレクトリックのWebサイトへようこそ。
 

ロケーションを選択

Welcome the the Schneider Electric French website. It looks like you are located in the United States, would you like to change your location?

Traduisez en francais
{"support":{"yesButton":"はい","noButton":"いいえ","feedback":{"title":"改善するために何かできることはありますか?"},"submitButton":"送信","successMessage":"フィードバックありがとうございました","title":"このFAQはお役に立ちましたか?","feedbackPercentLabel":"の人が役に立つと回答","captcha":{"error":"ボックスをチェックしてください"}}}
FAQを参照する

[セキュリティ情報] PowerChute Business Editionのクロスサイトスクリプティングの脆弱性について

このページでは、PowerChute Business Editionのクロスサイトスクリプティング(XSS)攻撃に対する脆弱性について説明しています。
注) クロスサイトスクリプティングとは、ネットワークを通じて悪意のあるプログラムを実行する攻撃のことをいいます。
(CVE-2002-1700, CVE-2003-1543, CVE-2005-2453, CVE-2006-1681)

【対象製品】
  • PowerChute Business Edition Agent v9.0.3 (v9.1.1に含まれるエージェント)、v9.0.4 (v9.2.1に含まれるエージェント)
  • PowerChute Business Edition v9.0.1およびそれ以前の全てのエージェント
【環境】
全ての対応OS

【リスク軽減策】
脆弱性の影響を低減するには、PowerChute Business Editionをファイアウォールで保護された社内(または安全な)ネットワーク内で使用してください。これにより、権限のない第三者がターゲットマシンにアクセスすることを防ぐことができます。

※ PowerChute Business Edition v9.1.1のエージェント v9.1.1、および v9.2.1のエージェント v9.2.1はこの脆弱性の影響を受けません。
 

お探しのものが見つかりませんか?

カスタマーケアチームに連絡して、テクニカルサポート情報や問い合わせへの対応を依頼してください。