論文の概要: Technical Report relating to CVE-2022-46480, CVE-2023-26941, CVE-2023-26942, and CVE-2023-26943
- arxiv url: http://arxiv.org/abs/2312.00021v1
- Date: Wed, 8 Nov 2023 13:32:35 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 13:06:53.844489
- Title: Technical Report relating to CVE-2022-46480, CVE-2023-26941, CVE-2023-26942, and CVE-2023-26943
- Title(参考訳): CVE-2022-46480, CVE-2023-26941, CVE-2023-26942, CVE-2023-26943に関する技術報告
- Authors: Ashley Allen, Alexios Mylonas, Stilianos Vidalis,
- Abstract要約: この研究は、Ash Allen氏、Alexios Mylonas博士、Stilianos Vidalis博士によって、スマートデバイスのセキュリティに関するより広範な研究プロジェクトの一環として実施された。
責任ある4つの問題の開示は、適切なベンダーによって行われ、それらは脆弱性として認識されている。
- 参考スコア(独自算出の注目度): 0.49157446832511503
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The following technical report provides background information relating to four CVEs found in the following products: Ultraloq UL3 BT (CVE-2022-46480); Yale Conexis L1 Smart Lock (CVE-2023-26941); Yale IA-210 Intruder Alarm (CVE-2023-26942); Yale Keyless Smart Lock (CVE-2023-26943). The work discussed here was carried out by Ash Allen, Dr. Alexios Mylonas, and Dr. Stilianos Vidalis as part of a wider research project into smart device security. Responsible disclosure of all four issues has been made with the appropriate vendors, and they have been acknowledged as vulnerabilities.
- Abstract(参考訳): 以下の技術報告では、Ultraloq UL3 BT (CVE-2022-46480)、Yale Conexis L1 Smart Lock (CVE-2023-26941)、Yale IA-210 Intruder Alarm (CVE-2023-26942)、Yale Keyless Smart Lock (CVE-2023-26943)の4つのCVEに関する背景情報を提供している。
この研究は、Ash Allen氏、Alexios Mylonas博士、Stilianos Vidalis博士によって、スマートデバイスのセキュリティに関するより広範な研究プロジェクトの一環として実施された。
責任ある4つの問題の開示は、適切なベンダーによって行われ、それらは脆弱性として認識されている。
関連論文リスト
- Security analysis of the Australian Capital Territory's eVACS 2020/2024 paperless direct recording electronic voting system [2.449909275410288]
本報告では,Ada Web Services Libraryにおける2つの暗号エラーがeVACSに与える影響について述べる。
これらのエラーは、2024年3月に公開された2024 eVACSコードの検査とテストの過程で確認した。
論文 参考訳(メタデータ) (2024-09-20T15:16:35Z) - Manifest V3 Unveiled: Navigating the New Era of Browser Extensions [53.288368877654705]
2020年、Googleは、2023年1月までに以前のバージョン2(V2)を置き換えることを目的として、Manifest Version 3(V3)による拡張開発の変更を発表した。
本稿では,Manifest V3エコシステムを包括的に分析する。
論文 参考訳(メタデータ) (2024-04-12T08:09:26Z) - Unsolvable Problem Detection: Evaluating Trustworthiness of Vision Language Models [84.78457918843165]
本稿では、未解決問題検出(UPD)と呼ばれるビジョン言語モデル(VLM)の新規かつ重要な課題を紹介する。
UPDは、VQA(Visual Question Answering)タスクのコンテキストにおいて、解決不可能な問題に直面したときのVLMの回答を抑える能力について検討している。
UPD問題を深く研究するため, GPT-4V や LLaVA-Next-34B を含む多くの VLM が, 様々な範囲で我々のベンチマークと競合していることを示す実験を行った。
論文 参考訳(メタデータ) (2024-03-29T17:59:53Z) - Just another copy and paste? Comparing the security vulnerabilities of ChatGPT generated code and StackOverflow answers [4.320393382724067]
この研究は、ChatGPTとStackOverflowスニペットの脆弱性を実証的に比較する。
ChatGPTはSOスニペットにある302の脆弱性と比較して248の脆弱性を含んでおり、統計的に有意な差のある20%の脆弱性を生み出した。
この結果から,両プラットフォーム間の安全性の低いコード伝搬について,開発者が教育を受けていないことが示唆された。
論文 参考訳(メタデータ) (2024-03-22T20:06:41Z) - 2023 Low-Power Computer Vision Challenge (LPCVC) Summary [91.09767611312729]
2015年以降、LPCVCはエッジデバイスにおけるコンピュータビジョン(CV)の課題に取り組むための国際コンペティションとなっている。
2023 LPCVCの視覚問題は、事故後に無人航空機(UAV)が取得した画像のセグメンテーションである。
コンペティションのセットアップを説明し、精度を改善し、実行時間を短縮する勝者の手法を強調します。
論文 参考訳(メタデータ) (2024-03-11T20:51:18Z) - The 2nd Workshop on Maritime Computer Vision (MaCVi) 2024 [71.80200746293505]
2nd Workshop on Maritime Computer Vision (MaCVi) 2024 address seatime computer vision for Unmanned Aerial Vehicles (UAV) and Unmanned Surface Vehicles (USV)
論文 参考訳(メタデータ) (2023-11-23T21:01:14Z) - 1st Workshop on Maritime Computer Vision (MaCVi) 2023: Challenge Results [152.54137779547068]
本報告では、個々のサブチャンジの主な発見を要約し、SeaDronesSee Object Detection v2と呼ばれる新しいベンチマークを導入する。
データセット、評価コード、リーダーボードはhttps://seadronessee.cs.uni-tuebingen.de/macvi.comで公開されている。
論文 参考訳(メタデータ) (2022-11-24T09:59:13Z) - CVEfixes: Automated Collection of Vulnerabilities and Their Fixes from
Open-Source Software [0.0]
完全に自動化されたデータセット収集ツールを実装し、CVEfixesという脆弱性データセットの初期リリースを共有します。
データセットには、プログラミング言語などのメタデータと、5つの抽象化レベルにおける詳細なコードとセキュリティメトリクスが組み込まれている。
CVEfixesは、脆弱性予測、脆弱性分類、脆弱性重大度予測、脆弱性関連コード変更の分析、自動脆弱性修正など、さまざまなタイプのデータ駆動型ソフトウェアセキュリティ研究をサポートしている。
論文 参考訳(メタデータ) (2021-07-19T11:34:09Z) - Generating Informative CVE Description From ExploitDB Posts by
Extractive Summarization [20.0389824829107]
ExploitDBは、公式CVEデータベースに多数の脆弱性を貢献する重要な公開Webサイトの1つである。
ExploitDBポストから9つの重要な脆弱性を抽出するオープン情報手法を提案する。
抽出されたアスペクトは、提案されたCVE記述テンプレートに従ってCVE記述に構成される。
27,230の参照CVE記述と比較すると,テキスト要約法を評価するための最長の共通サブシーケンス基準であるROUGH-L(0.38)が得られる。
論文 参考訳(メタデータ) (2021-01-05T09:52:05Z) - ThreatZoom: CVE2CWE using Hierarchical Neural Network [4.254099382808598]
1つ以上のCVEは、Common Weakness Exposureion (CWE)クラスにグループ化される。
何千もの重要なCVEと新しいCVEは未分類のままだが、パッチできない。
本稿では,CVEをCWEに分類する最初の自動ツールを提案する。
論文 参考訳(メタデータ) (2020-09-24T06:04:56Z) - A Survey on Applications of Artificial Intelligence in Fighting Against
COVID-19 [75.84689958489724]
SARS-CoV-2ウイルスによる新型コロナウイルスのパンデミックは世界中で急速に広がり、世界的な感染拡大につながっている。
新型コロナウイルス対策の強力なツールとして、人工知能(AI)技術はこのパンデミックに対抗するために広く利用されている。
この調査では、新型コロナウイルス対策におけるAIテクノロジの既存および潜在的応用に関する包括的見解を、医療とAI研究者に提示する。
論文 参考訳(メタデータ) (2020-07-04T22:48:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。