セキュリティホール情報<2004/06/30> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2004/06/30>

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━〔Info〕━┓
 緊急度の高いセキュリティ情報を日刊でお届け!
 セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
 ★☆★☆★☆★ 通常の92%OFF【 650円/月 】 ★☆★☆★☆★

脆弱性と脅威 セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━〔Info〕━┓
 緊急度の高いセキュリティ情報を日刊でお届け!
 セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
 ★☆★☆★☆★ 通常の92%OFF【 650円/月 】 ★☆★☆★☆★
 『Scan Daily Express』個人購読者様向けのキャンペーンを実施中!
 詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ I-Mall Commerce─────────────────────────
 ショッピングカートプログラムであるI-Mall Commerceは、i-mall.cgiスクリプトがユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコマンドを実行される可能性がある。
 2004/06/30 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Sun PC NetLink──────────────────────────
 サーバ管理ソフトウェアパッケージであるSun PC NetLinkは、セキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
 2004/06/30 登録

 危険度:低
 影響を受けるバージョン:Solaris 7、8、9、Sun PC NetLink 1.2、2.0
 影響を受ける環境:Sun Solaris、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、Servletが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェックを回避される可能性がある。
 2004/06/30 登録

 危険度:中
 影響を受けるバージョン:8.1 SP2以前、7.0 SP5以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:ベンダの回避策を参照

▽ BEA WebLogic Platform──────────────────────
 BEA WebLogic Platformに含まれているCrystal Reportsなどは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2004/06/30 登録

 危険度:中
 影響を受けるバージョン:8.1 SP2以前、7.0 SP5以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Apache──────────────────────────────
 WebサーバプログラムであるApacheは、Input Headerが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2004/06/30 登録

 危険度:中
 影響を受けるバージョン:2.0.49〜2.0.46
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:ベンダの回避策を参照

▽ csFAQ──────────────────────────────
 Webサイト上にFAQを表示するプログラムであるcsFAQは、無効なHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリの完全なパスを明らかにされる可能性がある。 [更新]
 2004/06/29 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ CuteNews─────────────────────────────
 ファイルをデータベースにストアするためのニュース管理システムであるCuteNewsは、悪意ある多数のスクリプトを含んだURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/06/29 登録

 危険度:中
 影響を受けるバージョン:1.3.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Infinity WEB───────────────────────────
 Infinity WEBは、ログインページでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントがなくても認証機能を回避されログインされる可能性がある。 [更新]
 2004/06/29 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ HelpDesk PRO───────────────────────────
 HelpDesk PROは、ログインページがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションの認証機能を回避してSQLインジェクションを実行される可能性がある。 [更新]
 2004/06/28 登録

 危険度:
 影響を受けるバージョン:2.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ vBulletin────────────────────────────
 PHPベースのWebフォーラムソフトであるvBulletinは、newreply.phpおよびnewthread.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。[更新]
 2004/06/25 登録

 危険度:中
 影響を受けるバージョン:3.0.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows

▽ Sendmail─────────────────────────────
 Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/09/18 登録

 危険度:
 影響を受けるバージョン:8.12.9以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Juniper JUNOS PFE────────────────────────
 Juniper JUNOS PFEは、特定のIPv6パケットによってメモリリークを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2004/06/30 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Juniper JUNOS PFE
 回避策:ベンダの回避策を参照

▽ Cart32──────────────────────────────
 Cart32は、GetLatestBuildsスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/06/29 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ D-Link AirPlus DI-614+──────────────────────
 ブロードバンドルータであるD-Link AirPlus DI-614+は、偽装されたMACアドレスやユニークCLIENTIDなどによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。 [更新]
 2004/06/29 登録

 危険度:低
 影響を受けるバージョン:2.30およびそれ以前
 影響を受ける環境:D-Link AirPlus DI-614+
 回避策:公表されていません

▽ Lotus Notes───────────────────────────
 グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:6.0.4以前、6.5.2以前
 影響を受ける環境:Windows
 回避策:6.0.4、6.5.2以降へのバージョンアップ

▽ netHSM──────────────────────────────
 nCipherのnetHSM(Hardware Security Module)は、フロントパネルに供給されたパスフレーズをプレーンテキストでシステムログファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスフレーズを奪取される可能性がある。[更新]
 2004/06/23 登録

 危険度:中
 影響を受けるバージョン:2.1.12cam5以前
 影響を受ける環境:Windows
 回避策:2.1.12cam5以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cart32──────────────────────────────
 Cart32は、GetLatestBuildsスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/06/29 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Lotus Notes───────────────────────────
 グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:6.0.4以前、6.5.2以前
 影響を受ける環境:Windows
 回避策:6.0.4、6.5.2以降へのバージョンアップ

▽ netHSM──────────────────────────────
 nCipherのnetHSM(Hardware Security Module)は、フロントパネルに供給されたパスフレーズをプレーンテキストでシステムログファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスフレーズを奪取される可能性がある。[更新]
 2004/06/23 登録

 危険度:中
 影響を受けるバージョン:2.1.12cam5以前
 影響を受ける環境:Windows
 回避策:2.1.12cam5以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Open WebMail───────────────────────────
 WebメールプログラムであるOpen WebMailは、vacation.plコンポーネントがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のプログラムを実行される可能性がある。
 2004/06/30 登録

 危険度:
 影響を受けるバージョン:20040629以前
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ MPlayer─────────────────────────────
 ムービー再生ソフトであるMPlayerは、commom.cファイルがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプレーヤをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/29 登録

 危険度:高
 影響を受けるバージョン:1.0pre4
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ PowerPortal───────────────────────────
 コンテンツ管理ポータルであるPowerPortalは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり機密情報を奪取される可能性がある。 [更新]
 2004/06/29 登録

 危険度:中
 影響を受けるバージョン:1.x
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ strongSwan────────────────────────────
 strongSwanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。 [更新]
 2004/06/28 登録

 危険度:中
 影響を受けるバージョン:2.1.2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Openswan─────────────────────────────
 Openswanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。 [更新]
 2004/06/28 登録

 危険度:中
 影響を受けるバージョン:2.1.2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Apache mod_proxy─────────────────────────
 Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:1.3.31
 影響を受ける環境:UNIX、Linux
 回避策:1.3.32-dev以降へのバージョンアップ

▽ Squid──────────────────────────────
 キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
 影響を受ける環境:Unix、Sun Solaris、BSD、Linux
 回避策:パッチのインストール


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun StorEdge Enterprise Storage Manager─────────────
 SunのESM(Sun StorEdge Enterprise Storage Manager)は、ESMuserの特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/06/22 登録

 危険度:高
 影響を受けるバージョン:8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール

▽ patch for Kerberos────────────────────────
 Sun SolarisのKerberos用セキュリティパッチは、特定のケースにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザのパスワードを奪取される可能性がある。 [更新]
 2004/06/21 登録

 危険度:中
 影響を受けるバージョン:9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
 SGI IRIXは、syssgiおよびmapelf32exec()などの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
 2004/06/16 登録

 危険度:低
 影響を受けるバージョン:6.5.20〜6.5.24
 影響を受ける環境:SGI IRIX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ popclient────────────────────────────
 メールクライアントであるpopclientは、POP3_readmsg機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
 2004/06/30 登録

 危険度:低
 影響を受けるバージョン:3.0b6
 影響を受ける環境:Linux
 回避策:公表されていません

▽ sysstat─────────────────────────────
 システム統計ツールであるsysstatは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
 2004/06/30 登録

 危険度:低
 影響を受けるバージョン:sysstatすべて
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ libpng──────────────────────────────
 libpngで16ビットサンプリングのPNGファイルの読み込みと書き込みを行う際に、バッファオーバーフローの脆弱性が発生する問題が発見された。現在、この問題を修正したアップデートパッケージがリリースされている。[更新]
 2002/12/20 登録

 危険度:高
 影響を受けるバージョン:1.2.5およびそれ以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Firefox─────────────────────────────
 Firefox 0.9.1がリリースされた。
 http://www.mozilla.org/products/firefox/

▽ Snort──────────────────────────────
 Snort 2.2.0 RC1がリリースされた。
 http://www.snort.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-bk12がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-mm4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「携帯電話からの緊急通報における発信者位置情報通知機能に係る技術的条件」についての報告書案に対する意見募集の結果
 http://www.soumu.go.jp/s-news/2004/040629_1.html

▽ トピックス
 経済産業省、脆弱性関連情報取り扱い説明会の案内
 http://www.jpcert.or.jp/workshop0407.txt

▽ トピックス
 経済産業省、情報セキュリティ分野における事業継続管理(BCM)に関する調査報告書
 http://intra-policy2/netsecurity/BCM_survey.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/06/29 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、TROJ_SCOB.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_SCOB.A

▽ ウイルス情報
 シマンテック、W32.Randex.ATX
 http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.atx.html

▽ ウイルス情報
 シマンテック、Trojan.Boxed.D
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.boxed.d.html

▽ ウイルス情報
 シマンテック、Trojan.Errhijack
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.errhijack.html

▽ ウイルス情報
 シマンテック、W32.Bugbear.K@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.bugbear.k@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Chost
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.chost.html

▽ ウイルス情報
 シマンテック、Backdoor.Hacarmy.D
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.hacarmy.d.html

▽ ウイルス情報
 エフセキュア、Needy.N
 http://www.f-secure.co.jp/v-descs/v-descs3/needyn.htm

▽ ウイルス情報
 エフセキュア、Needy.M
 http://www.f-secure.co.jp/v-descs/v-descs3/needym.htm

▽ ウイルス情報
 エフセキュア、Needy.L
 http://www.f-secure.co.jp/v-descs/v-descs3/needyl.htm

▽ ウイルス情報
 エフセキュア、Needy.K
 http://www.f-secure.co.jp/v-descs/v-descs3/needyk.htm

▽ ウイルス情報
 エフセキュア、Needy.J
 http://www.f-secure.co.jp/v-descs/v-descs3/needyj.htm

▽ ウイルス情報
 ソフォス、W32/Spybot-CW
 http://www.sophos.com/virusinfo/analyses/w32spybotcw.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KF
 http://www.sophos.com/virusinfo/analyses/w32agobotkf.html

▽ ウイルス情報
 ソフォス、Troj/Nethost-C
 http://www.sophos.com/virusinfo/analyses/trojnethostc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CE
 http://www.sophos.com/virusinfo/analyses/w32rbotce.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-AB
 http://www.sophos.com/virusinfo/analyses/trojpsymeab.html

▽ ウイルス情報
 ソフォス、Troj/Servu-R
 http://www.sophos.com/virusinfo/analyses/trojservur.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-AQ
 http://www.sophos.com/virusinfo/analyses/trojdloaderaq.html

▽ ウイルス情報
 ソフォス、Troj/Agent-AP
 http://www.sophos.com/virusinfo/analyses/trojagentap.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CC
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotcc.html

▽ ウイルス情報
 ソフォス、Troj/Digarix-C
 http://www.sophos.com/virusinfo/analyses/trojdigarixc.html

▽ ウイルス情報
 ソフォス、Troj/Boxed-B
 http://www.sophos.com/virusinfo/analyses/trojboxedb.html

▽ ウイルス情報
 ソフォス、Troj/Agent-AO
 http://www.sophos.com/virusinfo/analyses/trojagentao.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-A
 http://www.sophos.com/virusinfo/analyses/trojdownldra.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CD
 http://www.sophos.com/virusinfo/analyses/w32rbotcd.html

▽ ウイルス情報
 ソフォス、W32/Xevol-A
 http://www.sophos.com/virusinfo/analyses/w32xevola.html

▽ ウイルス情報
 ソフォス、Troj/Agent-B
 http://www.sophos.com/virusinfo/analyses/trojagentb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KE
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotke.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CA
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotca.html

▽ ウイルス情報
 ソフォス、JS/Scob-A
 http://www.sophos.co.jp/virusinfo/analyses/jsscoba.html

▽ ウイルス情報
 アラジンジャパン、Win32.Berbew.f
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Berbew_f.html

▽ ウイルス情報
 アラジンジャパン、JS.Download.Ject
 http://www.aladdin.co.jp/esafe/virus/v_all/JS_Download_Ject.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-LY
 http://www.nai.com/japan/security/virD.asp?v=Downloader-LY

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mota.worm
 http://www.nai.com/japan/security/virM.asp?v=W32/Mota.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、IRC-Xevol
 http://www.nai.com/japan/security/virI.asp?v=IRC-Xevol

▽ ウイルス情報
 日本ネットワークアソシエイツ、DDoS-Ferlect
 http://www.nai.com/japan/security/virD.asp?v=DDoS-Ferlect

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-CCL
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-CCL

▽ ウイルス情報
 日本ネットワークアソシエイツ、MSNPeriod
 http://www.nai.com/japan/security/virM.asp?v=MSNPeriod


◆アップデート情報◆
───────────────────────────────────
●RedHat Fedoraがsysstatのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にsysstatのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にシステムをクラッシュされる問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

───────────────────────────────────
●Mandrake Linuxがapacheおよびlibpngのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがapacheおよびlibpngのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Miracle Linuxがprocpsのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがprocpsのアップデートをリリースした。このアップデートによって、topコマンドがクラッシュする問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×