セキュリティホール情報<2004/09/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.23(月)

セキュリティホール情報<2004/09/01>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
■□ネットアンドセキュリティ総研:「Scan Security Management」主催■□
□■!企業のCISOや個人情報を取扱う方へ、個人情報保護法対策講座!□■
++++++++++++++++++++++++++++++++++
■□〜個人情報保護の基本的な考え方・課題・対処法まで全てが分る〜■□
 詳細 → https://shop.ns-research.jp/cgi-bin/mm/p.cgi?kck01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ XOOPS Dictionary─────────────────────────
 XOOPS用のモジュールであるXOOPS Dictionaryは、letter.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:0.94、1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ CuteNews─────────────────────────────
 ファイルをデータベースにストアするためのニュース管理システムであるCuteNewsは、news.txtファイルに書き込み可能なパーミッションを設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正される可能性がある。
 2004/09/01 登録

 危険度:
 影響を受けるバージョン:1.3.6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ SugarCRM─────────────────────────────
 SugarCRMは、ユーザ認証をHTTP GETリクエストでパスすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザIDとパスワード情報を奪取される可能性がある。
 2004/09/01 登録

 危険度:
 影響を受けるバージョン:1.1f以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.1f以降へのバージョンアップ

▽ Network Security Servicesライブラリ───────────────
 Network Security Servicesライブラリは、SSLv2のレコードを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
 2004/08/25 登録

 危険度:高
 影響を受けるバージョン:3.9.9以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ PvPGN──────────────────────────────
 ゲーム用のネットワークサーバであるPvPGN(Player vs. Player Gaming Network)は、statsreqパケットを適切に扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されユーザのアカウントに無許可のアクセスを実行される可能性がある。 [更新]
 2004/08/25 登録

 危険度:中
 影響を受けるバージョン:1.6.4以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.6.4以降へのバージョンアップ

▽ Python──────────────────────────────
 オブジェクト指向のプログラム言語であるPythonは、getaddrinfo()が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。 [更新]
 2004/03/11 登録

 危険度:高
 影響を受けるバージョン:2.2.1〜2.2
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:2.2.2以降へのバージョンアップ

▽ ISC BIND─────────────────────────────
 BIND のオプションである recursion が原因で、複数のセキュリティホールが存在する。この問題を利用することにより、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]
 2002/11/13 登録

 危険度:高
 影響を受ける環境:UNIX、Linux、Sun Solaris、BSD、Mac OS X、Windows
 影響を受けるバージョン:8.3.3〜8.3.0、8.2.6〜8.2、8.1、
             4.9.10〜4.9.5


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WS_FTP Server──────────────────────────
 FTPサーバであるIpswitchのWS_FTP Serverは、ファイルパスの解析においてDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。
 2004/09/01 登録

 危険度:低
 影響を受けるバージョン:5.0.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ D-Link DCS-900──────────────────────────
 WebカメラであるD-Link DCS-900は、パケットを暗号化していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカメラのIPアドレスを変更される可能性がある。
 2004/09/01 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:DCS-900
 回避策:公表されていません

▽ GEMS───────────────────────────────
 DieboldのGEMS(Global Election Management System)は、votesを修正されるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にデータベースのvotesを修正される可能性がある。
 2004/09/01 登録

 危険度:
 影響を受けるバージョン:1.18.18、1.18.19、1.18.23
 影響を受ける環境:Windows
 回避策:公表されていません

▽ TYPSoft FTP Server────────────────────────
 TYPSoft FTP Serverは、"RETR."コマンドに続けて"QUIT"コマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2004/09/01 登録

 危険度:
 影響を受ける環境:Windows
 影響を受けるバージョン:1.11およびそれ以前
 回避策:公表されていません

▽ Password protect─────────────────────────
 Password protectは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2004/09/01 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Xedus web server─────────────────────────
 Xedus web serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりDoS攻撃を受ける可能性がある。
 2004/09/01 登録

 危険度:
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Chat Anywhere──────────────────────────
 チャットプログラムであるChat Anywhereは、偽のユーザアカウントを適切に管理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットサービスをクラッシュされクライアントのCPUリソースを消費される可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.72a
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Msinfo32.exe──────────────────────
 Microsoft System Information(Msinfo32.exe)は、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりプロセスをクラッシュされる可能性がある。
 2004/09/01 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WS_FTP Server──────────────────────────
 FTPサーバであるIpswitchのWS_FTP Serverは、ファイルパスの解析においてDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。
 2004/09/01 登録

 危険度:低
 影響を受けるバージョン:5.0.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ GEMS───────────────────────────────
 DieboldのGEMS(Global Election Management System)は、votesを修正されるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にデータベースのvotesを修正される可能性がある。
 2004/09/01 登録

 危険度:
 影響を受けるバージョン:1.18.18、1.18.19、1.18.23
 影響を受ける環境:Windows
 回避策:公表されていません

▽ TYPSoft FTP Server────────────────────────
 TYPSoft FTP Serverは、"RETR."コマンドに続けて"QUIT"コマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2004/09/01 登録

 危険度:
 影響を受ける環境:Windows
 影響を受けるバージョン:1.11およびそれ以前
 回避策:公表されていません

▽ Password protect─────────────────────────
 Password protectは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2004/09/01 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Xedus web server─────────────────────────
 Xedus web serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりDoS攻撃を受ける可能性がある。
 2004/09/01 登録

 危険度:
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Chat Anywhere──────────────────────────
 チャットプログラムであるChat Anywhereは、偽のユーザアカウントを適切に管理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットサービスをクラッシュされクライアントのCPUリソースを消費される可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.72a
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerberos 5────────────────────────────
 Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:1.3.4
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ cdrecord─────────────────────────────
 cdrecord(cdrtools)は、ローカルユーザにルート特典を得られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/09/01 登録

 危険度:
 影響を受けるバージョン:2.00.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Gaim───────────────────────────────
 Gaimは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/30 登録

 危険度:高
 影響を受けるバージョン:0.82
 影響を受ける環境:UNIX、Linux
 回避策:0.82以降へのバージョンアップ

▽ samba──────────────────────────────
 sambaは、FindFirstPrintChangeNotifyリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にSambaデーモンをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:2.2.11以前
 影響を受ける環境:UNIX、Linux
 回避策:2.2.11以降へのバージョンアップ

▽ WebAPP──────────────────────────────
 PerlベースのWebポータルであるWebAPPは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
 2004/08/26 登録

 危険度:
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ libpng──────────────────────────────
 PNG(Portable Network Graphics)ライブラリであるlibpngは、細工されたPNGイメージによって整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2004/08/05 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Netscape─────────────────────────────
 Netscapeは、複数のタブでJavaアプレットウインドウを表示する際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTMLドキュメントの内容を偽装される可能性がある。また、同様の脆弱性がMozilla、Firefoxにも存在する。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:7.2
 影響を受ける環境:Mac OS X 10.3.5
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ qt3───────────────────────────────
 qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:3.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux Kernelは、USBが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:2.4.27-rc5以前
 影響を受ける環境:Trustix Secure Linux 2.0、2.1
 回避策:2.4.27-rc5以降へのバージョンアップ

▽ Rsync──────────────────────────────
 リモートコピープログラムであるRsyncは、sanitize_path機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:2.6.2およびそれ以前
 影響を受ける環境:Linux
 回避策:2.6.3以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、64ビットファイルのoffset pointersを適切に取り扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:2.4〜2.4.26、2.6〜2.6.7
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、浮動小数点リークによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.6.x、2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel i810 DRM driver───────────────────
 Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
 2004/04/28 登録

 危険度:高
 影響を受けるバージョン:2.4.22
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
 PHP 4.3.9 RC2がリリースされた。
 http://www.php.net/

▽ Winamp──────────────────────────────
 Winamp 5.05がリリースされた。
 http://www.winamp.com/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-rc1-bk7がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-rc1-mm2がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会(第3回)
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/040824_2.html

▽ トピックス
 IPA/ISEC、「情報セキュリティ読本」改訂のお知らせ
 http://www.ipa.go.jp/security/publications/dokuhon/index.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/09/01 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、インターネット接続サービスの利用者数等の推移【平成16年7月末現在】(速報)
 http://www.soumu.go.jp/s-news/2004/040831_2.html

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.AI
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AI

▽ ウイルス情報
 シマンテック、Download.Ject.D
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-download.ject.d.html

▽ ウイルス情報
 シマンテック、Downloader.CDT
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-downloader.cdt.html

▽ ウイルス情報
 シマンテック、Download.Ject.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-download.ject.c.html

▽ ウイルス情報
 エフセキュア、Bagle.AK
 http://www.f-secure.co.jp/v-descs/v-descs3/bagleak.htm

▽ ウイルス情報
 ソフォス、Troj/BagleDl-A
 http://www.sophos.com/virusinfo/analyses/trojbagledla.html

▽ ウイルス情報
 ソフォス、W32/Rbot-HO
 http://www.sophos.com/virusinfo/analyses/w32rbotho.html

▽ ウイルス情報
 ソフォス、Troj/Metared-A
 http://www.sophos.com/virusinfo/analyses/trojmetareda.html

▽ ウイルス情報
 ソフォス、W32/Rbot-HN
 http://www.sophos.com/virusinfo/analyses/w32rbothn.html

▽ ウイルス情報
 ソフォス、W32/Agobot-MG
 http://www.sophos.com/virusinfo/analyses/w32agobotmg.html

▽ ウイルス情報
 ソフォス、Troj/Delf-KX
 http://www.sophos.com/virusinfo/analyses/trojdelfkx.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-CU
 http://www.sophos.com/virusinfo/analyses/trojstartpacu.html

▽ ウイルス情報
 ソフォス、W32/Rbot-HP
 http://www.sophos.com/virusinfo/analyses/w32rbothp.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-DW
 http://www.sophos.com/virusinfo/analyses/trojistbardw.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-T
 http://www.sophos.com/virusinfo/analyses/trojbancost.html

▽ ウイルス情報
 ソフォス、W32/Agobot-ML
 http://www.sophos.com/virusinfo/analyses/w32agobotml.html

▽ ウイルス情報
 ソフォス、W32/Rbot-HI
 http://www.sophos.co.jp/virusinfo/analyses/w32rbothi.html

▽ ウイルス情報
 ソフォス、W32/Rbot-HK
 http://www.sophos.com/virusinfo/analyses/w32rbothk.html

▽ ウイルス情報
 ソフォス、W32/Rbot-HL
 http://www.sophos.com/virusinfo/analyses/w32rbothl.html

▽ ウイルス情報
 ソフォス、Troj/AgentSpy-B
 http://www.sophos.com/virusinfo/analyses/trojagentspyb.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-CI
 http://www.sophos.com/virusinfo/analyses/trojstartpaci.html

▽ ウイルス情報
 ソフォス、W32/Rbot-HM
 http://www.sophos.com/virusinfo/analyses/w32rbothm.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-BO
 http://www.sophos.com/virusinfo/analyses/trojistbarbo.html

▽ ウイルス情報
 ソフォス、Troj/HacDef-K
 http://www.sophos.com/virusinfo/analyses/trojhacdefk.html

▽ ウイルス情報
 ソフォス、Troj/LegMir-R
 http://www.sophos.co.jp/virusinfo/analyses/trojlegmirr.html

▽ ウイルス情報
 ソフォス、W32/Bagle-AJ
 http://www.sophos.co.jp/virusinfo/analyses/w32bagleaj.html

▽ ウイルス情報
 ソフォス、W32/Forbot-L
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotl.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-OC
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotoc.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32/Bagle.Downloader.Trojan
 http://www.casupport.jp/virusinfo/2004/win32_bagle_downloader_trojan.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Canbot.A
 http://www.casupport.jp/virusinfo/2004/win32_canbot_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sasser.F
 http://www.casupport.jp/virusinfo/2004/win32_sasser_f.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、Del-457
 http://www.nai.com/japan/security/virD.asp?v=Del-457


◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがrsyncおよびqtのアップデートをリリース
───────────────────────────────────
 Turbolinuxがrsyncおよびqtのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Debianがpython2.2およびkrb5のアップデートをリリース
───────────────────────────────────
 Debianがpython2.2およびkrb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがdriverdiskおよびldap-account-managerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●RedHat Fedoraがkrb5のアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にkrb5のアップデートパッケージをリリースした。このアップデートによって、krb5における複数の問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

───────────────────────────────────
●Mandrake Linuxがkrb5のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがkrb5のアップデートをリリースした。このアップデートによって、krb5における複数の問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×