セキュリティホール情報<2004/09/14> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.20(日)

セキュリティホール情報<2004/09/14>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━┓ 世界最高峰の情報セキュリティ
┃SANS Tokyo 2004 Autumn 開催!┃    トレーニングを日本で開催!!
┃───────────────┃ <2004年11月4日〜11日 新宿にて>
┗━━━ お申込み受付中! ━━━┛★早期割引価格での申込みは10/4まで★
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-nri02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ JumpDrive Secure─────────────────────────
 USBフラッシュドライブであるJumpDrive Secureは、セーフガードアプリケーションが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取されファイルに無許可のアクセスを実行される可能性がある。
 2004/09/14 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:Mac OS X、Windows
 回避策:公表されていません

▽ QNX RTP─────────────────────────────
 QNX用の通信パッケージであるQNX RTPは、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/09/14 登録

 危険度:高
 影響を受けるバージョン:6.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MIMEメッセージ──────────────────────────
 多くのベンダのソフトウェアは、不正なMIMEメッセージなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタリング機能を回避される可能性がある。
 2004/09/14 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ BBS e-Market───────────────────────────
 BBS e-Marketは、becommunityスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行されたりインストレーションパスを決定される可能性がある。 [更新]
 2004/09/13 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gadu-Gadu────────────────────────────
 オンラインチャットシステムであるGadu-Gaduは、イメージ送信機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/09/14 登録

 危険度:高
 影響を受けるバージョン:6.0 build 149
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Merak Mail Server────────────────────────
 Merak Mail Serverは、Icewarp Web Mailのfolders.htmlスクリプトやviewaction.htmlスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルやディレクトリをリネームされたり削除される可能性がある。
 2004/09/14 登録

 危険度:中
 影響を受けるバージョン:7.4.5、7.5.2
 影響を受ける環境:Windows
 回避策:7.5.2以降へのバージョンアップ

▽ TwinFTP Server──────────────────────────
 TwinFTP Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPディレクトリ以外の位置にファイルを追加される可能性がある。[更新]
 2004/09/13 登録

 危険度:高
 影響を受けるバージョン:1.0.3 R2
 影響を受ける環境:Windows
 回避策:1.0.3 R3以降へのバージョンアップ

▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、store uniqueコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/09/13 登録

 危険度:
 影響を受けるバージョン:4.x、5.x
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WFTPD──────────────────────────────
 WFTPDは、細工されたMLSTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受けるバージョン:Pro 3.21 Release 3
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gadu-Gadu────────────────────────────
 オンラインチャットシステムであるGadu-Gaduは、イメージ送信機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/09/14 登録

 危険度:高
 影響を受けるバージョン:6.0 build 149
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Merak Mail Server────────────────────────
 Merak Mail Serverは、Icewarp Web Mailのfolders.htmlスクリプトやviewaction.htmlスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルやディレクトリをリネームされたり削除される可能性がある。
 2004/09/14 登録

 危険度:中
 影響を受けるバージョン:7.4.5、7.5.2
 影響を受ける環境:Windows
 回避策:7.5.2以降へのバージョンアップ

▽ TwinFTP Server──────────────────────────
 TwinFTP Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPディレクトリ以外の位置にファイルを追加される可能性がある。[更新]
 2004/09/13 登録

 危険度:高
 影響を受けるバージョン:1.0.3 R2
 影響を受ける環境:Windows
 回避策:1.0.3 R3以降へのバージョンアップ

▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、store uniqueコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/09/13 登録

 危険度:
 影響を受けるバージョン:4.x、5.x
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WFTPD──────────────────────────────
 WFTPDは、細工されたMLSTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受けるバージョン:Pro 3.21 Release 3
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mod_cplusplus──────────────────────────
 mod_cplusplusは、細工されたインプットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリを損壊される可能性がある。
 2004/09/14 登録

 危険度:高
 影響を受けるバージョン:1.4.1以前
 影響を受ける環境:UNIX
 回避策:1.4.1以降へのバージョンアップ

▽ Turbo Seek────────────────────────────
 Turbo Seekは、tseekdir.cgiスクリプトがユーザ入力を適切に扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
 2004/09/14 登録

 危険度:中
 影響を受けるバージョン:1.7.2以前
 影響を受ける環境:UNIX、Linux
 回避策:1.7.2以降へのバージョンアップ

▽ Squid──────────────────────────────
 WebプロキシソフトウェアであるSquidは、clientAbortBody () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスをクラッシュされる可能性がある。 [更新]
 2004/09/13 登録

 危険度:低
 影響を受けるバージョン:2.5.STABLE6およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ OpenOffice────────────────────────────
 OpenOfficeは、不安定に一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザの情報を奪取される可能性がある。 [更新]
 2004/09/13 登録

 危険度:中
 影響を受けるバージョン:1.1.2
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ Usermin─────────────────────────────
 Userminは、Webメール機能がHTMLベースのメールを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/08 登録

 危険度:高
 影響を受けるバージョン:1.070、1.080
 影響を受ける環境:UNIX、Linux
 回避策:1.090以降へのバージョンアップ

▽ Kerberos 5────────────────────────────
 Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:1.3.4
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ samba──────────────────────────────
 sambaは、FindFirstPrintChangeNotifyリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にSambaデーモンをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:2.2.11以前
 影響を受ける環境:UNIX、Linux
 回避策:2.2.11以降へのバージョンアップ

▽ wvWare library──────────────────────────
 wvWare libraryは、細工されたMicrosoft Wordファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/12 登録

 危険度:高
 影響を受けるバージョン:1.0.0以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache mod_rewrite────────────────────────
 Apache mod_rewriteは、mod_rewrite.c に含まれる lookup_map_dbmfile 関数が適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたりバッファオーバーフローを引き起こされる可能性がある。
 2004/09/14 登録

 危険度:
 影響を受けるバージョン:3.4、3.5
 影響を受ける環境:OpenBSD
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ QuickTime Streaming Server────────────────────
 AppleのQuickTime Streaming Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデッドロックコンディションを引き起こされる可能性がある。 [更新]
 2004/09/08 登録

 危険度:低
 影響を受けるバージョン:10.3.5およびそれ以前
 影響を受ける環境:Mac OS X
 回避策:Security Updateの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SAFE TEAM Regulus────────────────────────
 SAFE TEAM Regulusは、custchoice.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたパスワードを奪取される可能性がある。
 2004/09/14 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません

▽ samba──────────────────────────────
 sambaは、細工されたパケットによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にnmbdプロセスをクラッシュされたり利用可能なリソースをすべて消費される可能性がある。
 2004/09/14 登録

 危険度:低
 影響を受けるバージョン:3.0.7以前
 影響を受ける環境:UNIX、Linux
 回避策:3.0.7以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Snort──────────────────────────────
 Snort 2.3がリリースされた。
 http://www.snort.org/

▽ DeleGate─────────────────────────────
 DeleGate 8.9.6-pre20がリリースされた。
 http://www.delegate.org/delegate/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-rc2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-rc1-mm5がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 経済産業省、情報セキュリティの普及啓発活動について
 http://www.meti.go.jp/policy/netsecurity/seminars.html

▽ トピックス
 @police、インターネット治安情勢を更新
 http://www.cyberpolice.go.jp/detect/

▽ トピックス
 国民生活センター、架空請求に関する相談件数が多い業者名リストを更新
 http://www.kokusen.go.jp/soudan_now/kakuseikyu_list.html

▽ トピックス
 JAIPA、「インターネットガバナンス・タスクフォース(IGTF)」の国連会合への意見書送付について
 http://www.jaipa.or.jp/info/2004/info_040914.html

▽ トピックス
 JPNIC、「.pro」へ登録可能な職種が追加
 http://www.nic.ad.jp/ja/topics/2004/20040913-04.html

▽ トピックス
 JPNIC、VeriSignがDNSサーバの更新間隔を短縮
 http://www.nic.ad.jp/ja/topics/2004/20040913-03.html

▽ トピックス
 JPNIC、Internet Week 2004 プログラム公開のお知らせ
 http://www.nic.ad.jp/ja/topics/2004/20040913-02.html

▽ トピックス
 トレンドマイクロ、プラットフォームを拡充したLinuxサーバ向けウイルス対策ソフト「ServerProtect for Linux 1.3」を発売
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news040914.htm

▽ トピックス
 au、お詫び〜EZwebサービスご利用中のお客様へ
 http://www.au.kddi.com/news/au_top/information/au_info_20040914104525.html

▽ トピックス
 ツーカーセルラー東京、【お詫び】EZwebシステム障害の復旧について
 http://202.247.16.102/cgi-bin/info_prev.cgi?number=112

▽ トピックス
 ボーダフォン、迷惑メールの申告状況を更新
 http://www.vodafone.jp/japanese/information/spam_mail/index.html?cc_1502=

▽ ウイルス情報
 シマンテック、W32.Mydoom.V@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.v@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Nemog.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.nemog.c.html

▽ ウイルス情報
 シマンテック、W32.Sykel
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sykel.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Zusha
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.hllw.zusha.html

▽ ウイルス情報
 シマンテック、Trojan.Kreol
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.kreol.html

▽ ウイルス情報
 エフセキュア、Bizex.E
 http://www.f-secure.co.jp/v-descs/v-descs3/bizexe.htm

▽ ウイルス情報
 エフセキュア、MyDoom.X
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoomx.htm

▽ ウイルス情報
 ソフォス、W32/Bagle-AM
 http://www.sophos.com/virusinfo/analyses/w32bagleam.html

▽ ウイルス情報
 ソフォス、Troj/Spav-A
 http://www.sophos.com/virusinfo/analyses/trojspava.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-CB
 http://www.sophos.com/virusinfo/analyses/trojdloadercb.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-MO
 http://www.sophos.com/virusinfo/analyses/trojstartpamo.html

▽ ウイルス情報
 ソフォス、W32/Surila-B
 http://www.sophos.com/virusinfo/analyses/w32surilab.html

▽ ウイルス情報
 ソフォス、W32/Rbot-JK
 http://www.sophos.com/virusinfo/analyses/w32rbotjk.html

▽ ウイルス情報
 ソフォス、Troj/Dalixy-B
 http://www.sophos.com/virusinfo/analyses/trojdalixyb.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-MN
 http://www.sophos.com/virusinfo/analyses/trojstartpamn.html

▽ ウイルス情報
 ソフォス、Troj/Keylog-X
 http://www.sophos.com/virusinfo/analyses/trojkeylogx.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-W
 http://www.sophos.com/virusinfo/analyses/w32mydoomw.html

▽ ウイルス情報
 ソフォス、Troj/Ybad-A
 http://www.sophos.com/virusinfo/analyses/trojybada.html

▽ ウイルス情報
 ソフォス、Troj/Banker-DK
 http://www.sophos.com/virusinfo/analyses/trojbankerdk.html

▽ ウイルス情報
 ソフォス、Troj/Banker-DK
 http://www.sophos.com/virusinfo/analyses/trojbankerdk.html

▽ ウイルス情報
 ソフォス、W32/Forbot-U
 http://www.sophos.com/virusinfo/analyses/w32forbotu.html

▽ ウイルス情報
 ソフォス、W32/Forbot-T
 http://www.sophos.com/virusinfo/analyses/w32forbott.html

▽ ウイルス情報
 ソフォス、W32/Agobot-VX
 http://www.sophos.com/virusinfo/analyses/w32agobotvx.html

▽ ウイルス情報
 ソフォス、Troj/Fav-H
 http://www.sophos.com/virusinfo/analyses/trojfavh.html

▽ ウイルス情報
 ソフォス、W32/Rbot-JG
 http://www.sophos.com/virusinfo/analyses/w32rbotjg.html

▽ ウイルス情報
 ソフォス、Troj/Antiav-A
 http://www.sophos.com/virusinfo/analyses/trojantiava.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-AT
 http://www.sophos.com/virusinfo/analyses/trojpsymeat.html

▽ ウイルス情報
 ソフォス、W32/Rbot-JC
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotjc.html

▽ ウイルス情報
 ソフォス、XM97/Crex-B
 http://www.sophos.com/virusinfo/analyses/xm97crexb.html

▽ ウイルス情報
 ソフォス、W32/Gobot-Z
 http://www.sophos.com/virusinfo/analyses/w32gobotz.html

▽ ウイルス情報
 ソフォス、Troj/Keylog-W
 http://www.sophos.com/virusinfo/analyses/trojkeylogw.html

▽ ウイルス情報
 ソフォス、W32/Rbot-JF
 http://www.sophos.com/virusinfo/analyses/w32rbotjf.html

▽ ウイルス情報
 ソフォス、Troj/Seeker-K
 http://www.sophos.com/virusinfo/analyses/trojseekerk.html

▽ ウイルス情報
 ソフォス、Troj/Small-VC
 http://www.sophos.com/virusinfo/analyses/trojsmallvc.html

▽ ウイルス情報
 ソフォス、Troj/AdClick-R
 http://www.sophos.com/virusinfo/analyses/trojadclickr.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-CL
 http://www.sophos.com/virusinfo/analyses/trojstartpacl.html

▽ ウイルス情報
 ソフォス、Troj/Delf-QZ
 http://www.sophos.com/virusinfo/analyses/trojdelfqz.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-AS
 http://www.sophos.co.jp/virusinfo/analyses/trojpsymeas.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.Y
 http://www.casupport.jp/virusinfo/2004/win32_mydoom_y.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.R
 http://www.casupport.jp/virusinfo/2004/win32_mydoom_r.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Daqa.A
 http://www.casupport.jp/virusinfo/2004/win32_daqa_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Gavvo.C
 http://www.casupport.jp/virusinfo/2004/win32_gavvo_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.V
 http://www.casupport.jp/virusinfo/2004/win32_mydoom_v.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.W
 http://www.casupport.jp/virusinfo/2004/win32_mydoom_w.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.X
 http://www.casupport.jp/virusinfo/2004/win32_mydoom_x.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.U
 http://www.casupport.jp/virusinfo/2004/win43_mydoom_u.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、Linux/BackDoor-Rooted
 http://www.nai.com/japan/security/virB.asp?v=Linux/BackDoor-Rooted

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Amus.a@MM
 http://www.nai.com/japan/security/virA.asp?v=W32/Amus.a@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Alizado.worm
 http://www.nai.com/japan/security/virA.asp?v=W32/Alizado.worm


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがUserminのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがUserminのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがsambaおよびwvのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがsambaおよびwvのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●OpenPKGがkerberosのアップデートをリリース
───────────────────────────────────
 OpenPKGがkerberosのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●RedHat Fedoraがsambaのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にsambaのアップデートパッケージをリリースした。このアップデートによって、リモート攻撃者にnmbdプロセスをクラッシュされたり利用可能なリソースをすべて消費される問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

───────────────────────────────────
●Mandrake Linuxがsambaのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがsambaのアップデートをリリースした。このアップデートによって、リモート攻撃者にnmbdプロセスをクラッシュされたり利用可能なリソースをすべて消費される問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

    バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  6. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. バッファロー製の無線LANルータにOSコマンド実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×