セキュリティホール情報<2004/10/01> | ScanNetSecurity
2024.07.27(土)

セキュリティホール情報<2004/10/01>

──────────────────────────────〔Info〕─
★*∴.『 Scan Tech Report 』ディスカウントキャンペーン実施中 .∴*★
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ☆*∴. 大幅ディスカウント70%OFF!【 3

脆弱性と脅威
──────────────────────────────〔Info〕─
★*∴.『 Scan Tech Report 』ディスカウントキャンペーン実施中 .∴*★
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ☆*∴. 大幅ディスカウント70%OFF!【 3,000円/年(個人向け)】
      最新のセキュリティ技術情報が月額換算250円! 10月15日まで!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?str100_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ TCP/IP──────────────────────────────
 多くのベンダのTCP/IPインプリメンテーションは、フラグメント化されたTCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムリソースを大幅に消費される可能性がある。
 2004/10/01 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Silent Storm Portal───────────────────────
 PHPベースのWebポータルコンテンツ管理システムであるSilent Storm Portalは、ユーザ入力を適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限を昇格される可能性がある。
 2004/10/01 登録

 危険度:高
 影響を受けるバージョン:2.1、2.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP-Fusion────────────────────────────
 PHPベースのCMSであるPHP-Fusionは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2004/10/01 登録

 危険度:中
 影響を受けるバージョン:4.01
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ RealPlayer────────────────────────────
 RealPlayerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを削除される可能性がある。 [更新]
 2004/09/30 登録

 危険度:高
 影響を受けるバージョン:10.5以前
 影響を受ける環境:UNIX、Mac OS X、Linux、Windows
 回避策:10.5以降へのバージョンアップ

▽ WordPress────────────────────────────
 WordPressは、wp - login.phpスクリプトのredirect_toパラメータがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/09/30 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Icecast─────────────────────────────
 Icecastは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/30 登録

 危険度:高
 影響を受けるバージョン:2.0.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.2以降へのバージョンアップ

▽ ParaChat Server─────────────────────────
 ParaChat Serverは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/09/30 登録

 危険度:中
 影響を受けるバージョン:5.5
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PeopleSoft HRMS─────────────────────────
 PeopleSoft HRMS(Human Resources Management System)は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/09/29 登録

 危険度:中
 影響を受けるバージョン:7
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ YPOPs!──────────────────────────────
 YPOPs!は、180バイト以上のパラメータでPOP3 USERコマンドを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:0.4〜0.6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ BroadBoard────────────────────────────
 インスタントメッセージボードシステムであるBroadBoardは、forgot.aspスクリプトがユーザ入力を適切にチェックしていないことなどが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/28 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MegaBBS─────────────────────────────
 MegaBBSは、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティング、キャッシュpoisoning攻撃などを実行される可能性がある。 [更新]
 2004/09/28 登録

 危険度:中
 影響を受けるバージョン:2.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Baal Smart Form─────────────────────────
 Baal Smart Formは、"Admin Change Password"ページでアドミニストレータパスワードを変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
 2004/09/27 登録

 危険度:高
 影響を受けるバージョン:3.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.2以降へのバージョンアップ

▽ Sophos Small Business Suite───────────────────
 Sophos Small Business Suiteは、細工されたファイルによってメールスキャン保護を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/24 登録

 危険度:中
 影響を受けるバージョン:1.00およびそれ以前
 影響を受ける環境:MacOS、Windows
 回避策:公表されていません

▽ GNU a2ps─────────────────────────────
 ポストスクリプトフィルタであるGNU a2psは、シェルエスケープ文字を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/27 登録

 危険度:高
 影響を受けるバージョン:4.13
 影響を受ける環境:UNIX、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Alpha Black Zero: Intrepid Protocol───────────────
 ゲームソフトであるAlpha Black Zero: Intrepid Protocolは、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。
 2004/10/01 登録

 危険度:中
 影響を受けるバージョン:1.04およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ MyWebServer───────────────────────────
 MyWebServerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行されたりDoS攻撃を受ける可能性がある。
 2004/10/01 登録

 危険度:高
 影響を受けるバージョン:1.0.3
 影響を受ける環境:Windows
 回避策:公表されていません

▽ dBpowerAMP Audio Player─────────────────────
 dBpowerAMP Audio Playerは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ dBpowerAMP Music Converter────────────────────
 dBpowerAMP Music Converterは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:10.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ HP StorageWorks Command View XP─────────────────
 HP StorageWorks Command View XPは、アクセス制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/09/27 登録

 危険度:高
 影響を受けるバージョン:1.8Bおよびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Unicenter Management Portal───────────────────
 CAのUnicenter Management Portalは、アカウント名が実在するかどうかでエラーメッセージが変わることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に実在するアカウントを判明される可能性がある。 [更新]
 2004/09/24 登録

 危険度:中
 影響を受けるバージョン:2.0、3.1
 影響を受ける環境:Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、GDI+(Graphics Device Interface)ライブラリが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたJPEGファイルによってNULL pointer dereferenceを引き起こされる可能性がある。
 2004/10/01 登録

 危険度:低
 影響を受けるバージョン:2000、XP
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft SQL Server───────────────────────
 Microsoft SQL Serverは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースサービスをクラッシュされる可能性がある。 [更新]
 2004/09/29 登録

 危険度:低
 影響を受けるバージョン:7.0 SP3およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Alpha Black Zero: Intrepid Protocol───────────────
 ゲームソフトであるAlpha Black Zero: Intrepid Protocolは、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。
 2004/10/01 登録

 危険度:中
 影響を受けるバージョン:1.04およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ MyWebServer───────────────────────────
 MyWebServerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行されたりDoS攻撃を受ける可能性がある。
 2004/10/01 登録

 危険度:高
 影響を受けるバージョン:1.0.3
 影響を受ける環境:Windows
 回避策:公表されていません

▽ dBpowerAMP Audio Player─────────────────────
 dBpowerAMP Audio Playerは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ dBpowerAMP Music Converter────────────────────
 dBpowerAMP Music Converterは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:10.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ HP StorageWorks Command View XP─────────────────
 HP StorageWorks Command View XPは、アクセス制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/09/27 登録

 危険度:高
 影響を受けるバージョン:1.8Bおよびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Unicenter Management Portal───────────────────
 CAのUnicenter Management Portalは、アカウント名が実在するかどうかでエラーメッセージが変わることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に実在するアカウントを判明される可能性がある。 [更新]
 2004/09/24 登録

 危険度:中
 影響を受けるバージョン:2.0、3.1
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ libXpm──────────────────────────────
 libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/17 登録

 危険度:高
 影響を受けるバージョン:X11 R6.8.0
 影響を受ける環境:UNIX、Linux
 回避策:6.8.1以降へのバージョンアップ

▽ gdk-pixbug────────────────────────────
 gdk-pixbugは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/16 登録

 危険度:
 影響を受けるバージョン:0.22およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
 Sambaは、DOSパス名変換ルーチンが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に共有されていないファイルに無許可のアクセスを実行される可能性がある。
 2004/10/01 登録

 危険度:中
 影響を受けるバージョン:2.2.1以前、3.0.5以前
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ Freenet6─────────────────────────────
 Freenet6は、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。
 2004/10/01 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません

▽ sendmail─────────────────────────────
 Debian Linux上で動作するsendmailは、SASL(Simple Authentication and Security Layer)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にspamメールの送信に利用される可能性がある。 [更新]
 2004/09/29 登録

 危険度:中
 影響を受けるバージョン:Debian Linux 3.0
 影響を受ける環境:Debian Linux
 回避策:ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28-pre3-bk6がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-rc3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、デジタル化の進展と放送政策に関する調査研究会(第2回)
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/digi-sinten/040916_2.html

▽ トピックス
 警察庁、電子政府利用促進週間について
 http://www.npa.go.jp/seisaku/jyoukan5/index.html

▽ トピックス
 マイクロソフト、Microsoft Host Integration Server 2004 日本語版、
 10月1日(金)より販売開始
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2047

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/09/30 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、インターネット接続サービスの利用者数等の推移【平成16年8月末現在】(速報)
 http://www.soumu.go.jp/s-news/2004/040930_2.html

▽ ウイルス情報
 トレンドマイクロ、HKTL_JPGDOWN.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=HKTL_JPGDOWN.A

▽ ウイルス情報
 シマンテック、Trojan.Ducky.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.ducky.b.html

▽ ウイルス情報
 シマンテック、PWSteal.Tarno.J
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.tarno.j.html

▽ ウイルス情報
 シマンテック、Trojan.Ducky
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.ducky.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.AC@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ac@mm.html

▽ ウイルス情報
 ソフォス、W32/Snoop-A
 http://www.sophos.co.jp/virusinfo/analyses/w32snoopa.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-PU
 http://www.sophos.com/virusinfo/analyses/w32sdbotpu.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-TO
 http://www.sophos.com/virusinfo/analyses/trojdloaderto.html

▽ ウイルス情報
 ソフォス、Troj/Bckdr-CIC
 http://www.sophos.com/virusinfo/analyses/trojbckdrcic.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-Z
 http://www.sophos.com/virusinfo/analyses/trojbancosz.html

▽ ウイルス情報
 ソフォス、W32/Evaman-F
 http://www.sophos.com/virusinfo/analyses/w32evamanf.html

▽ ウイルス情報
 ソフォス、W32/Forbot-AQ
 http://www.sophos.com/virusinfo/analyses/w32forbotaq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-LI
 http://www.sophos.com/virusinfo/analyses/w32rbotli.html

▽ ウイルス情報
 ソフォス、W32/Bugbear-J
 http://www.sophos.co.jp/virusinfo/analyses/w32bugbearj.html

▽ ウイルス情報
 ソフォス、Troj/RasWrap-A
 http://www.sophos.com/virusinfo/analyses/trojraswrapa.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-CP
 http://www.sophos.com/virusinfo/analyses/trojdloadercp.html

▽ ウイルス情報
 ソフォス、Troj/HacDef-L
 http://www.sophos.com/virusinfo/analyses/trojhacdefl.html

▽ ウイルス情報
 ソフォス、Troj/Lazz-A
 http://www.sophos.com/virusinfo/analyses/trojlazza.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-PT
 http://www.sophos.com/virusinfo/analyses/trojsdbotpt.html

▽ ウイルス情報
 ソフォス、Troj/Dropper-G
 http://www.sophos.com/virusinfo/analyses/trojdropperg.html

▽ ウイルス情報
 ソフォス、W32/Forbot-AS
 http://www.sophos.com/virusinfo/analyses/w32forbotas.html

▽ ウイルス情報
 ソフォス、Troj/Winpup-E
 http://www.sophos.com/virusinfo/analyses/trojwinpupe.html

▽ ウイルス情報
 ソフォス、W32/Rbot-LH
 http://www.sophos.com/virusinfo/analyses/w32rbotlh.html

▽ ウイルス情報
 ソフォス、W32/Xbot-D
 http://www.sophos.co.jp/virusinfo/analyses/w32xbotd.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-KE
 http://www.sophos.com/virusinfo/analyses/trojstartpake.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-FG
 http://www.sophos.com/virusinfo/analyses/trojldpinchfg.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AA
 http://www.sophos.com/virusinfo/analyses/trojbancosaa.html

▽ ウイルス情報
 ソフォス、W32/Moze-A
 http://www.sophos.com/virusinfo/analyses/w32mozea.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-WW
 http://www.sophos.com/virusinfo/analyses/w32sdbotww.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-WO
 http://www.sophos.com/virusinfo/analyses/w32sdbotwo.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AG
 http://www.sophos.com/virusinfo/analyses/trojranckag.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-RE
 http://www.sophos.com/virusinfo/analyses/trojbdoorre.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-WZ
 http://www.sophos.com/virusinfo/analyses/w32sdbotwz.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-MS04-028.ldr
 http://www.nai.com/japan/security/virE.asp?v=Exploit-MS04-028.ldr

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bugbear.j@MM
 http://www.nai.com/japan/security/virB.asp?v=W32/Bugbear.j@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、StartPage-EZ
 http://www.nai.com/japan/security/virS.asp?v=StartPage-EZ


◆アップデート情報◆
───────────────────────────────────
●Miracle Linuxがa2psのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがa2psのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
 Trustixがgettext、ghostscript、glibc、groff、gzip、kerberos5、lvm、mysql、netatalk、openssl、perl、postgresqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》

脆弱性と脅威 アクセスランキング

  1. Assimp にヒープベースのバッファオーバーフローの脆弱性

    Assimp にヒープベースのバッファオーバーフローの脆弱性

  2. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

    スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  3. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

    「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  4. NETGEAR 製ルータにバッファオーバーフローの脆弱性

  5. JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. HOME SPOT CUBE2 に複数のバッファオーバーフローの脆弱性

  8. メルカリがフィッシング詐欺に注意喚起、アプリの利用など推奨

  9. 「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)

  10. 同日に再攻撃やフリーツール悪用も、2022年下半期 IPA 届出事例

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×