セキュリティホール情報<2004/10/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.17(日)

セキュリティホール情報<2004/10/28>

脆弱性と脅威 セキュリティホール・脆弱性

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mega Upload───────────────────────────
 Mega Uploadは、upload.cgiファイルが原因でセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/10/28 登録

 危険度:低
 影響を受けるバージョン:1.4.5以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.5以降へのバージョンアップ

▽ Horde Application Framework───────────────────
 WebアプリケーションのフレームワークであるHorde Application Frameworkは、悪意あるスクリプトを含んだURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/10/28 登録

 危険度:中
 影響を受けるバージョン:2.2.6およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.2.7以降へのバージョンアップ

▽ Hawking Technologies HAR11A───────────────────
 Hawking TechnologiesのモデムルータであるHAR11Aは、TCP 254ポートに接続することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクション統計を参照されたり設定を変更される可能性がある。
 2004/10/28 登録

 危険度:中
 影響を受けるバージョン:HAR11A
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.6.12、2.6.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.0.28
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ SKForum─────────────────────────────
 J2EEフォーラムプログラムであるSKForumは、my wikiおよびwikiに未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/10/28 登録

 危険度:低
 影響を受けるバージョン:1.4.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.1以降へのバージョンアップ

▽ OpenWFE─────────────────────────────
 Javaベースのビジネスプロセス管理スイートであるOpenWFEは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。[更新]
 2004/10/27 登録

 危険度:中
 影響を受けるバージョン:1.4.6以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.6以降へのバージョンアップ

▽ Bugzilla─────────────────────────────
 Webベースのバグ追跡システムであるBugzillaは、insidergroup機能を有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/10/26 登録

 危険度:中
 影響を受けるバージョン:2.17.1〜2.18rc2、2.19
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ Xchat──────────────────────────────
 IRCクライアントであるXchatは、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:1.8.0〜2.0.8
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.8-r1以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Remote Desktop─────────────────────
 Microsoft Remote Desktopは、TsshutdnコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを再起動される可能性がある。
 2004/10/28 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows XP SP2
 回避策:ベンダの回避策を参照

▽ Microsoft Windows XP Explorer──────────────────
 Microsoft Windows XP Explorerは、細工されたWAVファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
 2004/10/26 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Windows XP
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたスキンファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりEIPを乗っ取られる可能性がある。
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:10.5
 影響を受ける環境:Windows
 回避策:パッチのストール

▽ MailCarrier───────────────────────────
 メールサーバであるMailCarrierは、細工されたEHLOやHELOコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/27 登録

 危険度:高
 影響を受けるバージョン:2.51
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Hummingbird Connectivity─────────────────────
 ECM(enterprise content management)スイートであるHummingbird Connectivityは、XCWDコマンドハンドラなどが原因でバッファオーバーフローを引き起こされるといった複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたりローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/10/27 登録

 危険度:高
 影響を受けるバージョン:7.1、9.0
 影響を受ける環境:Windows
 回避策:パッチのインストール


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ppp───────────────────────────────
 ppp(Point-to-Point Protocol)は、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリにアクセスされpointer dereferenceを実行される可能性がある。
 2004/10/28 登録

 危険度:低
 影響を受けるバージョン:2.4.1
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ zgv───────────────────────────────
 zgvは、イメージヘッダをを適切に扱っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:5.5
 影響を受ける環境:BSD、Linux
 回避策:5.8以降へのバージョンアップ

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、一時ファイルを適切に扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:7.2.6以前、7.3.8以前、7.4.6以前
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのバージョンアップ

▽ Kaffeine─────────────────────────────
 KDE用のメディアプレーヤであるKaffeineは、細工されたMIMEタイプを含んだRAM playlistファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/10/27 登録

 危険度:高
 影響を受けるバージョン:0.4.2以降
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:3.23、4.0.18
 影響を受ける環境:UNIX、Linux
 回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ

▽ Foomatic─────────────────────────────
 Foomaticは、foomatic-ripフィルタが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/09/16 登録

 危険度:高
 影響を受けるバージョン:3.0.2以前
 影響を受ける環境:UNIX、Linux
 回避策:3.0.2以降へのバージョンアップ

▽ GNU Aspell────────────────────────────
 GNU Aspellは、word-list-compressユーティリティがストリングの長さを適切にチェックしていないことが原因で、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:
 影響を受けるバージョン:0.50.5およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cabextract────────────────────────────
 cabextractは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルを上書きされる可能性がある。
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ InetUtils────────────────────────────
 InetUtilsは、main.cファイルのgethostbyname機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:1.4.2およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ OpenSSL─────────────────────────────
 OpenSSLは、CRLs(証明書廃止リスト)を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、競合条件を引き起こされる可能性がある。
 2004/10/28 登録

 危険度:中
 影響を受けるバージョン:0.9.7e以前
 影響を受ける環境:Linux
 回避策:0.9.7e以降へのバージョンアップ

▽ WvTftp──────────────────────────────
 TFTPサーバであるWvTftpは、wvtftpserver.ccファイルが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:0.9
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Xpdf───────────────────────────────
 Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、コンソールからPPPに回線切り替えを行う際に競合条件によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/10/22 登録

 危険度:中
 影響を受けるバージョン:2.6.9
 影響を受ける環境:Linux
 回避策:2.6.9以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KOffice─────────────────────────────
 KOffice 1.3.4がリリースされた。
 http://kde.org/

▽ Samba──────────────────────────────
 Samba 3.0.8pre2がリリースされた。
 http://us1.samba.org/samba/

▽ MySQL──────────────────────────────
 MySQL 4.1.7がリリースされた。
 http://www.mysql.com/

▽ Apple QuickTime Player──────────────────────
 Apple QuickTime Player 6.5.2がリリースされた。
 http://www.apple.com/quicktime/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28-rc1-bk1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-bk6がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 @police、インターネット治安情勢を更新
 http://www.cyberpolice.go.jp/detect/

▽ トピックス
 JNSA、「ITセキュリティ対策の導入状況と満足度に関する調査結果について」
 http://www.jnsa.org/active7_041027.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/10/28 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGZ.C
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGZ.C

▽ ウイルス情報
 シマンテック、W32.Bagz.E@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bagz.e@mm.html

▽ ウイルス情報
 エフセキュア、Agobot.VS
 http://www.f-secure.co.jp/v-descs/v-descs3/agbot_vs.htm

▽ ウイルス情報
 エフセキュア、Zafi.C
 http://www.f-secure.co.jp/v-descs/v-descs3/zafic.htm

▽ ウイルス情報
 エフセキュア、MyDoom.AG
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_ag.htm

▽ ウイルス情報
 ソフォス、W32/Agobot-NU
 http://www.sophos.com/virusinfo/analyses/w32agobotnu.html

▽ ウイルス情報
 ソフォス、W32/Bagz-E
 http://www.sophos.com/virusinfo/analyses/w32bagze.html

▽ ウイルス情報
 ソフォス、W32/Zafi-C
 http://www.sophos.com/virusinfo/analyses/w32zafic.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-KV
 http://www.sophos.com/virusinfo/analyses/trojstartpakv.html

▽ ウイルス情報
 ソフォス、W32/Linkbot-A
 http://www.sophos.com/virusinfo/analyses/w32linkbota.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-QS
 http://www.sophos.com/virusinfo/analyses/w32sdbotqs.html

▽ ウイルス情報
 ソフォス、W32/Rbot-OD
 http://www.sophos.com/virusinfo/analyses/w32rbotod.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NY
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotny.html

▽ ウイルス情報
 ソフォス、W32/Rbot-OB
 http://www.sophos.com/virusinfo/analyses/w32rbotob.html

▽ ウイルス情報
 ソフォス、W32/Rbot-OC
 http://www.sophos.com/virusinfo/analyses/w32rbotoc.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-CEK
 http://www.sophos.com/virusinfo/analyses/trojbdoorcek.html

▽ ウイルス情報
 ソフォス、Troj/Codebase-H
 http://www.sophos.com/virusinfo/analyses/trojcodebaseh.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AR
 http://www.sophos.com/virusinfo/analyses/trojranckar.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NV
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotnv.html

▽ ウイルス情報
 ソフォス、W32/Torun-B
 http://www.sophos.com/virusinfo/analyses/w32torunb.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BX
 http://www.sophos.com/virusinfo/analyses/w32forbotbx.html

▽ ウイルス情報
 ソフォス、Troj/Mirchack-B
 http://www.sophos.com/virusinfo/analyses/trojmirchackb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NR
 http://www.sophos.com/virusinfo/analyses/w32agobotnr.html

▽ ウイルス情報
 ソフォス、Troj/Nano-A
 http://www.sophos.com/virusinfo/analyses/trojnanoa.html

▽ ウイルス情報
 ソフォス、W32/MMV-A
 http://www.sophos.com/virusinfo/analyses/w32mmva.html

▽ ウイルス情報
 ソフォス、Troj/Helodor-B
 http://www.sophos.com/virusinfo/analyses/trojhelodorb.html

▽ ウイルス情報
 ソフォス、Troj/MhtRedir-F
 http://www.sophos.com/virusinfo/analyses/trojmhtredirf.html

▽ ウイルス情報
 ソフォス、Troj/Harnig-AL
 http://www.sophos.com/virusinfo/analyses/trojharnigal.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NS
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotns.html

▽ ウイルス情報
 ソフォス、Troj/CitPhish-C
 http://www.sophos.com/virusinfo/analyses/trojcitphishc.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NT
 http://www.sophos.com/virusinfo/analyses/w32agobotnt.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DL
 http://www.sophos.com/virusinfo/analyses/trojdloaderdl.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DK
 http://www.sophos.com/virusinfo/analyses/trojdloaderdk.html

▽ ウイルス情報
 ソフォス、Troj/Boxed-K
 http://www.sophos.com/virusinfo/analyses/trojboxedk.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-QO
 http://www.sophos.com/virusinfo/analyses/trojsdbotqo.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-QP
 http://www.sophos.com/virusinfo/analyses/w32sdbotqp.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AQ
 http://www.sophos.com/virusinfo/analyses/trojranckaq.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-AG
 http://www.sophos.co.jp/virusinfo/analyses/w32mydoomag.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NZ
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotnz.html

▽ ウイルス情報
 アラジン・ジャパン、Spyware.BargainBuddy
 http://www.aladdin.co.jp/esafe/virus/v_all/Spyware_BargainBuddy.html

▽ ウイルス情報
 アラジン・ジャパン、Adware.2ndThought
 http://www.aladdin.co.jp/esafe/virus/v_all/Adware_2ndThought.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Vote.l Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Vote_l.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Yaneth.7168 Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Yaneth_7168.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.XLite.a Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_XLite_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Swizzor.bq Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_bq.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Swizzor.bo Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_bo.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Swizzor.bk Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_bk.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Swizzor.bj Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_bj

▽ ウイルス情報
 アラジン・ジャパン、Win32.Swash.a Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swash_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Squire.b Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Squire_b.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Munter.b Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Munter_b.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Munter.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Munter_a.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Zafi.c@MM
 http://www.nai.com/japan/security/virXYZ.asp?v=W32/Zafi.c@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Unix/Opener.worm
 http://www.nai.com/japan/security/virO.asp?v=Unix/Opener.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Myfip.worm.g
 http://www.nai.com/japan/security/virM.asp?v=W32/Myfip.worm.g


◆アップデート情報◆
───────────────────────────────────
●Vine Linuxがaspellのアップデートをリリース
───────────────────────────────────
 Vine Linuxがaspellのアップデートをリリースした。このアップデートによって、攻撃者にシステム上で任意のコードを実行される問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Conectiva Linuxがfoomatic-filtersのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがfoomatic-filtersのアップデートをリリースした。このアップデートによって、リモートあるいはローカルの攻撃者にシステム上で任意のコマンドを実行される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Debianがcabextractのアップデートをリリース
───────────────────────────────────
 Debianがcabextractのアップデートをリリースした。このアップデートによって、攻撃者にファイルを上書きされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがxpdf、xchat、mysql-serverのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●RedHat Fedoraがcupsのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にcupsのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×