セキュリティホール情報<2004/11/09> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.27(水)

セキュリティホール情報<2004/11/09>

脆弱性と脅威 セキュリティホール・脆弱性

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Pavuk──────────────────────────────
 Pavukは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/11/09 登録

 危険度:高
 影響を受けるバージョン:0.9.31以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.31以降へのバージョンアップ

▽ PvPGN──────────────────────────────
 ゲーム用のネットワークサーバであるPvPGN(Player vs. Player Gaming Network)は、不正なgamereportパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:1.7.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.7.3以降へのバージョンアップ

▽ GFHost──────────────────────────────
 GFHostは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ eGroupWare────────────────────────────
 PHPベースのグループウェアフレームワークであるeGroupWareは、JiNNコンテンツ管理ツールが原因で未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:1.0.0.006以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.0.0.006以降へのバージョンアップ

▽ JAF CMS─────────────────────────────
 JAF CMSは、細工されたURLリクエストをconfig.phpスクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でコードを実行される可能性がある。
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:3.0 RCおよびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Mantis──────────────────────────────
 PHPベースのバグ追跡システムであるMantisは、バグ情報をモニタし続けられるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:0.19.0およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.19.1以降へのバージョンアップ

▽ Moodle──────────────────────────────
 PHPベースのCMSであるMoodleは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり消去される可能性がある。 [更新]
 2004/11/08 登録

 危険度:中
 影響を受けるバージョン:1.4.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/10/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Zinf───────────────────────────────
 Zinfは、細工された.plsファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
 2004/09/28 登録

 危険度:低
 影響を受けるバージョン:2.2.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.2.5以降へのバージョンアップ

▽ HTTP TRACE────────────────────────────
 多数のウェブサーバはデフォルトで HTTP TRACE リクエストを許可していることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。この問題は、HTTP TRACE リクエストは RFC 2616 の仕様より Cookieや認証データなどの重要な情報を含んでいる可能性がある HTTP ヘッダーも含んでいるために発生している。 [更新]
 2003/02/19 登録

 危険度:低
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたIFRAMEタグによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
 2004/10/13 登録

 危険度:高
 影響を受けるバージョン:6.0 SP1
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nortel Contivity VPNクライアント─────────────────
 Nortel Contivity VPNクライアントは、ユーザ名が正当な場合と無効な場合で異なったエラーメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名とパスワードを判明される可能性がある。
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:5.01_030以前
 影響を受ける環境:Windows
 回避策:5.01_030以降へのバージョンアップ

▽ Kerio Personal Firewall─────────────────────
 ファイアウォールアプリケーションであるKerio Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUユーティライゼーションを引き起こされる可能性がある。
 2004/11/09 登録

 危険度:
 影響を受けるバージョン:4.1.2以前
 影響を受ける環境:Windows
 回避策:4.1.2以降へのバージョンアップ

▽ MiniShare────────────────────────────
 MiniShareは、URLリクエストを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/11/09 登録

 危険度:高
 影響を受けるバージョン:1.4.1およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ 602LAN SUITE───────────────────────────
 602LAN SUITEは、細工されたコンテンツ長値のHTTP POSTリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUおよびメモリリソースを過度に消費される可能性がある。 [更新]
 2004/11/08 登録

 危険度:中
 影響を受けるバージョン:2004.0.04.0909およびそれ以前
 影響を受ける環境:Windows
 回避策:2004.0.04.1104以降へのバージョンアップ

▽ Merak Mail Server────────────────────────
 Merak Mail Server with IceWarp Web Mailは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりファイルの修正や削除を実行される可能性がある。 [更新]
 2004/11/08 登録

 危険度:中
 影響を受けるバージョン:7.5.2、7.6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Lithtech─────────────────────────────
 ゲーム用プラットホームであるLithtechは、細工されたメッセージによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:Barking Dog Studios
             Global Operations 2.1およびそれ以前
             Freeform Interactive LLC
             Purge Jihad 2.2.1およびそれ以前
             Monolith Productions
             Contract J.A.C.K 1.1およびそれ以前
             Sanity 1.0およびそれ以前
             Tron 2.0 1.042
             Blood 2 2.1およびそれ以前
             No One Lives Forever 1.004およびそれ以前
             No One Lives Forever 2 1.3およびそれ以前
             Shogo 2.2およびそれ以前
             Third Law Interactive
             Kiss Psycho Circus 1.13およびそれ以前
             TouchDown Entertainment
             Lithtechすべてのバージョン
 影響を受ける環境:Windows
 回避策:各ベンダの回避策を参照

▽ Symantec LiveUpdate───────────────────────
 Symantec LiveUpdateは、"/../"を含んだ細工されたファイル名などによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に不正なディレクトリを作成されたりSymantec LiveUpdate以外のサーバから不正なファイルをダウンロードされる可能性がある。 [更新]
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:LiveUpdate 1.80.19.0、2.5.56.0
 影響を受ける環境:Windows XP SP1
 回避策:公表されていません

▽ XDICT──────────────────────────────
 XDICTは、"Screen Fetch"を有効にしている際にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
 2004/11/02 登録

 危険度:高
 影響を受けるバージョン:2002、2003、2004、2005
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Technote─────────────────────────────
 Technoteは、main.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービス特典で任意のOSコマンドを実行される可能性がある。
 2004/11/09 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Samba──────────────────────────────
 Sambaは、ms_fnmatch機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。
 2004/11/09 登録

 危険度:低
 影響を受けるバージョン:3.0.4、3.0.7
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ Ruby───────────────────────────────
 Rubyは、CGIモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される可能性がある。
 2004/11/09 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Sophos MailMonitor────────────────────────
 Sophos MailMonitor for SMTPは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:2.1
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのアップデート

▽ Kaffeine─────────────────────────────
 KDE用のメディアプレーヤであるKaffeineは、細工されたMIMEタイプを含んだRAM playlistファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/10/27 登録

 危険度:高
 影響を受けるバージョン:0.4.2以降
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSSL─────────────────────────────
 OpenSSLは、grofferやder_chopなどが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。
 2004/11/09 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ gzip───────────────────────────────
 データ圧縮ソフトウェアであるgzip(GNU zip)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:1.2.4、1.3.2
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ freeamp─────────────────────────────
 freeampは、playlistモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:1.2.4、1.3.2
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ qpkg───────────────────────────────
 GentooのGentoolkitに含まれるqpkgは、不安定な方法で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のディレクトリやファイルを上書きされる可能性がある。
 2004/11/09 登録

 危険度:高
 影響を受けるバージョン:0.2.0_pre10およびそれ以前
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ dispatch-conf──────────────────────────
 GentooのPortage package管理システムであるdispatch-confは、不安定な方法で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のディレクトリやファイルを上書きされる可能性がある。
 2004/11/09 登録

 危険度:高
 影響を受けるバージョン:2.0.51-r2およびそれ以前
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ DHCP───────────────────────────────
 DHCPは、悪意あるDNSサーバによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/05 登録、2004/11/08 更新

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Xpdf───────────────────────────────
 Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-SNMP─────────────────────────────
 Net-SNMP 5.2 RC 3がリリースされた。
 http://net-snmp.sourceforge.net/

▽ FreeBSD─────────────────────────────
 FreeBSD 5.3-RELEASEがリリースされた。
 http://www.freebsd.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-bk18がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、電子署名及び認証業務に関する法律に基づく認定認証業務一覧
 http://www.soumu.go.jp/joho_tsusin/top/ninshou-law/d-nintei.html

▽ トピックス
 トレンドマイクロ、無料オンデマンドWebセミナーサイト 「トレンドマイクロ ウェブセミナー」本日11月8日(月)よりサービス開始
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news041108.htm

▽ トピックス
 NTTドコモ、新潟県で発生した地震の影響による通信設備の状況について
 (無料充電サービスの実施及び携帯電話の臨時設置場所のお知らせ)
 http://www.nttdocomo.co.jp/info/customer/caution/200411500.html

▽ セミナー情報
 JNSA、「認証技術の動向」セミナーのお知らせ
 http://www.jnsa.org/seminar_20041209.html

▽ ウイルス情報
 シマンテック、W32.Randex.BTB
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.randex.btb.html

▽ ウイルス情報
 シマンテック、X97M.Avone.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-x97m.avone.a.html

▽ ウイルス情報
 シマンテック、Trojan.Beagooz
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.beagooz.html

▽ ウイルス情報
 シマンテック、Backdoor.Maxload
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.maxload.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CF
 http://www.sophos.com/virusinfo/analyses/w32forbotcf.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CE
 http://www.sophos.com/virusinfo/analyses/w32forbotce.html

▽ ウイルス情報
 ソフォス、Troj/Perflog-B
 http://www.sophos.com/virusinfo/analyses/trojperflogb.html

▽ ウイルス情報
 ソフォス、Troj/MhtRedir-H
 http://www.sophos.com/virusinfo/analyses/trojmhtredirh.html

▽ ウイルス情報
 ソフォス、Troj/ByteVeri-L
 http://www.sophos.com/virusinfo/analyses/trojbyteveril.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-BA
 http://www.sophos.com/virusinfo/analyses/trojpsymeba.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-HB
 http://www.sophos.com/virusinfo/analyses/trojmultidrhb.html

▽ ウイルス情報
 ソフォス、Troj/Ciadoor-F
 http://www.sophos.com/virusinfo/analyses/trojciadoorf.html

▽ ウイルス情報
 ソフォス、W32/Bofra-A
 http://www.sophos.com/virusinfo/analyses/w32bofraa.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AC
 http://www.sophos.co.jp/virusinfo/analyses/trojbancbanac.html

▽ ウイルス情報
 ソフォス、Troj/ServU-AO
 http://www.sophos.com/virusinfo/analyses/trojservuao.html

▽ ウイルス情報
 ソフォス、W32/Protoride-V
 http://www.sophos.com/virusinfo/analyses/w32protoridev.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-RA
 http://www.sophos.com/virusinfo/analyses/w32sdbotra.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-RB
 http://www.sophos.com/virusinfo/analyses/w32sdbotrb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PE
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotpe.html

▽ ウイルス情報
 ソフォス、Troj/Agent-AT
 http://www.sophos.com/virusinfo/analyses/trojagentat.html

▽ ウイルス情報
 ソフォス、Troj/Mastseq-E
 http://www.sophos.com/virusinfo/analyses/trojmastseqe.html

▽ ウイルス情報
 ソフォス、Troj/Delf-HA
 http://www.sophos.com/virusinfo/analyses/trojdelfha.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AI
 http://www.sophos.com/virusinfo/analyses/trojbancosai.html

▽ ウイルス情報
 ソフォス、Troj/Certif-C
 http://www.sophos.com/virusinfo/analyses/trojcertifc.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AB
 http://www.sophos.com/virusinfo/analyses/trojbancbanab.html

▽ ウイルス情報
 ソフォス、Linux/Nel-A
 http://www.sophos.com/virusinfo/analyses/linuxnela.html

▽ ウイルス情報
 ソフォス、mIRC/Boold-A
 http://www.sophos.com/virusinfo/analyses/mircboolda.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PC
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotpc.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CD
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotcd.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lioten.FA
 http://www.casupport.jp/virusinfo/2004/win32_lioten_fa.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Opaserv.AL
 http://www.casupport.jp/virusinfo/2004/win32_opaserv_al.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Opaserv.AE
 http://www.casupport.jp/virusinfo/2004/win32_opaserv_ae.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot.W
 http://www.casupport.jp/virusinfo/2004/win32_rbot_w.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot.S
 http://www.casupport.jp/virusinfo/2004/win32_rbot_s.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.AQ
 http://www.casupport.jp/virusinfo/2004/win32_bagle_aq.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.AS
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_as.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.R
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_r.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.G
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_g.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mydoom.ag@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.ag@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-MS04-022
 http://www.nai.com/japan/security/virE.asp?v=Exploit-MS04-022


◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがlibtiff3およびxpdfのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがlibtiff3およびxpdfのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Mandrake Linuxがrubyのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがrubyのアップデートをリリースした。このアップデートによって、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがshadow、gzip、freeampのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがopensslのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがopensslのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にファイルを上書きされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×