セキュリティホール情報<2004/11/29> | ScanNetSecurity
2024.03.28(木)

セキュリティホール情報<2004/11/29>

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpCMS──────────────────────────────
 phpCMSは、parser.phpファイルがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。
 2004/11/29 登録

 危険度:中
 影響を受けるバージョン:1.2.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2.1.pl1以降へのバージョンアップ

▽ Atari800─────────────────────────────
 Atari800は、Atari800_Initialise () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
 2004/11/29 登録

 危険度:
 影響を受けるバージョン:1.3.1
 影響を受ける環境:Linux、Windows
 回避策:1.3.2、1.3.3以降へのバージョンアップ

▽ Zwiki──────────────────────────────
 Zwikiは、細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/11/25 登録

 危険度:中
 影響を受けるバージョン:0.36.2およびそれ以前
 影響を受ける環境:UNIX、Mac OS、Windows
 回避策:公表されていません

▽ F-Secure Anti-Virus───────────────────────
 F-Secureのウイルス対策ソフトであるF-Secure Anti-Virusは、細工されたZIP圧縮ファイルによってウイルス保護を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に保護機能を回避してウイルスファイルを送付される可能性がある。 [更新]
 2004/11/24 登録

 危険度:中
 影響を受けるバージョン:2004、2005
             Client Security 5.55およびそれ以前
             for Firewalls 6.20およびそれ以前
             for Linux Gateways 4.61およびそれ以前
             for Linux Servers 4.61およびそれ以前
             for Linux WS 4.52およびそれ以前
             for MIMEsweeper 5.50およびそれ以前
             for MS Exchange 6.01およびそれ以前
             for MS Exchange 6.31およびそれ以前
             for Samba Servers 4.60
             for Windows Servers 5.42およびそれ以前
             for Workstations 5.43およびそれ以前
             Linux Client 5.00
             Linux Server 5.00
             Internet Gatekeeper 6.41およびそれ以前
             Internet Gatekeeper for Linux 2.06およびそれ             以前
             Internet Security 2004、2005
 影響を受ける環境:Linux、Windows
 回避策:ベンダの回避策を参照

▽ Soldier of Fortune II──────────────────────
 ゲームソフトであるSoldier of Fortune IIは、大きいクエリやリプライによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントやサーバをクラッシュされる可能性がある。 [更新]
 2004/11/24 登録

 危険度:低
 影響を受けるバージョン:1.03およびそれ以前
 影響を受ける環境:Mac OS、Linux、Windows
 回避策:公表されていません

▽ Sun J2SE─────────────────────────────
 Sun MicrosystemsのJ2SE(Java 2 Platform)は、悪意あるJavaアプレットによってsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特権で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:1.42_01、1.4.2_04
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2_06以降へのバージョンアップ

▽ phpMyAdmin────────────────────────────
 phpMyAdminは、細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/11/22 登録

 危険度:中
 影響を受けるバージョン:2.6.0-pl3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.6.0-pl3以降へのバージョンアップ

▽ TWiki──────────────────────────────
 TWikiは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:20040901およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ phpWebSite────────────────────────────
 phpWebSiteは、block_usernameパラメータがユーザ入力を適切にチェックしていないことが原因でHTTPレスポンススプリッティング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:中
 影響を受けるバージョン:0.9.3-4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ BNC IRC server──────────────────────────
 BNC IRC serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/11/11 登録

 危険度:高
 影響を受けるバージョン:2.8.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.9.1以降へのバージョンアップ

▽ Info-ZIP─────────────────────────────
 アーカイブユーティリティであるInfo-ZIPは、細工された圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。 [更新]
 2004/11/05 登録

 危険度:低
 影響を受けるバージョン:2.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GNU a2ps─────────────────────────────
 ポストスクリプトフィルタであるGNU a2psは、シェルエスケープ文字を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/27 登録

 危険度:高
 影響を受けるバージョン:4.13
 影響を受ける環境:UNIX、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、細工されたWINSパケットをTCP 42ポートに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/11/29 登録

 危険度:
 影響を受けるバージョン:95、98、Me、2000、NT、XP
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のファイルを閲覧、削除される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:5.01、5.5、6
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたIFRAMEタグによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
 2004/10/13 登録

 危険度:高
 影響を受けるバージョン:6.0 SP1
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Star Wars Battlefront──────────────────────
 ゲームソフトであるStar Wars Battlefrontは、ニックネームを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。
 2004/11/29 登録

 危険度:中
 影響を受けるバージョン:1.11およびそれ以前
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ MailEnable Mail Server──────────────────────
 POP3およびSMTPサーバであるMailEnable Mail Serverは、IMAPサービスが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
 2004/11/26 登録

 危険度:高
 影響を受けるバージョン:Professional Edition 1.52、
             Enterprise Edition 1.01
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ CMailServer───────────────────────────
 CMailServerは、"CMailCOM.dll"が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/26 登録

 危険度:
 影響を受けるバージョン:5.2
 影響を受ける環境:Windows
 回避策:5.2.1以降へのバージョンアップ

▽ WinFTP Server──────────────────────────
 WinFTP Serverは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/11/25 登録

 危険度:中
 影響を受けるバージョン:1.6
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ yardradius────────────────────────────
 yardradiusは、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/26 登録

 危険度:中
 影響を受けるバージョン:1.0.20およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Open DC Hub───────────────────────────
 Open DC Hubは、$RedirectAllコマンドを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/25 登録

 危険度:高
 影響を受けるバージョン:0.7.14
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Cscope──────────────────────────────
 CソースファイルのブラウジングツールであるCscopeは、予測可能なファイル名で一時ファイルを作成することが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を受け権限を昇格される可能性がある。 [更新]
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:15.5およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ sudo───────────────────────────────
 sudoは、環境変数処理が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のスクリプトを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:1.6.8p2以前
 影響を受ける環境:UNIX、Linux
 回避策:1.6.8p2以降へのバージョンアップ

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、一時ファイルを適切に扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。[更新]
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:7.2.6以前、7.3.8以前、7.4.6以前
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのバージョンアップ

▽ libXpm──────────────────────────────
 libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/17 登録

 危険度:高
 影響を受けるバージョン:X11 R6.8.0
 影響を受ける環境:UNIX、Linux
 回避策:6.8.1以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cyrus IMAP Server────────────────────────
 Cyrus IMAP Serverは、imap magic plusサポートコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/11/29 登録

 危険度:
 影響を受けるバージョン:2.2.9およびそれ以前
 影響を受ける環境:Linux
 回避策:2.2.10以降へのバージョンアップ

▽ JSPWiki─────────────────────────────
 JSPWikiは、search.jspスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/11/25 登録

 危険度:中
 影響を受けるバージョン:2.1.123以前
 影響を受ける環境:Linux
 回避策:2.1.123以降へのバージョンアップ

▽ KorWeblog────────────────────────────
 KorWeblogは、viewimg.phpスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリを閲覧される可能性がある。 [更新]
 2004/11/25 登録

 危険度:中
 影響を受けるバージョン:1.62-cvsおよびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ ProZilla─────────────────────────────
 ダウンロードアクセラレータであるProZillaは、ネットワークプロトコルを適切に扱っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:1.3.6
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Perl MIME-tools─────────────────────────
 PerlのMIME-toolsは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス検出を回避される可能性がある。
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Xpdf───────────────────────────────
 Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Vine Linux────────────────────────────
 Vine Linux 3.1がリリースされた。
 http://www.vinelinux.org/index.html

▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.00 Beta 11がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29 pre1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28 bk7がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc2-bk12がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-ac12がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「放送分野における個人情報保護に関する説明会」の開催に係る関東会場の追加
 http://www.soumu.go.jp/s-news/2004/041126_1.html

▽ トピックス
 総務省、アクセス制御機能に関する技術の研究開発情報の募集について
 http://www.soumu.go.jp/s-news/2004/041126_3.html

▽ トピックス
 総務省、国の個人情報保護のしくみ
 http://www.soumu.go.jp/gyoukan/kanri/pdf/kojin_panf.pdf

▽ トピックス
 JPNIC、JPNIC管理下でAPNICが逆引きの管理を行っているIPアドレスを更新
 http://www.nic.ad.jp/ja/dns/ap-addr-block.html

▽ トピックス
 ソフォス、インターネットドラフト「DNS authoritative server misconfiguration and a countermeasure in resolver」に関する IETF61 での発表資料 [PDF] を掲載
 http://jprs.jp/tech/material/IETF61-bad-dns-auth-fujiwara.pdf

▽ ウイルス情報
 ソフォス、Troj/Bancban-AH (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanah.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AI (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanai.html

▽ ウイルス情報
  ソフォス、Troj/Dloader-EH (英語)
  http://www.sophos.com/virusinfo/analyses/trojdloadereh.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-VN (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadervn.html

▽ ウイルス情報
 ソフォス、Troj/HideDial-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojhidediala.html

▽ ウイルス情報
 ソフォス、W32/Attech-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32attecha.html

▽ ウイルス情報
 ソフォス、Troj/Zins-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojzinsa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QP (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotqp.html

▽ ウイルス情報
 ソフォス、W32/Netsky-AE (英語)
 http://www.sophos.com/virusinfo/analyses/w32netskyae.html

▽ ウイルス情報
 ソフォス、W32/Sality-H
 http://www.sophos.co.jp/virusinfo/analyses/w32salityh.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DR (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpadr.html

▽ ウイルス情報
 ソフォス、Troj/Small-BT (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallbt.html

▽ ウイルス情報
 ソフォス、Troj/Vipgsm-L (英語)
 http://www.sophos.com/virusinfo/analyses/trojvipgsml.html

▽ ウイルス情報
 ソフォス、VBS/Triny-J (英語)
 http://www.sophos.com/virusinfo/analyses/vbstrinyj.html

▽ ウイルス情報
 ソフォス、VBS/Triny-K (英語)
 http://www.sophos.com/virusinfo/analyses/vbstrinyk.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-AV (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrav.html

▽ ウイルス情報
 ソフォス、Troj/Dropper-J (英語)
 http://www.sophos.com/virusinfo/analyses/trojdropperj.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-BF (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckbf.html

▽ ウイルス情報
 ソフォス、Troj/AdClick-BR (英語)
 http://www.sophos.com/virusinfo/analyses/trojadclickbr.html

▽ ウイルス情報
 ソフォス、JS/Spawn-C
 http://www.sophos.co.jp/virusinfo/analyses/jsspawnc.html

▽ ウイルス情報
 ソフォス、Troj/Purscan-O (英語)
 http://www.sophos.com/virusinfo/analyses/trojpurscano.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-CLJ (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotclj.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-RQ (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotrq.html

▽ ウイルス情報
 ソフォス、W32/Agobot-OE (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotoe.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-ABB (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotabb.html

 ソフォス、W32/Sdbot-ACE (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotace.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QM (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotqm.html

▽ ウイルス情報
 ソフォス、W32/Protoride-Y (英語)
 http://www.sophos.com/virusinfo/analyses/w32protoridey.html

▽ ウイルス情報
 ソフォス、VBS/Bigag-A (英語)
 http://www.sophos.com/virusinfo/analyses/vbsbigaga.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sober.I
 http://www.casupport.jp/virusinfo/2004/win32_sober_i.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mitglieder.BK
 http://www.casupport.jp/virusinfo/2004/win32_mitglieder_bk.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Glieder.F
 http://www.casupport.jp/virusinfo/2004/win32_glieder_f.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Dluca.V
 http://www.casupport.jp/virusinfo/2004/win32_dluca_v.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Inzae.B
 http://www.casupport.jp/virusinfo/2004/win32_inzae_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Wintrim.AG
 http://www.casupport.jp/virusinfo/2004/win32_wintrim_ag.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Zlob.A
 http://www.casupport.jp/virusinfo/2004/win32_zlob_a.htm


◆アップデート情報◆
───────────────────────────────────
●Mandrake Linuxがzipおよびa2psのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがzipおよびa2psのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Miracle LinuxがXFree86およびsudoのアップデートをリリース
───────────────────────────────────
 Miracle LinuxがXFree86およびsudoのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがgpdf、perl-MIME-tools、xpdf、postgresqlのアップデートをリリースした。このアップデートによって、リモートの攻撃者にプロキシサービスを再起動される問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがphpmyadmin、phpwebsite、opendchubのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Turbolinuxがkernelのアップデートをリリース
───────────────────────────────────
 Turbolinuxがkernelのアップデートパッケージをリリースした。このアップデートによって、無線LANが使用できなくなる問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×