セキュリティホール情報<2005/01/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.16(土)

セキュリティホール情報<2005/01/18>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Minis──────────────────────────────
 Minisは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃やディレクトリトラバーサルを実行される可能性がある。
 2005/01/18 登録

 危険度:中
 影響を受けるバージョン:0.2.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP Gift Registry────────────────────────
 PHP Gift Registryは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
 2005/01/18 登録

 危険度:中
 影響を受けるバージョン:1.4.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ ImageMagick───────────────────────────
 ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/18 登録

 危険度:高
 影響を受けるバージョン:6.1.8-8未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.1.8-8以降へのバージョンアップ

▽ Arkeia──────────────────────────────
 データ保護プログラムであるArkeiaは、/opt/arkeia/server/dbase/f3sec/usr.lstパスワードファイルをworld-readableのパーミッションで作成することなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されたりファイルを上書きされる可能性がある。
 2005/01/18 登録

 危険度:中
 影響を受けるバージョン:4.2、5.2、5.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、mysqlaccessスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
 2005/01/18 登録

 危険度:中
 影響を受けるバージョン:4.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ ITA Forum────────────────────────────
 ITA Forumは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
 2005/01/18 登録

 危険度:中
 影響を受けるバージョン:1.49
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ SparkleBlog───────────────────────────
 SparkleBlogは、journal.phpなどがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:2.1以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ AWStats─────────────────────────────
 ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:6.3未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.3以降へのバージョンアップ

▽ Siteman─────────────────────────────
 Sitemanは、複数のスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/01/17 登録

 危険度:中
 影響を受けるバージョン:1.1.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ eMotion MediaPartner───────────────────────
 eMotion MediaPartnerは、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2005/01/12 登録

 危険度:中
 影響を受けるバージョン:5.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Bugzilla─────────────────────────────
 Webベースのバグ追跡システムであるBugzillaは、HTTPリクエストを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ PHP───────────────────────────────
 PHPは、exif_read_data機能やmagic_quotes_gpcオプションなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:4.3.9以前、5.0.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.3.10以降あるいは5.0.3以降へのバージョンアップ

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、gdMalloc機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.0.28
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GNU a2ps─────────────────────────────
 ポストスクリプトフィルタであるGNU a2psは、シェルエスケープ文字を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/27 登録

 危険度:高
 影響を受けるバージョン:4.13
 影響を受ける環境:UNIX、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook────────────────────────
 Microsoft Outlookは、エディタにWord 2000および2003を設定している場合、細工されたHTMLメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/13 登録

 危険度:高
 影響を受けるバージョン:2000、2003
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HaloCON─────────────────────────────
 HaloCONは、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのソケットを不能にされる可能性がある。
 2005/01/18 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Peer2Mail────────────────────────────
 Peer2Mailは、p2m.exeプロセスがパスワードをプレーンテキストでメモリすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
 2005/01/18 登録

 危険度:中
 影響を受けるバージョン:1.4以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ forumKIT─────────────────────────────
 forumKITは、f.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/01/17 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Breed──────────────────────────────
 オンラインゲームであるBreedは、空のUDPデータグラムによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2005/01/17 登録

 危険度:低
 影響を受けるバージョン:patch 1以前
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Midnight Commander──────────────────────
 ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ SGallery─────────────────────────────
 PHP-Nuke用のモジュールであるSGalleryは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を判明されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:1.01
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Simple PHP Blog─────────────────────────
 Simple PHP Blogは、entryパラメータがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のファイルを閲覧されたり任意のディレクトリを作成される可能性がある。 [更新]
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:0.3.7c
 影響を受ける環境:UNIX、Linux
 回避策:0.3.7r2以降へのバージョンアップ

▽ Exim───────────────────────────────
 メッセージ転送エージェント(MTA)であるEximは、host_aton () 機能やspa_base64_to_bits () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2005/01/07 登録

 危険度:高
 影響を受けるバージョン:4.43以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ CUPS lppasswd utility──────────────────────
 CUPS lppasswd utilityは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に特定のファイルの修正や削除、プログラムの停止などを実行される可能性がある。[更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:1.1.22
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CUPS───────────────────────────────
 CUPSは、hpgl - input.cのParseCommand () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.1.22
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ libXpm──────────────────────────────
 libXpmは、細工されたイメージファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフロー、メモリアクセスエラー、入力承認エラー、ロジックエラーなどを引き起こされ、ディレクトリトラバーサルやDoS攻撃を受ける可能性がある。 [更新]
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:R6.8.1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ sudo───────────────────────────────
 sudoは、環境変数処理が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のスクリプトを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:1.6.8p2以前
 影響を受ける環境:UNIX、Linux
 回避策:1.6.8p2以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GATOS──────────────────────────────
 ビデオカードドライバプログラムであるGATOSは、xutils.cファイルのexported_display 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/18 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.5.7、3.7.0
 影響を受ける環境:Linux
 回避策:3.7.1以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope───────────────────────────────
 Zope 2.7.4がリリースされた。
 http://www.zope.org/

▽ Exim───────────────────────────────
 Exim 4.44がリリースされた。
 http://www.exim.org/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.04がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Bugzilla─────────────────────────────
 Bugzilla 2.16.8がリリースされた。
 http://www.bugzilla.org/

▽ Bugzilla─────────────────────────────
 Bugzilla 2.19.2がリリースされた。
 http://www.bugzilla.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc1-bk5がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、次世代IPインフラ研究会(第5回会合) 配布資料
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jise_ip/041209_1.html

▽ トピックス
 国民生活センター、「消費者トラブルメール箱」の集計結果を更新
 http://www.kokusen.go.jp/t_box/data/t_result0501.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/01/17 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 IPA/ISEC、「情報セキュリティ読本- IT時代の危機管理入門 -」教育用プレゼン資料
 http://www.ipa.go.jp/security/publications/dokuhon/ppt.html

▽ セミナー情報
 IPA/ISEC、ITセキュリティ評価及び認証セミナー開催について
 http://www.ipa.go.jp/security/jisec/cc_seminar_20050304.html

▽ ウイルス情報
 トレンドマイクロ、PE_VLASCO.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_VLASCO.A

▽ ウイルス情報
 シマンテック、W32.Mydoom.AI@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ai@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AK
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.ak.html

▽ ウイルス情報
 シマンテック、W32.Pejaybot
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.pejaybot.html

▽ ウイルス情報
 シマンテック、Backdoor.Omega
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.omega.html

▽ ウイルス情報
 シマンテック、Trojan.Blubber
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.blubber.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TS (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotts.html

▽ ウイルス情報
 ソフォス、Troj/IrcPre-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojircprea.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergj.html

▽ ウイルス情報
 ソフォス、Troj/Small-CR (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallcr.html

▽ ウイルス情報
 ソフォス、Troj/EliteKey-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojelitekeyb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GK (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergk.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-BK (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoorbk.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GL (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergl.html

▽ ウイルス情報
 ソフォス、Dial/Asd-A (英語)
 http://www.sophos.com/virusinfo/analyses/dialasda.html

▽ ウイルス情報
 ソフォス、W32/Baba-C (英語)
 http://www.sophos.com/virusinfo/analyses/w32babac.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DO (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotdo.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-BF (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoorbf.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-D (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldund.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TR (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottr.html

▽ ウイルス情報
 ソフォス、Troj/Killav-X (英語)
 http://www.sophos.com/virusinfo/analyses/trojkillavx.html

▽ ウイルス情報
 ソフォス、W32/Anzae-A
 http://www.sophos.co.jp/virusinfo/analyses/w32anzaea.html

▽ ウイルス情報
 ソフォス、Troj/Favadd-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojfavaddc.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-EF (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderef.html

▽ ウイルス情報
 ソフォス、Troj/Startpa-DV (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpadv.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-SN (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadersn.html

▽ ウイルス情報
 ソフォス、Troj/Delf-IU (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfiu.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CS (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotcs.html

▽ ウイルス情報
 ソフォス、Troj/Haxdoor-N (英語)
 http://www.sophos.com/virusinfo/analyses/trojhaxdoorn.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BP (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbp.html

▽ ウイルス情報
 ソフォス、VBS/VBSWG-D (英語)
 http://www.sophos.com/virusinfo/analyses/vbsvbswgd.html

▽ ウイルス情報
 ソフォス、VBS/Chochi-A (英語)
 http://www.sophos.com/virusinfo/analyses/vbschochia.html

▽ ウイルス情報
 ソフォス、Troj/Iyus-H (英語)
 http://www.sophos.com/virusinfo/analyses/trojiyush.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EM (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaem.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AI
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_ai.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AH
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_ah.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Spybot
 http://www.casupport.jp/virusinfo/2005/win32_spybot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Buchon.B
 http://www.casupport.jp/virusinfo/2005/win32_buchon_b.htm

▽ ウイルス情報
 マカフィー、W32/Mydoom.ap@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.ap@MM


◆アップデート情報◆
───────────────────────────────────
●Debianがgatosのアップデートをリリース
───────────────────────────────────
 Debianがgatosのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle LinuxがXFree86、gd、libtiffのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●OpenPKGがa2psおよびsudoのアップデートをリリース
───────────────────────────────────
 OpenPKGがa2psおよびsudoのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Mandrake Linuxがcupsのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがcupsのアップデートをリリースした。このアップデートによって、cupsにおける複数の問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●SuSE Linuxがphp4およびmod_php4のアップデートをリリース
───────────────────────────────────
 SuSE Linuxがphp4およびmod_php4のアップデートをリリースした。このアップデートによって、php4およびmod_php4における複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×