セキュリティホール情報<2005/01/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.13(水)

セキュリティホール情報<2005/01/19>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Netegrity SiteMinder───────────────────────
 Netegrity SiteMinderは、smpwservicescgi.exeが原因で別のWebサイトに誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィングやフィッシングに利用される可能性がある。
 2005/01/19 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ CMSimple─────────────────────────────
 CMSimpleは、guestbookコンポーネントがユーザ入力を適切にチェックしていないことが原因で別のクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/19 登録

 危険度:
 影響を受けるバージョン:2.4 beta 5未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.4 beta 5以降へのバージョンアップ

▽ MediaWiki────────────────────────────
 Wikipedia用の編集プログラムであるMediaWikiは、wgLanguageCodeやmUserLanguageパラメータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
 2005/01/19 登録

 危険度:
 影響を受けるバージョン:1.4 beta〜1.4beta4
 影響を受ける環境:Linux、Windows
 回避策:1.4beta5以降へのバージョンアップ

▽ vBulletin────────────────────────────
 PHPベースのWebフォーラムソフトであるvBulletinは、register_globalsオプションが有効な際にincludes/init.phpが原因で特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2005/01/19 登録

 危険度:低
 影響を受けるバージョン:3.0.5未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.0.5以降へのバージョンアップ

▽ SafeHTML─────────────────────────────
 SafeHTMLは、細工されたHTMLページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTMLコンテンツフィルタリング機能を回避される可能性がある。
 2005/01/19 登録

 危険度:中
 影響を受けるバージョン:1.2.1未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2.1以降へのバージョンアップ

▽ exBB───────────────────────────────
 exBBは、悪意あるJavaScriptを含んだBBCodeの[IMG]タグが埋め込まれたメッセージによって、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/19 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ vBulletin────────────────────────────
 PHPベースのWebフォーラムソフトであるvBulletinは、悪意あるJavaScriptを含んだBBCodeの[IMG]タグが埋め込まれたメッセージによって、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/19 登録

 危険度:中
 影響を受けるバージョン:3.0.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、悪意あるJavaScriptを含んだBBCodeの[IMG]タグが埋め込まれたメッセージによって、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/19 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP Gift Registry────────────────────────
 PHP Gift Registryは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
 2005/01/18 登録

 危険度:中
 影響を受けるバージョン:1.4.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ ImageMagick───────────────────────────
 ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/18 登録

 危険度:高
 影響を受けるバージョン:6.1.8-8未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.1.8-8以降へのバージョンアップ

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、mysqlaccessスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。[更新]
 2005/01/18 登録

 危険度:中
 影響を受けるバージョン:4.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ SparkleBlog───────────────────────────
 SparkleBlogは、journal.phpなどがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:2.1以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ AWStats─────────────────────────────
 ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:6.3未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.3以降へのバージョンアップ

▽ Siteman─────────────────────────────
 Sitemanは、複数のスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/01/17 登録

 危険度:中
 影響を受けるバージョン:1.1.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Apple AirPort──────────────────────────
 ワイヤレスアクセスポイントであるApple AirPortは、WDS(Wireless Data Service)構成が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。 [更新]
 2005/01/14 登録

 危険度:低
 影響を受けるバージョン:AirPort Express 6.1.1未満、
 AirPort Extreme 5.5.1未満
 影響を受ける環境:Mac OS、Windows
 回避策:ファームウェアのアップデート

▽ Apple iTunes───────────────────────────
 Apple iTunesは、細工されたm3uあるいはpls playlistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/12 登録

 危険度:高
 影響を受けるバージョン:4.7.1未満
 影響を受ける環境:UNIX、Windows
 回避策:1.7.1以降へのバージョンアップ

▽ MIT Kerberos 5──────────────────────────
 MIT Kerberos 5は、libkadm5srvがデータ履歴を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:1.3.5以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.6以降へのバージョンアップ

▽ namazu──────────────────────────────
 日本語全文検索システムであるnamazuは、namazu.cgiがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:2.0.13以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.14以降へのバージョンアップ

▽ MaxDB──────────────────────────────
 MaxDBは、バッファオーバーフローやNULL pointer dereferenceを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/08 登録

 危険度:高
 影響を受けるバージョン:7.5.00.18以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.5.00.19以降へのバージョンアップ

▽ VERITAS NetBackup────────────────────────
 バックアップユーティリティであるVERITAS NetBackupは、bpjava-susvcプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:BusinesServer 3.4、3.4.1、4.5
             DataCenter 3.4、3.4.1、4.5
             Enterprise Server 5.1
             Server 5.0、5.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.0以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、グローバル変数の存在を決定する悪意あるWebページを開くことで、システムのファイルの存在を判明されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2005/01/19 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows SP2
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、createElement機能を呼び出すonclickイベントを含んだBODYタグによって、ファイルダウンロードセキュリティ警告を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをダウンロードされる可能性がある。 [更新]
 2005/01/17 登録

 危険度:中
 影響を受けるバージョン:6.0.2900.2180
 影響を受ける環境:Windows SP2
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KaZaA──────────────────────────────
 P2P共有ソフトであるKaZaAは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりシステム上で任意のコードを実行される可能性がある。
 2005/01/19 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ NodeManager───────────────────────────
 NodeManager Professionalは、適切なチェックをしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/19 登録

 危険度:高
 影響を受けるバージョン:2.00
 影響を受ける環境:Windows
 回避策:2.01以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Midnight Commander──────────────────────
 ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Exim───────────────────────────────
 メッセージ転送エージェント(MTA)であるEximは、host_aton () 機能やspa_base64_to_bits () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2005/01/07 登録

 危険度:高
 影響を受けるバージョン:4.43以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ ChBg───────────────────────────────
 ChBgは、config.cファイルのsimplify_path () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:1.5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
 SGI IRIXは、inpviewプログラムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:6.5.22、6.5.9
 影響を受ける環境:SGI IRIX
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Queue────────────────────────────
 GNU Queueは、queue.cおよびqueued.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2005/01/19 登録

 危険度:
 影響を受けるバージョン:1.30.1
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ playmidi─────────────────────────────
 さまざまなフォーマットに対応したMIDIプレーヤであるplaymidiは、適切な処理を行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
 2005/01/19 登録

 危険度:中
 影響を受けるバージョン:2.4-4woody1未満
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ nfs-utils────────────────────────────
 NFS(Network File System)ユーティリティであるnfs-utilsは、不適当にTCPコネクションを閉じることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にstatdサーバをクラッシュされる可能性がある。 [更新]
 2004/12/03 登録

 危険度:低
 影響を受けるバージョン:1.0.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Gallery─────────────────────────────
 WebベースのフォトアルバムプログラムであるGalleryは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:1.4.4-pl3以前
 影響を受ける環境:Linux
 回避策:1.4.4-pl3以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc1-bk6がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、平成15年度行政機関の保有する電子計算機処理に係る個人情報の保護に関する法律の施行状況の調査結果の公表
 http://www.soumu.go.jp/s-news/2005/050118_3.html

▽ トピックス
 総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会第6回開催案内
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/050124_1.html

▽ トピックス
 経済産業省、e-Passport連携実証実験−e-パスポートPKD実証実験と互換性検証試験について−
 http://www.meti.go.jp/press/20050114001/050114epass.pdf

▽ トピックス
 @police、第10回コラム(金田美香さん)更新(1/18)
 http://www.cyberpolice.go.jp/column/column10.html

▽ トピックス
 JPCERT CC、インターネット定点観測システム 公開データに 1ヶ月分および 3ヶ月分のグラフを追加
 http://www.jpcert.or.jp/press/2005/0119.txt

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/01/18 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、平成16年11月末現在のDSLサービス関連情報(コロケーション実績)
 http://www.soumu.go.jp/joho_tsusin/whatsnew/dsl/index.html

▽ 統計・資料
 JPNIC、JPNICが管理するIPアドレスに関する統計を更新
 http://www.nic.ad.jp/ja/stat/ip/20050119.html

▽ セミナー情報
 IPA/ISEC、ISO/IEC 15408(CC) ST 作成基礎講座 参加者募集について
 http://www.ipa.go.jp/security/jisec/st_seminar20050216.html

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.AEK
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.AEK

▽ ウイルス情報
 シマンテック、W32.Zar.A@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.zar.a@mm.html

▽ ウイルス情報
 シマンテック、VBS.Rowam.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.rowam.a.html

▽ ウイルス情報
 シマンテック、Backdoor.Lateda.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.lateda.b.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Whisper.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.irc.whisper.b.html

▽ ウイルス情報
 シマンテック、Trojan.Netdepix.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.netdepix.b.html

▽ ウイルス情報
 日本エフ・セキュア、Zar.A
 http://www.f-secure.co.jp/v-descs/v-descs3/zara.htm

▽ ウイルス情報
 ソフォス、W32/Kassbot-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32kassbota.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TN (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottn.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CA (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckca.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TP (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottp.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldune.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AFK (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotafk.html

▽ ウイルス情報
 ソフォス、Troj/Flooder-L (英語)
 http://www.sophos.com/virusinfo/analyses/trojflooderl.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TO
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotto.html

▽ ウイルス情報
 ソフォス、Troj/Padodor-T (英語)
 http://www.sophos.com/virusinfo/analyses/trojpadodort.html

▽ ウイルス情報
 ソフォス、Troj/Ciadoor-G (英語)
 http://www.sophos.com/virusinfo/analyses/trojciadoorg.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GM (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergm.html

▽ ウイルス情報
 ソフォス、Troj/Bits-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojbitsb.html

▽ ウイルス情報
 ソフォス、Troj/HideDial-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojhidedialc.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GG (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergg.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GF (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergf.html

▽ ウイルス情報
 ソフォス、Troj/RmtSvc-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojrmtsvca.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-BX (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoorbx.html

▽ ウイルス情報
 ソフォス、W32/Agobot-XB
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotxb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TT (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottt.html

▽ ウイルス情報
 ソフォス、W32/Baba-D (英語)
 http://www.sophos.com/virusinfo/analyses/w32babad.html

▽ ウイルス情報
 ソフォス、Troj/DllLoad-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojdllloadb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TU (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottu.html

▽ ウイルス情報
 ソフォス、Troj/Small-CS (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallcs.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GN (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergn.html

▽ ウイルス情報
 ソフォス、Troj/SCLog-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojsclogb.html

▽ ウイルス情報
 ソフォス、Troj/Clicker-CV (英語)
 http://www.sophos.com/virusinfo/analyses/trojclickercv.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-SC (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpasc.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Benuti.K
 http://www.casupport.jp/virusinfo/2005/win32_benuti_k.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Tibick.C
 http://www.casupport.jp/virusinfo/2005/win32_tibick_c.htm

▽ ウイルス情報
 マカフィー、W32/Zar@MM
 http://www.nai.com/japan/security/virXYZ.asp?v=W32/Zar@MM


◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがplaymidi、queue、chbg、galleryのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがnamazuおよびnfs-utilsのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがnamazuおよびnfs-utilsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 TurbolinuxがTurbopkg、proftpd、httpdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×