セキュリティホール情報<2005/01/26> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2005/01/26>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ CoolForum────────────────────────────
 CoolForumは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2005/01/26 登録

 危険度:
 影響を受けるバージョン:0.7.2 beta
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.7.3以降へのバージョンアップ

▽ MercuryBoard───────────────────────────
 MercuryBoardは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2005/01/26 登録

 危険度:
 影響を受けるバージョン:1.1.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.1.2以降へのバージョンアップ

▽ BRIBBLE─────────────────────────────
 BRIBBLEは、webadmin認証プロセスが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行を実行される可能性がある。
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:1.5.35未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.5.35以降へのバージョンアップ

▽ DataRescue IDA──────────────────────────
 DataRescue IDA Proは、長いインポートライブラリ名によってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/26 登録

 危険度:高
 影響を受けるバージョン:4.6、4.7 SP1
 影響を受ける環境:Linux、Windows
 回避策:パッチのインストール

▽ Evolution────────────────────────────
 情報管理プログラムであるEvolutionは、camel-lock-helperコンポーネントが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Comersus BackOffice───────────────────────
 Comersus BackOfficeは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:6.0、6.1
 影響を受ける環境:Linux、Windows
 回避策:6.02以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ exBB───────────────────────────────
 exBBは、悪意あるJavaScriptを含んだBBCodeの[IMG]タグが埋め込まれたメッセージによって、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/01/19 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ AWStats─────────────────────────────
 ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:6.3未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.3以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple QuickTime─────────────────────────
 Apple QuickTimeは、quicktime.qtsコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にビューワをクラッシュされる可能性がある。
 2005/01/26 登録

 危険度:
 影響を受けるバージョン:6.5.2.10以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Spectrum─────────────────────────────
 Spectrum Cash Receipting Systemは、弱い暗号化アルゴリズムを使用することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
 2005/01/26 登録

 危険度:
 影響を受けるバージョン:6.406.08
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Search and Replace────────────────────────
 Search and Replaceは、ZIP圧縮ファイルを含んだディレクトリを検索する際にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/26 登録

 危険度:高
 影響を受けるバージョン:5.0以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Golden FTP Server────────────────────────
 Golden FTP Serverは、RNTOコマンドを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:2.05b未満
 影響を受ける環境:Windows
 回避策:2.05b以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BIND───────────────────────────────
 BINDは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。
 2005/01/26 登録

 危険度:
 影響を受けるバージョン:8.4.4、8.4.5、9.3.0
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Video Disk Recorder───────────────────────
 Video Disk Recorderは、vdrデーモンが安全でない方法でファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを上書きされる可能性がある。
 2005/01/26 登録

 危険度:
 影響を受けるバージョン:1.0.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、HTTPヘッダ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcache poisoningを受けるを受ける可能性がある。
 2005/01/26 登録

 危険度:
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ golddig─────────────────────────────
 X Window用のゲームであるgolddigは、長いユーザ名や地図名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2005/01/26 登録

 危険度:高
 影響を受けるバージョン:2.0以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Xpdf───────────────────────────────
 Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/20 登録

 危険度:高
 影響を受けるバージョン:3.00pl3未満
 影響を受ける環境:UNIX、Linux
 回避策:3.00pl3以降へのバージョンアップ

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Xpdf───────────────────────────────
 Xpdfは、xpdf/Gfx.ccのGfx::doImage() 関数が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.0以前
 影響を受ける環境:UNIX、Linux
 回避策:3.0以降へのバージョンアップ

▽ xine-lib─────────────────────────────
 xine-libは、DVD subpictureデコーダが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/09/21 登録

 危険度:高
 影響を受けるバージョン:0.5.2〜0.5.x、0.9.x、1-alpha.x、1-beta.x、
             1-rc〜1-rc5
 影響を受ける環境:UNIX、Linux
 回避策:1-rc6以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
 Sun Solarisは、DHCP(Dynamic Host Configuration Protocol)アドミニストレーションユーティリティが原因で特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/26 登録

 危険度:高
 影響を受けるバージョン:8
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iSync──────────────────────────────
 iSyncは、suid root mRouterバイナリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X 10.3.7以前
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ libdbi-perl───────────────────────────
 libdbi-perlは、不安定なPID一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のファイルを上書きされる可能性がある。
 2005/01/26 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ FireHOL─────────────────────────────
 FireHOLは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2005/01/26 登録

 危険度:
 影響を受けるバージョン:1.214
 影響を受ける環境:Linux
 回避策:公表されていません

▽ zhcon──────────────────────────────
 コンソールプログラムであるzhconは、適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のファイルを閲覧される可能性がある。
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:0.2.3
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ GNU Enscript───────────────────────────
 GNU Enscriptは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:1.6.4以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ xtrlock─────────────────────────────
 xtrlockは、特定のキー操作によってセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2005/01/21 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ GNU Mailman───────────────────────────
 GNU Mailmanは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを判明されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel uselib───────────────────────
 Linux Kernelは、uselib Linuxフォーマットローダ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/01/11 登録

 危険度:高
 影響を受けるバージョン:2.4.x〜2.4.29-rc2、2.6.x〜2.6.10
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel ip_options_get───────────────────
 Linux Kernelは、ip_options_get機能が原因でメモリリークのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
 2004/12/17 登録

 危険度:低
 影響を受けるバージョン:2.4.28、2.6.9
 影響を受ける環境:Linux
 回避策:2.6.10rc3bk5以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Snort──────────────────────────────
 Snort 2.3.0がリリースされた。
 http://www.snort.org/

▽ SUN J2SE SDK───────────────────────────
 SUN J2SE 1.4.2_07 SDKがリリースされた。
 http://java.sun.com/j2se/

▽ SUN J2SE JRE───────────────────────────
 SUN J2SE 1.4.2_07 JREがリリースされた。
 http://java.sun.com/j2se/

▽ Webmin──────────────────────────────
 Webmin 1.180がリリースされた。
 http://www.webmin.com/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-bk2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2-bk3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、第10回情報公開法の制度運営に関する検討会
 http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/050125_k.html

▽ トピックス
 総務省、公共分野におけるアクセシビリティの確保に関する研究会第2回 議事要旨
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/kokyo_access/041224_1t.html

▽ トピックス
 総務省、我が国のインターネットにおけるトラヒックの集計・試算
 http://www.soumu.go.jp/s-news/2005/050125_3.html

▽ トピックス
 総務省、地域における情報化の推進に関する検討会
 住民サービスワーキンググループ 中間取りまとめ
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/local/050124_1.html

▽ トピックス
 IPA、ICCC(International Common Criteria Conference)の日本開催について
 http://www.ipa.go.jp/about/press/20050125-5.html

▽ トピックス
 トレンドマイクロ、中国IT業界初、日本語版セキュリティ製品の販売とサポートを開始
 http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050126.htm

▽ トピックス
 ツーカー、発信者番号を偽装した着信について
 http://202.247.16.102/cgi-bin/info_prev.cgi?number=122

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/01/25 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 IPA、ソフトウエア等の脆弱性関連情報に関する届出状況[2004年第4四半期(10月〜12月)]
 http://www.ipa.go.jp/security/vuln/report/vuln2004q4.html

▽ ウイルス情報
 シマンテック、Backdoor.Berbew.P
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.berbew.p.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.AM@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.am@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Berbew.O
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.berbew.o.html

▽ ウイルス情報
 シマンテック、Backdoor.Haxdoor.D
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.haxdoor.d.html

▽ ウイルス情報
 シマンテック、W32.Salga.B@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.salga.b@mm.html

▽ ウイルス情報
 日本エフ・セキュア、MyDoom.AM
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_am.htm

▽ ウイルス情報
 ソフォス、W32/Kassbot-A
 http://www.sophos.co.jp/virusinfo/analyses/w32kassbota.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TN (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottn.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CA (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckca.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TP (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottp.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldune.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AFK (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotafk.html

▽ ウイルス情報
 ソフォス、Troj/Flooder-L (英語)
 http://www.sophos.com/virusinfo/analyses/trojflooderl.html

▽ ウイルス情報
 ソフォス、W32/Patco-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32patcoa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UJ (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuj.html

▽ ウイルス情報
 ソフォス、W32/Mirsa-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32mirsaa.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-H (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzoneh.html

▽ ウイルス情報
 ソフォス、W32/Mirsa-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32mirsab.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-I (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzonei.html

▽ ウイルス情報
 ソフォス、Troj/Haxdoor-S (英語)
 http://www.sophos.com/virusinfo/analyses/trojhaxdoors.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UK (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuk.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DU (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotdu.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TW
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbottw.html

▽ ウイルス情報
 ソフォス、Troj/Mdrop-IU (英語)
 http://www.sophos.com/virusinfo/analyses/trojmdropiu.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GT (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergt.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GS (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergs.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DT (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotdt.html

▽ ウイルス情報
 ソフォス、W32/Vampire-C (英語)
 http://www.sophos.com/virusinfo/analyses/w32vampirec.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GV (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergv.html

▽ ウイルス情報
 ソフォス、Troj/Borodldr-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojborodldrc.html

▽ ウイルス情報
 ソフォス、W32/Bobax-E
 http://www.sophos.co.jp/virusinfo/analyses/w32bobaxe.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UI (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotui.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GU (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergu.html

▽ ウイルス情報
 ソフォス、Troj/Banker-AZ (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankeraz.html

▽ ウイルス情報
 ソフォス、VBS/Psyme-BH (英語)
 http://www.sophos.com/virusinfo/analyses/vbspsymebh.html

▽ ウイルス情報
 ソフォス、Troj/Small-SR (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallsr.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-TY (英語)
 http://www.sophos.com/virusinfo/analyses/trojsdbotty.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-AM (英語)
 http://www.sophos.co.jp/virusinfo/analyses/w32mydoomam.html

▽ ウイルス情報
 マカフィー、W32/Generic.c!p2p
 http://www.nai.com/japan/security/virG.asp?v=W32/Generic.c!p2p

▽ ウイルス情報
 マカフィー、W32/Mydoom.av@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.av@MM


◆アップデート情報◆==================================================
【その他の関連情報】─────────────────────────
───────────────────────────────────
●Conectiva Linuxがxpdfのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがxpdfのアップデートをリリースした。このアップデートによって、xpdfにおける複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがlibdbi-perl、xine-lib、vdr、zhconのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxがkernelのアップデートをリリース
───────────────────────────────────
 Vine Linuxがkernelのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo Linuxがawstatsのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがawstatsのアップデートをリリースした。このアップデートによって、ローカルおよびリモートの攻撃者に任意のコマンドを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxがmailmanのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがmailmanのアップデートをリリースした。このアップデートによって、mailmanにおける複数の問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×