セキュリティホール情報<2005/02/16> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2005/02/16>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ HP HTTP Server──────────────────────────
 HP HTTP Serverは、細工されたデータによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2005/02/16 登録

 危険度:
 影響を受けるバージョン:5.0〜5.95
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.96以降へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。
 2005/02/16 登録

 危険度:
 影響を受けるバージョン:6.x〜7.6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名とパスワードを解明される可能性がある。
 2005/02/16 登録

 危険度:中
 影響を受けるバージョン:7.0〜SP5、8.1〜8.1 SP3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Quake 3─────────────────────────────
 ゲームソフトエンジンであるQuake 3は、長いクエリによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にエンジンをクラッシュされる可能性がある。
 2005/02/16 登録

 危険度:低
 影響を受けるバージョン:Quake 3:すべてのバージョン、Call of Duty
 1.5以前、Call of Duty: Unified Offensive 1.51以前、Quake III Arena
 1.32以前、Return to Castle Wolfenstein 1.41以前、Heavy Metal: F.A.
 K.K.2 1.02以前、Star Wars Jedi Knight II: Jedi Outcast 1.04以前、
 Star Wars Jedi Knight: Jedi Academy 1.04以前、Star Trek Voyager:
 Elite Force 1.20以前、Soldier of Fortune II 1.03以前、Star Trek:
 Elite Force II 1.10以前、Enemy Territory 1.02/2.56以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、admin.phpスクリプトが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に高尚な特典でプログラムにアクセスされる可能性がある。
 2005/02/16 登録

 危険度:高
 影響を受けるバージョン:7.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virusは、ARJ圧縮ファイルの処理が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/15 登録

 危険度:
 影響を受けるバージョン:全製品、全バージョン
 影響を受ける環境:Linux、Windows
 回避策:パッチのインストール

▽ ASPjar Guestbook─────────────────────────
 ASPjar Guestbookは、login.aspスクリプトやdelete.aspスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり任意のメッセージを消去される可能性がある。 [更新]
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Armagetron────────────────────────────
 マルチプレーヤゲームであるArmagetronは、大きいdescriptor IDなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/02/14 登録

 危険度:低
 影響を受けるバージョン:Armagetron 0.2.6.0以前、Armagetron
 Advanced 0.2.7.0以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ機能を回避される可能性がある。[更新]
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:7.x、8.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.2.7、7.3.9、7.4.7、8.0.1以降へのバージョンアップ

▽ JShop──────────────────────────────
 JShopは、product.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:1.2.0未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.0以降へのバージョンアップ

▽ CitrusDB─────────────────────────────
 CitrusDBは、Webパスにクレジットカードデータを保存することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクレジットカード情報データに直接アクセスされる可能性がある。[更新]
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:0.3.6未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.3.6以降へのバージョンアップ

▽ MercuryBoard───────────────────────────
 MercuryBoardは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:1.1.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.1.2以降へのバージョンアップ

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:0.10.9未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10.9以降へのバージョンアップ

▽ AWStats─────────────────────────────
 ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:6.3未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.3以降へのバージョンアップ

▽ MIT Kerberos 5──────────────────────────
 MIT Kerberos 5は、libkadm5srvがデータ履歴を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:1.3.5以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.6以降へのバージョンアップ

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、細工されたSMBパケットなどによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを大幅に消費されたり任意のコードを実行される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:0.9.0〜0.10.7
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10.8以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、ドラッグアンドドロップ、URLデコーディングゾーン、DHTMLメソッド、CDFなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:98、98SE、Me、2000、2003 Server、XP
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Windows OLE / COM───────────────────
 Microsoft Windowsは、OLE入力検証およびCOM構造化ストレージファイル処理が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:Exchange、Office
 影響を受ける環境:Windows 2000、2003 Server、XP
 回避策:Windows Updateの実行

▽ Microsoft Windows SMB──────────────────────
 Microsoft Windowsは、SMB(サーバメッセージブロック)が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:2000、2003 Server、XP
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Office XP───────────────────────
 Microsoft Office XPは、リモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にユーザのPCを乗っ取られる可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:Office XP、Project 2002、Visio 2002、
 Works Suite 2002、2003、2004
 影響を受ける環境:Windows
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Computer Associates BrightStor──────────────────
 Computer AssociatesのBrightStor ARCserve BackupおよびBrightStor Enterprise Backupは、ディスカバリサービスで適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。[更新]
 2005/02/10 登録

 危険度:高
 影響を受けるバージョン:BrightStor ARCserve Backup、BrightStor Enterprise Backup
 影響を受ける環境:Windows
 回避策:対策版へのバージョンアップ

▽ Foxmail─────────────────────────────
 Foxmailは、細工されたアーギュメントを'MAIL FROM:'コマンドに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/08 登録

 危険度:高
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gFTP───────────────────────────────
 gFTPは、細工されたファイルパス情報を含んだFTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検索されたファイルを別のファイルにすり替えて書き込まれる可能性がある。
 2005/02/16 登録

 危険度:
 影響を受けるバージョン:2.0.18未満
 影響を受ける環境:UNIX、Linux
 回避策:2.0.18以降へのバージョンアップ

▽ Open WebMail───────────────────────────
 WebメールプログラムであるOpen WebMailは、logindomainパラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/15 登録

 危険度:
 影響を受けるバージョン:20050212未満
 影響を受ける環境:UNIX、Linux
 回避策:20050212以降へのバージョンアップ

▽ ELOG───────────────────────────────
 ELOGは、weblogアプリケーションが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/15 登録

 危険度:高
 影響を受けるバージョン:2.5.6以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Emacs──────────────────────────────
 Emacsは、'movemail.c'が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/09 登録

 危険度:高
 影響を受けるバージョン:21.4.17未満
 影響を受ける環境:UNIX
 回避策:21.4.17以降へのバージョンアップ

▽ libXpm──────────────────────────────
 libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/17 登録

 危険度:高
 影響を受けるバージョン:X11 R6.8.0
 影響を受ける環境:UNIX、Linux
 回避策:6.8.1以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
 Sun Solarisは、ARPパケット処理が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルをハングされる可能性がある。
 2005/02/16 登録

 危険度:
 影響を受けるバージョン:7、8
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AppleFileServer─────────────────────────
 AppleFileServerは、細工されたFPLoginExtパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にAppleFileServerをクラッシュされる可能性がある。 [更新]
 2005/02/14 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Mac OS
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ALSAライブラリ──────────────────────────
 ALSA(Advanced Linux Sound Architecture)ライブラリは、alsa mixerコードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスタック保護を停止される可能性がある。
 2005/02/16 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:公表されていません

▽ KDE───────────────────────────────
 KDE(K Desktop Environment)は、dcopidlngスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2005/02/16 登録

 危険度:中
 影響を受けるバージョン:3.3.2
 影響を受ける環境:Linux
 回避策:対策版へのバージョンアップ

▽ toolchain-source─────────────────────────
 toolchain-sourceは、/tmpディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2005/02/15 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Mod_python────────────────────────────
 Mod_pythonは、パブリッシャハンドラが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を奪取される可能性がある。 [更新]
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:2.7.8以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ osh───────────────────────────────
 osh(Operator Shell)は、main.cファイルのiopen機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/10 登録

 危険度:高
 影響を受けるバージョン:1.7
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GNU Enscript───────────────────────────
 GNU Enscriptは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:1.6.4以前
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
 Becky! Internet Mail 2.20.00がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ DeleGate─────────────────────────────
 DeleGate 8.10.6がリリースされた。
 http://www.delegate.org/delegate/

▽ Squid──────────────────────────────
 Squid 2.5 STABLE8がリリースされた。
 http://www.squid-cache.org/

▽ GNU Mailman───────────────────────────
 GNU Mailman 2.1.6 beta 3がリリースされた。
 http://www.gnu.org/software/mailman/mailman.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc4-bk3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、第10回住民基本台帳ネットワークシステム調査委員会会議要旨
 http://www.soumu.go.jp/c-gyousei/daityo/pdf/041201_2.pdf

▽ トピックス
 トレンドマイクロ、「ウイルスバスター2005 インターネット セキュリティ」家電、AV、ゲーム関連製品など中身は見てのお楽しみ!ダウンロード販売限定 「お楽しみ袋」キャンペーン実施
 http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050215.htm

▽ トピックス
 ソフォス、プロアクティブな検知で、多様化するウイルスの脅威を解決する新しいエンタープライズソリューションを発表
 http://www.sophos.co.jp/pressoffice/pressrel/20050215enterprisesolutions.html

▽ トピックス
 ボーダフォン、迷惑メール対策を強化
 http://www.vodafone.jp/japanese/release/2005/050215.pdf

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/02/16 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 JNSA、「ITセキュリティ対策施策の導入・実施状況とその満足度調査」集計結果報告書
 http://www.jnsa.org/active2004_15a.html

▽ ウイルス情報
 シマンテック、W32.Spybot.JPB
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.jpb.html

▽ ウイルス情報
 シマンテック、Backdoor.Spyboter.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.spyboter.a.html

▽ ウイルス情報
 シマンテック、Trojan.KillAV.E
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.killav.e.html

▽ ウイルス情報
 シマンテック、W32.Randex.COX
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.randex.cox.html

▽ ウイルス情報
 シマンテック、W97M.MJ
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.mj.html

▽ ウイルス情報
 シマンテック、W97M.Lebani
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.lebani.html

▽ ウイルス情報
 ソフォス、Troj/PurScan-V (英語)
 http://www.sophos.com/virusinfo/analyses/trojpurscanv.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HX (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhx.html

▽ ウイルス情報
 ソフォス、Troj/Agent-CD (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentcd.html

▽ ウイルス情報
 ソフォス、W32/Forbot-ED (英語)
 http://www.sophos.com/virusinfo/analyses/w32forboted.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-GIB (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotgib.html

▽ ウイルス情報
 ソフォス、W32/Agobot-PU (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotpu.html

▽ ウイルス情報
 ソフォス、W32/Forbot-EC (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotec.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IS (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderis.html

▽ ウイルス情報
 ソフォス、Troj/Small-DG (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmalldg.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-EB (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdooreb.html

▽ ウイルス情報
 ソフォス、Troj/Codeine-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojcodeinea.html

▽ ウイルス情報
 ソフォス、Troj/Hogil-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojhogila.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VA (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotva.html

▽ ウイルス情報
 ソフォス、W32/Agobot-PT (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotpt.html

▽ ウイルス情報
 ソフォス、W32/Codbot-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32codbotb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HW (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhw.html

▽ ウイルス情報
 ソフォス、W32/Deadcode-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32deadcodea.html

▽ ウイルス情報
 ソフォス、Troj/KillReg-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojkillregc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VY (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvy.html

▽ ウイルス情報
 ソフォス、Troj/Guardian-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojguardiana.html

▽ ウイルス情報
 ソフォス、Troj/PurScan-U (英語)
 http://www.sophos.com/virusinfo/analyses/trojpurscanu.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VZ (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvz.html


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがethereal、krb5、enscript、emacs、Squirrelmail、mailman、Python、PostgreSQLのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●DebianがAWStatsおよびpostgresqlのアップデートをリリース
───────────────────────────────────
 DebianがAWStatsおよびpostgresqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがetherealのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがetherealのアップデートをリリースした。このアップデートによって、etherealにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Conectiva LinuxがXFree86のアップデートをリリース
───────────────────────────────────
 Conectiva LinuxがXFree86のアップデートをリリースした。このアップデートによって、XFree86における複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Gentoo LinuxがEmacsのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがEmacsのアップデートをリリースした。このアップデートによって、Emacsにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake LinuxがEmacsのアップデートをリリース
───────────────────────────────────
 Mandrake LinuxがEmacsのアップデートをリリースした。このアップデートによって、Emacsにおける複数の問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●RedHat FedoraがEmacsのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にEmacsのアップデートパッケージをリリースした。このアップデートによって、Emacsにおける複数の問題が修正される。


The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×