セキュリティホール情報<2005/05/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2005/05/19>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Core CMS─────────────────────────────
Core CMSは、特定されていないセキュリティホールが存在する。なお、影響などこれ以上の詳細は公表されていない。
2005/05/19 登録

危険度:
影響を受けるバージョン:0.4.0未満
影響を受ける環境:Linux、UNIX、Windows
回避策:0.4.0以降へのバージョンアップ

▽ ignitionServer──────────────────────────
ignitionServerは、codemodules/mod_channel.basのm_access () 機能やmod_channelのm_join () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のアクセス項目を消去されたりチャネルにアクセス不能にされる可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:0.3.0〜0.3.6
影響を受ける環境:Linux、UNIX、Windows
回避策:0.3.6-P1以降へのバージョンアップ

▽ JGS-Portal────────────────────────────
JGS-Portalは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり完全なインストールパス情報を奪取される可能性がある。
2005/05/19 登録

危険度:中
影響を受けるバージョン:3.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、verify_email()がユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2005/05/18 登録

危険度:中
影響を受けるバージョン:2.3.1以前
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダの回避策を参照

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、細工されたMSNメッセージが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/05/12 登録

危険度:低
影響を受けるバージョン:1.3.0未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.3.0以降へのバージョンアップ

▽ NPDS───────────────────────────────
NPDSは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパスを判明される可能性がある。 [更新]
2005/05/10 登録

危険度:
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBloggie────────────────────────────
MyBloggieは、post_idパラメータが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Webブラウザ───────────────────────────
複数のベンダのWebブラウザは、IDN(International Domain Name)が原因でURLを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバー、SSL証明書、ステータスバーなどに表示されるURLを偽装される可能性がある。 [更新]
2005/02/08 登録

危険度:中
影響を受けるバージョン:Safari 1.2.4〜125.12、Firefox 1.0、
Camino 8.5、Mozilla 1.6、Opera 7.54u1、7.54u2、Netscape 7.2、
Konqueror 3.2.2、、OmniWeb 5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Help Center Live─────────────────────────
Help Center Liveは、複数のスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上で任意のコードを実行される可能性がある。
2005/01/05 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mambo Server───────────────────────────
Mambo Serverは、mosConfig_absolute_pathパラメータが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/09/22 登録

危険度:高
影響を受けるバージョン:4.5(1.0.9)
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのアップデート

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windows 2003 ServerおよびXPは、細工されたTCPパケットとSYNフラグセットによってLAND攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。
2005/05/19 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows 2003 Server、XP
回避策:公表されていません

▽ TCP/IP──────────────────────────────
Microsoft WindowsのTCP/IP は、実装上の原因によりセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS 攻撃や任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ avast!──────────────────────────────
avast!は、特定のタイプのウイルスを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス対策機能を回避される可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:4.6.623以前
影響を受ける環境:Windows NT 4.0
回避策:4.6.652以降へのバージョンアップ

▽ DotNetNuke────────────────────────────
DotNetNukeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/19 登録

危険度:中
影響を受けるバージョン:3.0.12未満
影響を受ける環境:Windows
回避策:3.0.12以降へのバージョンアップ

▽ War Times Game──────────────────────────
War Times Gameは、細工された64バイトのニックネームによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。 [更新]
2005/05/18 登録

危険度:
影響を受けるバージョン:1.03以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Sigma ISP Manager────────────────────────
Sigma ISP Managerは、/scripts/sigmaweb.dllファイルがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2005/05/18 登録

危険度:中
影響を受けるバージョン6.6
影響を受ける環境:Windows 2000、2003
回避策:公表されていません

▽ Fastream NETFile Server─────────────────────
Fastream NETFile Serverは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2005/04/27 登録

危険度:中
影響を受けるバージョン:7.4.6
影響を受ける環境:Windows
回避策:7.5.0 Beta 7以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MySQL──────────────────────────────
MySQLは、安全でない一時ファイル'/tmp/mysql_install_db.$$'を作成することが原因でデータベースを修正されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に高い権限でデータベースアカウントを作成される可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:4.0.12未満、5.0〜5.0.4
影響を受ける環境:Linux、UNIX
回避策:4.1.12以降へのバージョンアップ

▽ MySQL──────────────────────────────
MySQLは、mysqldプロセスがユーザ特権を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、特権を持たないユーザにソフトウェアを実行される可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:4.1.12未満、5.0.5
影響を受ける環境:Linux、UNIX
回避策:4.1.12以降へのバージョンアップ

▽ PROMS──────────────────────────────
PROMSは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:0.11未満
影響を受ける環境:Linux、UNIX
回避策:0.11以降へのバージョンアップ

▽ NASM───────────────────────────────
NASMは、ieee_putascii()が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:0.98.39以前
影響を受ける環境:Linux、UNIX
回避策:ベンダの回避策を参照

▽ Cheetah─────────────────────────────
Cheetahは、細工されたPythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:0.9.17-rc1未満
影響を受ける環境:Linux、UNIX
回避策:0.9.17-rc1以降へのバージョンアップ

▽ FreeRADIUS────────────────────────────
FreeRADIUSは、sql_escape_func () 機能などがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ MPlayer─────────────────────────────
MPlayerは、MMST(Microsoft Media Services Stream)やRTSP(Real-Time Streaming Protocol)コードを適切に処理していないことなどが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:高
影響を受けるバージョン:1.0pre6以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ Cyrus IMAP Server────────────────────────
Cyrus IMAP Serverは、複数の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/25 登録

危険度:高
影響を受けるバージョン:2.2.11未満
影響を受ける環境:UNIX、Linux
回避策:2.2.11以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、PCXイメージファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/04/14 登録

危険度:高
影響を受けるバージョン:3.4.0
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ phpSysInfo────────────────────────────
phpSysInfoは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2005/03/25 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:Linux
回避策:公表されていません

▽ ncpfs──────────────────────────────
ncpfsは、opt_set_volume_after_parsing_all_options () 機能やncp_fopen_nwc () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/02/02 登録

危険度:
影響を受けるバージョン:2.2.6未満
影響を受ける環境:Linux
回避策:2.2.6以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DeleGate─────────────────────────────
DeleGate 9.0.1がリリースされた。
http://www.delegate.org/delegate/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc4-git2がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「電子自治体のシステム構築のあり方に関する検討会」 第4回会合
http://www.soumu.go.jp/kokusai/050512.html

▽ トピックス
総務省、情報フロンティア研究会(第4回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/info_frontier/050517_2.html

▽ トピックス
警察庁、ホームページの一部改ざん及び不正なプログラムのダウンロードについて(注意喚起)
http://www.npa.go.jp/cyber/warning/chuikanki/virus0518.htm

▽ トピックス
IPA/ISEC、2005年度 上期 情報セキュリティ対策事業公募のお知らせ(審査結果)
http://www.ipa.go.jp/security/kobo/17fy/isec1/index.html

▽ トピックス
ISMS、情報セキュリティマネジメントシステム(ISMS)の国際動向と取り組みの実際(2004年版)の公開について
http://www.isms.jipdec.jp/kokusai.html

▽ トピックス
トレンドマイクロのウイルス対策技術に関する米国特許に対し、ITC(米国際貿易委員会)の判事が侵害を予備決定
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050517.htm

▽ トピックス
ボーダフォン、【お知らせ】迷惑メール対策を強化
http://www.vodafone.jp/japanese/release/2005/050518.pdf

▽ トピックス
アークン、DataClasysによる『あんしんファイル』サービスを開始
http://www.55ansin.com/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/05/18 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.EQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.EQ

▽ ウイルス情報
トレンドマイクロ、TROJ_STARTPAG.LW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_STARTPAG.LW

▽ ウイルス情報
シマンテック、W32.Shelp
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.shelp.html

▽ ウイルス情報
シマンテック、W32.Alcra.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.alcra.a.html

▽ ウイルス情報
シマンテック、Trojan.Flush.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.flush.d.html

▽ ウイルス情報
シマンテック、Trojan.Webus.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.webus.f.html

▽ ウイルス情報
シマンテック、Trojan.Pepop
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.pepop.html

▽ ウイルス情報
日本エフ・セキュア、Delf.fz
http://www.f-secure.co.jp/v-descs/v-descs3/delf_fz.htm

▽ ウイルス情報
ソフォス、W32/Kassbot-D (英語)
http://www.sophos.com/virusinfo/analyses/w32kassbotd.html

▽ ウイルス情報
ソフォス、W32/DcomDl-A (英語)
http://www.sophos.com/virusinfo/analyses/w32dcomdla.html

▽ ウイルス情報
ソフォス、Troj/Bancsde-D (英語)
http://www.sophos.com/virusinfo/analyses/trojbancsded.html

▽ ウイルス情報
ソフォス、Troj/BindFil-D (英語)
http://www.sophos.com/virusinfo/analyses/trojbindfild.html

▽ ウイルス情報
ソフォス、Troj/Nethief-L (英語)
http://www.sophos.com/virusinfo/analyses/trojnethiefl.html

▽ ウイルス情報
ソフォス、Troj/CWSdrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcwsdropa.html

▽ ウイルス情報
ソフォス、W32/ZMark-A (英語)
http://www.sophos.com/virusinfo/analyses/w32zmarka.html

▽ ウイルス情報
ソフォス、Troj/VisAgent-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvisagenta.html

▽ ウイルス情報
ソフォス、Troj/Deadfood-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdeadfoodb.html

▽ ウイルス情報
ソフォス、Troj/Orifice-J (英語)
http://www.sophos.com/virusinfo/analyses/trojorificej.html

▽ ウイルス情報
ソフォス、W32/Mytob-BZ
http://www.sophos.co.jp/virusinfo/analyses/w32mytobbz.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabu.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderna.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermy.html

▽ ウイルス情報
ソフォス、Troj/ServU-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojservuas.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabt.html

▽ ウイルス情報
ソフォス、Troj/Vidlo-J
http://www.sophos.co.jp/virusinfo/analyses/trojvidloj.html

▽ ウイルス情報
ソフォス、Troj/Jfor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjfora.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotac.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-P (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlp.html

▽ ウイルス情報
ソフォス、Troj/WinSpy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwinspya.html

▽ ウイルス情報
ソフォス、Troj/StartPa-GG (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpagg.html

▽ ウイルス情報
ソフォス、Troj/CmjSpy-U (英語)
http://www.sophos.com/virusinfo/analyses/trojcmjspyu.html

▽ ウイルス情報
ソフォス、Troj/Banker-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerct.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CP (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancp.html

▽ ウイルス情報
ソフォス、Troj/Banker-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercs.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanco.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernn.html

▽ ウイルス情報
ソフォス、W32/Opanki-I
http://www.sophos.co.jp/virusinfo/analyses/w32opankii.html

▽ ウイルス情報
ソフォス、Troj/Sdbot-YH (英語)
http://www.sophos.com/virusinfo/analyses/trojsdbotyh.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernm.html

▽ ウイルス情報
ソフォス、Troj/Rbot-ACT (英語)
http://www.sophos.com/virusinfo/analyses/trojrbotact.html

▽ ウイルス情報
ソフォス、Troj/Lineage-M (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagem.html

▽ ウイルス情報
ソフォス、Troj/WFPDis-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwfpdisa.html

▽ ウイルス情報
ソフォス、Troj/Labrap-A (英語)
http://www.sophos.com/virusinfo/analyses/trojlabrapa.html

▽ ウイルス情報
ソフォス、Troj/Torpid-B (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpidb.html

▽ ウイルス情報
ソフォス、W32/Oscabot-F
http://www.sophos.co.jp/virusinfo/analyses/w32oscabotf.html

▽ ウイルス情報
ソフォス、Troj/Goldun-U (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunu.html

▽ ウイルス情報
ソフォス、Troj/SecondT-C (英語)
http://www.sophos.com/virusinfo/analyses/trojsecondtc.html

▽ ウイルス情報
ソフォス、W32/Kelvir-Y (英語)
http://www.sophos.com/virusinfo/analyses/w32kelviry.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacs.html

▽ ウイルス情報
ソフォス、Troj/Banker-HF (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerhf.html

▽ ウイルス情報
マカフィー、W32/Sober.q
http://www.nai.com/japan/security/virS.asp?v=W32/Sober.q

▽ ウイルス情報
マカフィー、Spy-Tofger.at
http://www.nai.com/japan/security/virS.asp?v=Spy-Tofger.at

▽ ウイルス情報
マカフィー、Downloader-AAP
http://www.nai.com/japan/security/virD.asp?v=Downloader-AAP

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがnasmおよびcyrus-imapdのアップデートをリリース
───────────────────────────────────
RedHat Linuxがnasmおよびcyrus-imapdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがphpsysinfoのアップデートをリリース
───────────────────────────────────
Debianがphpsysinfoのアップデートをリリースした。このアップデートによって、phpsysinfoにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-alpine、base-sitestats-scripts、sysklogdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxがgaimのアップデートをリリース
───────────────────────────────────
Vine Linuxがgaimのアップデートをリリースした。このアップデートによって、gaimにおける複数の問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo LinuxがFreeRADIUSのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがFreeRADIUSのセキュリティアップデートをリリースした。このアップデートによって、FreeRADIUSにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがSummary Reportをリリース
───────────────────────────────────
SuSE LinuxがSummary Reportをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×