セキュリティホール情報<2005/05/20> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2005/05/20>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Shop-Script FREE─────────────────────────
Shop-Script FREEは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのユーザ情報を修正されたり削除される可能性がある。
2005/05/20 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ phpBB Attachment Mod───────────────────────
phpBB Attachment Modは、realnamesが原因で未知のセキュリティホールが存在する。なお、影響などこれ以上の詳細は公表されていない。
2005/05/20 登録

危険度:低
影響を受けるバージョン:2.3.11、2.3.12
影響を受ける環境:Linux、UNIX、Windows
回避策:2.3.13以降へのバージョンアップ

▽ Serendipity───────────────────────────
Serendipityは、プラグインなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり認証を回避してファイルをアップロードされる可能性がある。
2005/05/20 登録

危険度:中
影響を受けるバージョン:0.8
影響を受ける環境:Linux、UNIX、Windows
回避策:0.8.1以降へのバージョンアップ

▽ PHP Advanced Transfer Manager──────────────────
PHP Advanced Transfer Managerは、認証を回避してファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをアップロードされる可能性がある。
2005/05/20 登録

危険度:中
影響を受けるバージョン:1.21
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ BakBone NetVault─────────────────────────
BakBone NetVaultは、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/16 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Bug Report────────────────────────────
Bug Reportは、'bug_report.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ NPDS───────────────────────────────
NPDSは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパスを判明される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Advanced Transfer Manager──────────────────
PHP Advanced Transfer Managerは、ファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:
影響を受けるバージョン:1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MetaCart e-Shop─────────────────────────
MetaCart e-Shopは、product.aspスクリプトやproductsByCategory.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Help Center Live─────────────────────────
Help Center Liveは、複数のスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上で任意のコードを実行される可能性がある。
2005/01/05 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windows 2003 ServerおよびXPは、細工されたTCPパケットとSYNフラグセットによってLAND攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
2005/05/19 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows 2003 Server、XP
回避策:公表されていません

▽ Windows Explorer─────────────────────────
Windows Explorerは、webvw.dllファイルが適切な処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows 2000
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ExtremeWare XOS─────────────────────────
ExtremeWare XOSは、BlackDiamond スイッチが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスイッチ・オペレーティングシステムにアクセスされる可能性がある。
2005/05/20 登録

危険度:
影響を受けるバージョン:10.x、11.0〜11.0.2.4、11.1〜11.1.3.3
影響を受ける環境:BlackDiamond 10808、BlackDiamond 8800
回避策:ベンダの回避策を参照

▽ Cisco製品────────────────────────────
多くのCisco製品は、細工されたTCPタイムスタンプオプションのパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTCP接続をリセットされる可能性がある。
2005/05/20 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:MGX8200、MGX8800、MGX8900、AP350、AP1200、
CSS11000、SN5400
回避策:ベンダの回避策を参照

▽ Willing WebCam──────────────────────────
Willing WebCamは、ww.exeプロセスのダンプによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワード情報を奪取される可能性がある。
2005/05/20 登録

危険度:中
影響を受けるバージョン:2.8以前
影響を受ける環境:Windows NT 4.0
回避策:公表されていません

▽ Novell ZENworks─────────────────────────
Novell ZENworksは、リモートマネジメント認証に複数のスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのコントロールを奪取される可能性がある。
2005/05/20 登録

危険度:高
影響を受けるバージョン:2.8以前
影響を受ける環境:ZENworks Desktop Management 6.5、ZENworks for
Servers 3.x、ZENworks Remote Management、ZENworks Server
Management 6.5
回避策:公表されていません

▽ War Times Game──────────────────────────
War Times Gameは、細工された64バイトのニックネームによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。 [更新]
2005/05/18 登録

危険度:低
影響を受けるバージョン:1.03以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Sigma ISP Manager────────────────────────
Sigma ISP Managerは、/scripts/sigmaweb.dllファイルがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2005/05/18 登録

危険度:中
影響を受けるバージョン6.6
影響を受ける環境:Windows 2000、2003
回避策:公表されていません

▽ Fastream NETFile Server─────────────────────
Fastream NETFile Serverは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2005/04/27 登録

危険度:中
影響を受けるバージョン:7.4.6
影響を受ける環境:Windows
回避策:7.5.0 Beta 7以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MySQL──────────────────────────────
MySQLは、安全でない一時ファイル'/tmp/mysql_install_db.$$'を作成することが原因でデータベースを修正されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に高い権限でデータベースアカウントを作成される可能性がある。 [更新]
2005/05/19 登録

危険度:中
影響を受けるバージョン:4.0.12未満、5.0〜5.0.4
影響を受ける環境:Linux、UNIX
回避策:4.1.12以降へのバージョンアップ

▽ NASM───────────────────────────────
NASMは、ieee_putascii()が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/19 登録

危険度:高
影響を受けるバージョン:0.98.39以前
影響を受ける環境:Linux、UNIX
回避策:ベンダの回避策を参照

▽ Cheetah─────────────────────────────
Cheetahは、細工されたPythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/19 登録

危険度:高
影響を受けるバージョン:0.9.17-rc1未満
影響を受ける環境:Linux、UNIX
回避策:0.9.17-rc1以降へのバージョンアップ

▽ Pico Server───────────────────────────
Pico Serverは、ディレクトリトラバーサル攻撃保護を適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトのソースを閲覧されたりシステム上で任意のコードを実行される可能性が、またローカルの攻撃者にWebサーバ特権のファイルを閲覧される可能性がある。 [更新]
2005/05/18 登録

危険度:中
影響を受けるバージョン:3.2以前
影響を受ける環境:Linux、UNIX
回避策:3.3へのバージョンアップ

▽ gzip───────────────────────────────
gzipは、zgrep インプリメンテーションがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/05/11 登録

危険度:中
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ bzip2──────────────────────────────
bzip2は、ファイルのパーミッションを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルのパーミッション設定を変更される可能性がある。 [更新]
2005/04/04 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ CubeCart─────────────────────────────
CubeCartは、悪意あるスクリプトを含んだ細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。 [更新]
2005/02/28 登録

危険度:中
影響を受けるバージョン:2.0〜2.05
影響を受ける環境:UNIX、Linux
回避策:2.0.6以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、pktcdvdブロックデバイスioctlハンドラがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/18 登録

危険度:高
影響を受けるバージョン:2.6 to 2.6.12-rc4
影響を受ける環境:Linux
回避策:2.6.11.10以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、ELFローダがsetuidされたファイルの処理において、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/12 登録

危険度:高
影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
影響を受ける環境:Linux
回避策:2.6.9以降へのバージョンアップ

▽ OpenSSH─────────────────────────────
OpenSSHは、scp(secure copy)プログラムが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。 [更新]
2004/06/08 登録

危険度:中
影響を受けるバージョン:3.0p1〜3.4
影響を受ける環境:Linux
回避策:3.8.1p1以降へのバージョンアップ

▽ gzip───────────────────────────────
gzip(GNU zip)は、'gunzip -N'コマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:パッチのインストール

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、automountdが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/12 登録

危険度:低
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、ipl_varyonコマンドが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/14 登録

危険度:高
影響を受けるバージョン:5.2
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

▽ IBM AIX─────────────────────────────
IBM AIXは、chdevがフォーマットプリント機能を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/09 登録

危険度:高
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Netscape Browser─────────────────────────
Netscape Browser 8.0がリリースされた。
http://browser.netscape.com/nsb/

▽ Bugzilla 2.16.x 系────────────────────────
Bugzilla 2.16.10がリリースされた。
http://www.bugzilla.org/

▽ Delegate─────────────────────────────
Delegate 8.11.4がリリースされた。
http://www.delegate.org/delegate/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc4-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、住民基本台帳の閲覧制度等のあり方に関する検討会(第1回)議事要旨
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/daityo_eturan/pdf/j_daityo_eturan_gy1.pdf

▽ トピックス
JPNIC、担当者情報登録フォームの変更に伴うJPNIC文書施行のお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050516-02.html

▽ トピックス
JPNIC、IPv6アドレスに関するサービス拡張のお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050516-01.html

▽ トピックス
米国SEC、シマンテックのフォームS-4登録書/共同委任勧誘状の有効性を確認
http://www.symantec.com/

▽ トピックス
CA、企業向けセキュリティ・マネジメント製品のロードマップを発表
http://www.caj.co.jp/

▽ トピックス
CA、新宿本社内に技術開発・検証施設「ジャパン・テクノロジ・センター」を開設
http://www.caj.co.jp/

▽ トピックス
デジタルアーツ、広島県のアーバンインターネットが「i-フィルター」のフィルタリングサービスを開始
http://www.daj.co.jp/

▽ トピックス
キヤノンシステムソリューションズ、「今日から始める個人情報保護法対策」5月27日から販売開始
http://canon-sol.jp/

▽ トピックス
インフォセックがヒューコムの個人情報保護態勢構築支援ツール「Privacy Policy Implement Kit」を販売することで合意
http://www.hucom.co.jp/

▽ トピックス
日本テレコム、セキュリティコンサルティングサービスを本格展開
http://www.japan-telecom.co.jp/release/2005/may/0519/index.html

▽ トピックス
日本ネット技術研究所、ネットワークのフル・フォレンジック製品「Cust. FAIシステム」の提供を開始
http://www.netpub.tsuzuki.yokohama.jp/index.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/05/19 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ ウイルス情報
トレンドマイクロ、TROJ_VIPERIK.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_VIPERIK.A

▽ ウイルス情報
シマンテック、W32.Opanki
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.opanki.html

▽ ウイルス情報
ソフォス、W32/Agobot-AAZ (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotaaz.html

▽ ウイルス情報
ソフォス、Troj/Ablank-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojablanky.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacv.html

▽ ウイルス情報
ソフォス、Troj/AVTerm-A (英語)
http://www.sophos.com/virusinfo/analyses/trojavterma.html

▽ ウイルス情報
ソフォス、Troj/AVTerm-B (英語)
http://www.sophos.com/virusinfo/analyses/trojavtermb.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YI (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyi.html

▽ ウイルス情報
ソフォス、W32/Oscabot-G (英語)
http://www.sophos.com/virusinfo/analyses/w32oscabotg.html

▽ ウイルス情報
ソフォス、Troj/Banker-CU (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercu.html

▽ ウイルス情報
ソフォス、Troj/Keylog-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojkeylogaj.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacu.html

▽ ウイルス情報
ソフォス、W32/Rbot-RF
http://www.sophos.co.jp/virusinfo/analyses/w32rbotrf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-YP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderyp.html

▽ ウイルス情報
ソフォス、Troj/BettInet-C (英語)
http://www.sophos.com/virusinfo/analyses/trojbettinetc.html

▽ ウイルス情報
ソフォス、W32/Rbot-RI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotri.html

▽ ウイルス情報
ソフォス、W32/Agobot-OG (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotog.html

▽ ウイルス情報
ソフォス、W32/Rbot-RG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotrg.html

▽ ウイルス情報
ソフォス、W32/Maslan-A (英語)
http://www.sophos.com/virusinfo/analyses/w32maslana.html

▽ ウイルス情報
ソフォス、Troj/Sdbot-RV (英語)
http://www.sophos.com/virusinfo/analyses/trojsdbotrv.html

▽ ウイルス情報
ソフォス、W32/Mytob-EM
http://www.sophos.co.jp/virusinfo/analyses/w32mytobem.html

▽ ウイルス情報
ソフォス、Troj/StartPa-GI (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpagi.html

▽ ウイルス情報
ソフォス、W32/Sdranck-F (英語)
http://www.sophos.com/virusinfo/analyses/w32sdranckf.html

▽ ウイルス情報
ソフォス、W32/Sdranck-E (英語)
http://www.sophos.com/virusinfo/analyses/w32sdrancke.html

▽ ウイルス情報
ソフォス、Troj/StartPa-UA (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpaua.html

▽ ウイルス情報
ソフォス、Troj/Rootkit-W (英語)
http://www.sophos.com/virusinfo/analyses/trojrootkitw.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BPZ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotbpz.html

▽ ウイルス情報
ソフォス、Troj/Rival-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrivala.html

▽ ウイルス情報
ソフォス、Troj/HacDef-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefq.html

▽ ウイルス情報
ソフォス、WM97/Downfet-A (英語)
http://www.sophos.com/virusinfo/analyses/wm97downfeta.html

▽ ウイルス情報
ソフォス、Troj/Horst-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhorsta.html

▽ ウイルス情報
ソフォス、Troj/Inor-M (英語)
http://www.sophos.com/virusinfo/analyses/trojinorm.html

▽ ウイルス情報
ソフォス、Troj/SecondT-D (英語)
http://www.sophos.com/virusinfo/analyses/trojsecondtd.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Vidlo.m
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Vidlo_m.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Opanki.i
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Opanki_i.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.er
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_er.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.eq
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_eq.html

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがia32elおよびrshのアップデートをリリース
───────────────────────────────────
RedHat Linuxがia32elおよびrshのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがgzip、bzip2、nasm、cdrdao、rpmdrakeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Gentoo LinuxがCheetahのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがCheetahのセキュリティアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正され
る。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×