セキュリティホール情報<2005/07/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.02.25(日)

セキュリティホール情報<2005/07/22>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Greasemonkey───────────────────────────
Mozilla Firefox向けのエクステンションであるGreasemonkeyは、Greasemonkey GM_setValue () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のデータやユーザスクリプトを奪取される可能性がある。
2005/07/22 登録

危険度:中
影響を受けるバージョン:0.3.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.3.5へのバージョンアップ

▽ Yawp───────────────────────────────
Yawp(Yet Another Web Program)は、細工されたconfigファイルによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で悪意あるコードを実行される可能性がある。
2005/07/22 登録

危険度:中
影響を受けるバージョン:1.06以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.0以降へのバージョンアップ

▽ PHPSiteSearch──────────────────────────
PHPSiteSearchは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/22 登録

危険度:中
影響を受けるバージョン:1.7.7d
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Pyrox Search───────────────────────────
Pyrox Searchは、NEWSEARCH.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/22 登録

危険度:中
影響を受けるバージョン:1.05
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
phpBBは、BBcodeでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/22 登録

危険度:中
影響を受けるバージョン:2.0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.17以降へのバージョンアップ

▽ zlib───────────────────────────────
zlibは、inflate.hでコードケーブルサイズを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibライブラリをクラッシュされる可能性がある。
2005/07/22 登録

危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ PHP Surveyor───────────────────────────
PHP Surveyorは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりPHP Surveyorの完全なインストレーションパス情報を奪取される可能性がある。
2005/07/22 登録

危険度:中
影響を受けるバージョン:0.98
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Website Generator────────────────────────
Website Generatorは、ユーザ入力を適切にフィルタしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上で任意のPHPコードを実行されたり、機密情報を奪取される可能性がある。 [更新]
2005/07/21 登録

危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sybase EAServer─────────────────────────
Sybase EAServerは、TreeAction.do Javascript パラメータが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/19 登録

危険度:高
影響を受けるバージョン:4.2.5〜5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、DOMノード名やnamespacesを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/19 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたオブジェクトをInstallVersion.compareTo () に送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2005/07/19 登録

危険度:低
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox Thunderbird───────────────────
Mozilla FirefoxおよびThunderbirdは、XBLスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2005/07/19 登録

危険度:中
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前、
Thunderbird 1.0.2以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、適切にベースオブジェクトを複製しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/14 登録

危険度:高
影響を受けるバージョン:1.0.5未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.0.5以降へのバージョンアップ

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースに無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:
影響を受けるバージョン:8.0.6.3、8.1.7.4、9.0.1.4、9.0.1.5、
10.1.0.2、10.1.0.3、10.1.0.4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Id Board─────────────────────────────
Id Boardは、sql.cls.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/07/12 登録

危険度:中
影響を受けるバージョン:1.1.3
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ SPiD───────────────────────────────
SPiDは、lang/lang.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/07/12 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、javascriptポップアップブロック機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるプログラムをインストールされる可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、find_replen () 機能のjs/src/jsstr.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの任意の部分にアクセスされる可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.6以前、Firefox 1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ マイクロソフト カラー管理モジュール───────────────
Microsoft Windowsは、マイクロソフト カラー管理モジュールが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/07/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 98、98SE、Me、 XP SP1、SP2、2000、
Server 2003
回避策:WindowsUpdateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ avast! Antivirus─────────────────────────
avast! Antivirusは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/22 登録

危険度:高
影響を受けるバージョン:Home/Professional Edition 4.6.665、
Server Edition 4.6.460、Managed Client すべてのバージョン
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ F5 BIG-IP────────────────────────────
F5 BIG-IPは、SSL認証欠陥が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:高
影響を受けるバージョン:9.0.2〜9.1
影響を受ける環境:F5 BIG-IP
回避策:ベンダ回避策を参照

▽ wMailServer───────────────────────────
wMailServerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールサービスをクラッシュされたり、ローカルの攻撃者にアドミニストレーションパスワードを奪取される可能性がある。 [更新]
2005/07/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ MSN Messenger Protocol──────────────────────
MSN Messenger Protocolは、「.pif」を含んだテキストメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証されたユーザをグループの会話から退去させられる可能性がある。 [更新]
2005/07/12 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Adobe License Manager──────────────────────
Adobe PhotoshopおよびPremiere Pro、Creative Suiteは、Adobe License Manager serviceが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/06/13 登録

危険度:高
影響を受けるバージョン:Photoshop CS、Premiere Pro 1.5、Creative
Suite 1.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE Kate / Kwrite────────────────────────
KDEのKateおよびKwriteアプリケーションは、バックアップファイルを不適切なパーミッションで作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にバックアップファイルを閲覧される可能性がある。 [更新]
2005/07/20 登録

危険度:
影響を受けるバージョン:3.2.x〜3.4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Blog Torrent───────────────────────────
ファイル共有プログラムであるBlog Torrentは、ユーザ名とパスワードインフォメーションをデータディレクトリの中でファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。 [更新]
2005/07/13 登録

危険度:中
影響を受けるバージョン:0.92以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ Eksperymentalny Klient Gadu-Gadu (EKG)──────────────
Eksperymentalny Klient Gadu-Gadu (EKG)は、czyjest () 機能やhandle_keypress () 機能などが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/07/06 登録

危険度:中
影響を受けるバージョン:2005-06-05 22:03以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ Cacti──────────────────────────────
Cactiは、ユーザ入力を適切にチェックしないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/06/22 登録

危険度:中
影響を受けるバージョン:0.8.6e未満
影響を受ける環境:Linux、UNIX
回避策:0.8.6eへのバージョンアップ

▽ GNU cpio─────────────────────────────
GNU cpioは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成されたりパーミッションを変更される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ netPanzer────────────────────────────
マルチプレーヤゲームであるnetPanzerは、大きいデータブロックによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムを無限ループ状態にされる可能性がある。 [更新]
2005/07/15 登録

危険度:低
影響を受けるバージョン:0.8以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI arrayd────────────────────────────
SGI arraydは、ルートシェルを始動できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアクセス権限を奪取される可能性がある。 [更新]
2005/07/13 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX
回避策:パッチのインストール

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、devfs(5) デバイスファイルシステムが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり機密情報を奪取される可能性がある。
2005/07/22 登録

危険度:高
影響を受けるバージョン:5.3、5.4
影響を受ける環境:FreeBSD
回避策:ベンダ回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ zlib───────────────────────────────
zlib 1.2.3がリリースされた。
http://www.zlib.net/

▽ MySQL──────────────────────────────
MySQL 4.1.13がリリースされた。
http://www.mysql.com/

▽ Mozilla─────────────────────────────
Mozilla 1.7.10がリリースされた。
http://www.mozilla.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、国民のための情報セキュリティサイトを更新
http://www.soumu.go.jp/joho_tsusin/security/index.htm

▽ トピックス
経済産業省、夏休み期間における情報セキュリティに係る注意喚起〜フィッシングやスパイウェアへの対応について〜
http://www.meti.go.jp/press/20050720001/20050720001.html

▽ トピックス
IPA/ISEC、JCE 1.2.1 の証明書期限切れに関する注意喚起 [更新]
http://www.ipa.go.jp/security/vuln/20050708_jce.html

▽ トピックス
IAjapan、「インターネットにおけるルール&マナー検定」延長実施
http://rm.iajapan.org/

▽ トピックス
JPNIC、ネットワーク障害に伴うサービスの停止について
http://www.nic.ad.jp/ja/topics/2005/20050721-02.html

▽ トピックス
JPNIC、第13回ICANN報告会および第3回IGTF報告会開催のご案内
http://www.nic.ad.jp/ja/topics/2005/20050721-01.html

▽ トピックス
ソフォス、日本の銀行がスパイウェアの襲撃を受けたことについてコメント
http://www.sophos.co.jp/virusinfo/articles/jpbankspy.html

▽ トピックス
ソフォス、Mozilla が1週間で2つ目の Firefox アップデート版をリリースと報告
http://www.sophos.co.jp/virusinfo/articles/firefox106.html

▽ トピックス
ソフォス、「ウイルスとの遭遇」 - Sundor ワームが宇宙人からのメッセージを配布
http://www.sophos.co.jp/virusinfo/articles/sundora.html

▽ トピックス
日本ユニシス、フィッシング詐欺対策ソリューション「PhishWall」ビジネス展開開始
http://www.uis.co.jp/

▽ トピックス
日本テレコム、社内LANセキュリティサービス「SecureLANs」に端末へのウイルスソフト対策サービスを追加
http://www.japan-telecom.co.jp/release/2005/jul/0721/index.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/07/21 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
シマンテック、Trojan.Kirvo.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.kirvo.b.html

▽ ウイルス情報
ソフォス、W32/Mytob-IN (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobin.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AAW (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaaw.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasq.html

▽ ウイルス情報
ソフォス、W32/Agobot-TC (英語)
http://www.sophos.com/virusinfo/analyses/w32agobottc.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaiq.html

▽ ウイルス情報
ソフォス、Troj/Vixup-J (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupj.html

▽ ウイルス情報
ソフォス、W32/Mytob-DV (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobdv.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqu.html

▽ ウイルス情報
ソフォス、W32/Tufik-A (英語)
http://www.sophos.com/virusinfo/analyses/w32tufika.html

▽ ウイルス情報
ソフォス、W32/Mytob-DU
http://www.sophos.co.jp/virusinfo/analyses/w32mytobdu.html

▽ ウイルス情報
ソフォス、Dial/GamesPG-A (英語)
http://www.sophos.com/virusinfo/analyses/dialgamespga.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaio.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DW (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbandw.html

▽ ウイルス情報
ソフォス、W32/Warpigs-D (英語)
http://www.sophos.com/virusinfo/analyses/w32warpigsd.html

▽ ウイルス情報
ソフォス、Troj/Dadobra-D (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobrad.html

▽ ウイルス情報
ソフォス、Troj/PPdoor-J (英語)
http://www.sophos.com/virusinfo/analyses/trojppdoorj.html

▽ ウイルス情報
ソフォス、Troj/Mifeng-B (英語)
http://www.sophos.com/virusinfo/analyses/trojmifengb.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DV
http://www.sophos.co.jp/virusinfo/analyses/trojbancbandv.html

▽ ウイルス情報
ソフォス、Troj/BankDl-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbankdlb.html

▽ ウイルス情報
ソフォス、Troj/Spyre-G (英語)
http://www.sophos.com/virusinfo/analyses/trojspyreg.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotain.html

▽ ウイルス情報
ソフォス、Troj/WebMoney-I (英語)
http://www.sophos.com/virusinfo/analyses/trojwebmoneyi.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqp.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqq.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqs.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqt.html

▽ ウイルス情報
ソフォス、Troj/Iyus-N
http://www.sophos.co.jp/virusinfo/analyses/trojiyusn.html

▽ ウイルス情報
ソフォス、Troj/Alpha-C (英語)
http://www.sophos.com/virusinfo/analyses/trojalphac.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirao.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirap.html

▽ ウイルス情報
ソフォス、Troj/Midrug-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmidruga.html

▽ ウイルス情報
ソフォス、Troj/Dumador-CX (英語)
http://www.sophos.com/virusinfo/analyses/trojdumadorcx.html

▽ ウイルス情報
ソフォス、Troj/Mulan-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmulana.html

▽ ウイルス情報
ソフォス、Troj/Delf-KV (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfkv.html

▽ ウイルス情報
ソフォス、Troj/Lineage-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagead.html

▽ ウイルス情報
マカフィー、W32/Mytob.eu@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.eu@MM

▽ ウイルス情報
マカフィー、W32/Kelvir.worm.ea
http://www.nai.com/japan/security/virK.asp?v=W32/Kelvir.worm.ea

▽ ウイルス情報
マカフィー、W32/Kelvir.worm.dz
http://www.nai.com/japan/security/virK.asp?v=W32/Kelvir.worm.dz

◆アップデート情報◆
───────────────────────────────────
●Debianがzlibおよびcactiのアップデートをリリース
───────────────────────────────────
Debianがzlibおよびcactiのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがkernel-2.4.9のアップデートをリリース
───────────────────────────────────
Miracle Linuxがkernel-2.4.9のアップデートをリリースした。このアップデートによって、kernel-2.4.9における複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがcpio、zlib、thunderbirdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●RedHat Fedoraがfetchmailのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にfetchmailのアップデートパッケージをリリースした。このアップデートによって、バッファオーバーフローを引き起こされる問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-July/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×