セキュリティホール情報<2005/07/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.23(木)

セキュリティホール情報<2005/07/28>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、リモートユーザがnames.nsfにアクセスできることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードとシステムインフォメーションを奪取される可能性がある。
2005/07/28 登録

影響を受けるバージョン:R5、R6
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダ回避策を参照

▽ PNG Counter───────────────────────────
PNG Counterは、demo.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/28 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VBZooM──────────────────────────────
WebフォーラムパッケージであるVBZooMは、show.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/07/28 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBook─────────────────────────────
phpBookは、guestbook.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/28 登録

危険度:中
影響を受けるバージョン:1.46、1.50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Beehive Forum──────────────────────────
Beehive Forumは、特定のスクリプトに直接アクセスできることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり完全なインストールパス情報を奪取される可能性がある。
2005/07/28 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SAP Internet Graphics Server───────────────────
SAP Internet Graphics Serverは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2005/07/27 登録

危険度:低
影響を受けるバージョン:6.40 Patch 11未満
影響を受ける環境:Linux、UNIX、Windows
回避策:6.40 Patch 11以降へのバージョンアップ

▽ FtpLocate────────────────────────────
FtpLocateは、flsearch.plスクリプトがfsiteパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:高
影響を受けるバージョン:2.02
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、細工されたCRLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/07/27 登録

影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダ回避策を参照

▽ phpBB──────────────────────────────
phpBBは、BBcodeでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/22 登録

危険度:中
影響を受けるバージョン:2.0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.17以降へのバージョンアップ

▽ zlib───────────────────────────────
zlibは、inflate.hでコードケーブルサイズを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibライブラリをクラッシュされる可能性がある。 [更新]
2005/07/22 登録

危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Clever Copy───────────────────────────
Clever Copyは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。[更新]
2005/07/19 登録

危険度:中
影響を受けるバージョン:2.0、2.0a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:Linux、UNIX、Windows
回避策:2.1.6へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、AJAX(Asynchronous JavaScript and XML)を適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/07/28 登録

危険度:低
影響を受けるバージョン:6.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、デバイス・ドライバをロードさせるシステム上のデバイスをUSB ポートに接続できることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:高
影響を受けるバージョン:2000、XP
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Front Page───────────────────────
Microsoft Front Pageは、細工されたスタイルタグを含んだWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2005/07/04 登録

危険度:低
影響を受けるバージョン:XP
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SPI Dynamics WebInspect─────────────────────
SPI Dynamics WebInspectは、細工されたweb contentによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/28 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Novell GroupWise Client─────────────────────
Novell GroupWise Clientは、細工された 'GWVW02??.INI' ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/28 登録

危険度:
影響を受けるバージョン:6.5
影響を受ける環境:Windows
回避策:ベンダ回避策を参照

▽ CartWIZ─────────────────────────────
CartWIZは、viewCart.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/28 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Siemens Santis 50────────────────────────
Siemens Santis 50無線ルータは、細工されたパケットによってtelnetコマンドラインインタフェースにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/07/28 登録

危険度:高
影響を受けるバージョン:Firmware 4.2.8.0
影響を受ける環境:Santis 50
回避策:公表されていません

▽ Remote File Manager───────────────────────
Remote File Managerは、細工されたテキストストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2005/07/28 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ MDaemon─────────────────────────────
マルチプロトコルメールサーバであるMDaemonは、コンテンツフィルタがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2005/07/28 登録

危険度:中
影響を受けるバージョン:8.0.4
影響を受ける環境:Windows
回避策:8.1.0以降へのバージョンアップ

▽ Office Connect Wireless 11g Access Point─────────────
Office Connect Wireless 11g Access Pointは、Webインタフェース上の隠されたページにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションなどの機密情報を奪取される可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:1.03.12未満
影響を受ける環境:Office Connect Wireless 11g Access Point
回避策:1.03.12以降へのバージョンアップ

▽ Hosting Controller────────────────────────
Hosting Controllerは、admin/com/comgetfile.aspスクリプトが適切にユーザアクセスをコントロールしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の他のリセラーを閲覧される可能性がある。 [更新]
2005/07/27 登録

危険度:
影響を受けるバージョン:6.1 Hotfix 2.1、6.1 Hotfix 2.2
影響を受ける環境:Windows
回避策:公表されていません

▽ FTPshell─────────────────────────────
FTPshellは、リクエストされたPORTやQUITコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2005/07/27 登録

危険度:低
影響を受けるバージョン:3.38
影響を受ける環境:Windows
回避策:パッチのインストール

▽ ECI B-FOCus ルータ────────────────────────
ECI B-FOCus ルータは、Webインタフェースの/cgi-bin/firmwarecfgページのアクセスコントロールにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2005/07/27 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:ECI B-FOCus Router 312+
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ethereal─────────────────────────────
Etherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEtherealをクラッシュされたり、システム上のメモリを消費されるなど複数の可能性がある。
2005/07/28 登録

影響を受けるバージョン:0.8.5〜0.10.11
影響を受ける環境:Linux、UNIX
回避策:0.10.12以降へのバージョンアップ

▽ Hobbit Monitor──────────────────────────
サーバやネットワークのモニタリングシステムであるHobbit Monitorは、hobbitdメッセージを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhobbitdデーモンをクラッシュされる可能性がある。
2005/07/28 登録

危険度:低
影響を受けるバージョン:4.1.0未満
影響を受ける環境:UNIX、Linux
回避策:4.1.0以降へのバージョンアップ

▽ BirdBlog─────────────────────────────
BirdBlogは、ユーザ入力を適切にチェックしていないことが原因でスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるJavaScriptをWebブラウザ上で実行される可能性がある。
2005/07/28 登録

危険度:低
影響を受けるバージョン:1.3.3未満
影響を受ける環境:UNIX、Linux
回避策:1.3.3以降へのバージョンアップ

▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、libclamav/tnef.cが原因で整数オーバーフローを引き起こされ、Dos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にClam AntiVirusをクラッシュされる可能性がある。 [更新]
2005/07/26 登録

影響を受けるバージョン:0.86.2未満
影響を受ける環境:Linux、UNIX
回避策:0.86.2以降へのバージョンアップ

▽ Eksperymentalny Klient Gadu-Gadu (EKG)──────────────
Eksperymentalny Klient Gadu-Gadu (EKG)は、czyjest () 機能やhandle_keypress () 機能などが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/07/06 登録

危険度:中
影響を受けるバージョン:2005-06-05 22:03以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ GNU cpio─────────────────────────────
GNU cpioは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成されたりパーミッションを変更される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ CDE dtlogin utility───────────────────────
CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/25 登録

危険度:高
影響を受けるバージョン:1.01およびそれ以前
影響を受ける環境:UNIX
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSSH─────────────────────────────
OpenSSHは、scp(secure copy)プログラムが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。 [更新]
2004/06/08 登録

危険度:中
影響を受けるバージョン:3.0p1〜3.4
影響を受ける環境:Linux
回避策:3.8.1p1以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、AES-XCBC-MACアルゴリズムの認証にプログラムエラーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/07/28 登録

危険度:高
影響を受けるバージョン:5.3、5.4
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AirPortカードソフトウェア────────────────────
AppleのAirPortカードソフトウェアは、周知または信頼できるネットワークに接続していない場合にデフォルトのWEPキーによってネットワーク番号を自動的に生成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意ある無線ネットワークに接続される可能性がある。 [更新]
2005/07/21 登録

危険度:中
影響を受けるバージョン:4.2未満
影響を受ける環境:Mac OS X
回避策:4.2へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iPhoto──────────────────────────────
iPhoto 5.0.4 Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/iphoto504update.html

▽ Mozilla─────────────────────────────
Mozilla 1.7.11 Test Buildsがリリースされた。
http://www.mozilla.org/

▽ Netscape─────────────────────────────
Netscape 8.0.3.1がリリースされた。
http://browser.netscape.com/ns8/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.32-pre2がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc3-git8がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc3-mm2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「住民基本台帳カードの利活用手法等に関する検討会」の発足
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/daityo_card_rikatu/hossoku.html

▽ トピックス
総務省、個人情報の漏えい事案に関する株式会社エヌ・ティ・ティ・データに対する措置
http://www.soumu.go.jp/s-news/2005/050727_4.html

▽ トピックス
総務省、平成16年度に行政手続オンライン化法に基づき行政機関等が公表した事項等の概要
http://www.soumu.go.jp/s-news/2005/050727_2.html

▽ トピックス
JPCERT/CC、Telecom-ISAC Japanとの連携を強化 インターネットセキュリティインシデント対応の拡充を目指す
http://www.jpcert.or.jp/

▽ トピックス
IPA/ISEC、「『QRcode Perl CGI & PHP scripts』におけるサービス運用妨害の脆弱性」について
http://www.ipa.go.jp/index.html

▽ トピックス
トレンドマイクロ、情報漏えいや業務停止を引き起こすスパイウェアの脅威を解説した「スパイウェア徹底攻略ガイド」公開
http://www.trendmicro.co.jp/products/spyware/

▽ トピックス
日本エフ・セキュア、F-Secureアンチウィルスが「NOSiDE(R) Inventory Sub System 2005」に対応
http://www.f-secure.co.jp

▽ トピックス
マカフィー、「Global Double-Byte Lab」が8月からサービス開始
〜マカフィーのアプライアンス、ソフトウェア全製品がユーザ環境で事前検証〜
http://www.mcafee.com/jp/

▽ トピックス
ジェイアール東日本コンサルタンツ、社内情報漏えい防止対策にサイエンスパークの「Driverware 4thEye」を採用
http://www.sciencepark.co.jp/ne/np/press/2005/pr0728.html

▽ 統計・資料
総務省、我が国のインターネットにおけるトラヒックの集計・試算
http://www.soumu.go.jp/s-news/2005/050727_8.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.IV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.IV

▽ ウイルス情報
シマンテック、Trojan.Abwiz.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.abwiz.d.html

▽ ウイルス情報
シマンテック、Trojan.Delsha.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.delsha.b.html

▽ ウイルス情報
ソフォス、W32/Mytob-HU (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobhu.html

▽ ウイルス情報
ソフォス、Troj/BankSnif-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbanksnifa.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbandz.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DK (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosdk.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderri.html

▽ ウイルス情報
ソフォス、Troj/Psyme-CE (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymece.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABJ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotabj.html

▽ ウイルス情報
ソフォス、W32/Codbot-O (英語)
http://www.sophos.com/virusinfo/analyses/w32codboto.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrg.html

▽ ウイルス情報
ソフォス、Troj/Istbar-BI (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarbi.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajb.html

▽ ウイルス情報
ソフォス、Troj/Cosiam-C (英語)
http://www.sophos.com/virusinfo/analyses/trojcosiamc.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DY (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbandy.html

▽ ウイルス情報
ソフォス、Troj/VipgDl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvipgdla.html

▽ ウイルス情報
ソフォス、Troj/Vipgsm-G (英語)
http://www.sophos.com/virusinfo/analyses/trojvipgsmg.html

▽ ウイルス情報
ソフォス、Troj/Daemoni-M (英語)
http://www.sophos.com/virusinfo/analyses/trojdaemonim.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-D (英語)
http://www.sophos.com/virusinfo/analyses/trojbifrosed.html

▽ ウイルス情報
ソフォス、Troj/Delf-KZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfkz.html

▽ ウイルス情報
ソフォス、W32/Korgo-Z (英語)
http://www.sophos.com/virusinfo/analyses/w32korgoz.html

▽ ウイルス情報
ソフォス、W32/Mofei-I (英語)
http://www.sophos.com/virusinfo/analyses/w32mofeii.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bagle.bd
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_bd.html

◆アップデート情報◆
───────────────────────────────────
●Debianがekgおよびphpbb2のアップデートをリリース
───────────────────────────────────
Debianがekgおよびphpbb2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがbindのアップデートをリリース
───────────────────────────────────
Miracle Linuxがbindのアップデートをリリースした。このアップデートによって、bindにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがselinux-policy、cpio、netkit-comboのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●FreeBSDがipsecおよびzlibのアップデートをリリース
───────────────────────────────────
FreeBSDがipsecおよびzlibのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがGNU Gadu、CenterICQ、Kadu、EKG、libgaduのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがclamavおよびhalのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがclamavおよびhalのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  6. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  7. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  8. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  9. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  10. 脆弱性対策情報は前年同期比で倍以上、日頃からの情報収集を呼びかけ(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×