セキュリティホール情報<2005/07/29> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.25(土)

セキュリティホール情報<2005/07/29>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Simplicity oF Upload───────────────────────
Simplicity oF Uploadは、スクリプトが言語パラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードをアップロードされ、そしてWeb サーバでコードを実行される可能性がある。
2005/07/29 登録

影響を受けるバージョン:1.3
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/29 登録

影響を受けるバージョン:3.96.0未満、4.5.4未満
影響を受ける環境:OpenVMS、UNIX、Windows
回避策:ベンダ回避策を参照

▽ Plague News System────────────────────────
Plague News Systemは、index.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避し、任意のニュースやコメント、shoutboxポストを消去されたり、クロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/07/29 登録

危険度:高
影響を受けるバージョン:0.6
影響を受ける環境:Linux、UNIX、Windows
回避策:0.7以降へのバージョンアップ

▽ IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、リモートユーザがnames.nsfにアクセスできることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードとシステムインフォメーションを奪取される可能性がある。 [更新]
2005/07/28 登録

危険度:中
影響を受けるバージョン:R5、R6
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダの回避策を参照

▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、細工されたCRLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダ回避策を参照

▽ Fetchmail────────────────────────────
Fetchmailは、UIDLレスポンス処理の際にユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/07/25 登録

危険度:高
影響を受けるバージョン:6.2.0、6.2.5、6.2.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.5.2以降へのバージョンアップ

▽ zlib───────────────────────────────
zlibは、inflate.hでコードケーブルサイズを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibライブラリをクラッシュされる可能性がある。 [更新]
2005/07/22 登録

危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、コアSquirrelMailスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に重要な変数を上書きされる可能性がある。 [更新]
2005/07/15 登録

危険度:中
影響を受けるバージョン:1.4.5 RC1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:Linux、UNIX、Windows
回避策:2.1.6へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ McAfee WebShield e250 appliances─────────────────
McAfee WebShield e250 appliancesは、デフォルトパスワードによってユーザインタフェースにログインできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへアクセスされる可能性がある。
2005/07/29 登録

影響を受けるバージョン:3.0
影響を受ける環境:WebShield e250
回避策:3.0 HF244508以降へのバージョンアップ

▽ Ares───────────────────────────────
P2Pファイル共有プログラムであるAresは、長い .conf ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/29 登録

危険度:高
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ SPI Dynamics WebInspect─────────────────────
SPI Dynamics WebInspectは、細工されたweb contentによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/28 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Novell GroupWise Client─────────────────────
Novell GroupWise Clientは、細工された 'GWVW02??.INI' ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/28 登録

危険度:低
影響を受けるバージョン:6.5
影響を受ける環境:Windows
回避策:ベンダ回避策を参照

▽ MDaemon─────────────────────────────
マルチプロトコルメールサーバであるMDaemonは、コンテンツフィルタがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/07/28 登録

危険度:中
影響を受けるバージョン:8.0.4
影響を受ける環境:Windows
回避策:8.1.0以降へのバージョンアップ

▽ Office Connect Wireless 11g Access Point─────────────
Office Connect Wireless 11g Access Pointは、Webインタフェース上の隠されたページにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションなどの機密情報を奪取される可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:1.03.12未満
影響を受ける環境:Office Connect Wireless 11g Access Point
回避策:1.03.12以降へのバージョンアップ

▽ Hosting Controller────────────────────────
Hosting Controllerは、admin/com/comgetfile.aspスクリプトが適切にユーザアクセスをコントロールしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の他のリセラーを閲覧される可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:6.1 Hotfix 2.1、6.1 Hotfix 2.2
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Courier Mail Server───────────────────────
Courier Mail Serverは、rfc1035/spf.cが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを解放される可能性がある。
2005/07/28 登録

危険度:低
影響を受けるバージョン:0.50.0
影響を受ける環境:Linux、UNIX
回避策:0.50.1以降へのバージョンアップ

▽ Vim───────────────────────────────
Vimは、modelines オプションを有効にしている場合にglob() コマンドが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。
2005/07/28 登録

危険度:高
影響を受けるバージョン:6.3.082
影響を受ける環境:Linux、UNIX
回避策:6.3.082以降へのバージョンアップ

▽ Ethereal─────────────────────────────
Etherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEtherealをクラッシュされたり、システム上のメモリを消費されるなど複数の可能性がある。 [更新]
2005/07/28 登録

危険度:
影響を受けるバージョン:0.8.5〜0.10.11
影響を受ける環境:Linux、UNIX
回避策:0.10.12以降へのバージョンアップ

▽ Atomic Photo Album────────────────────────
Atomic Photo Albumは、apa_phpinclude.inc.phpスクリプトがapa_module_basedirパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、libclamav/tnef.cが原因で整数オーバーフローを引き起こされ、Dos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にClam AntiVirusをクラッシュされる可能性がある。 [更新]
2005/07/26 登録

危険度:高
影響を受けるバージョン:0.86.2未満
影響を受ける環境:Linux、UNIX
回避策:0.86.2以降へのバージョンアップ

▽ KDE Kate / Kwrite────────────────────────
KDEのKateおよびKwriteアプリケーションは、バックアップファイルを不適切なパーミッションで作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にバックアップファイルを閲覧される可能性がある。 [更新]
2005/07/20 登録

危険度:中
影響を受けるバージョン:3.2.x〜3.4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ SpamAssassin───────────────────────────
スパムフィルタであるSpamAssassinは、メッセージヘッダでユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に処理速度を低下される可能性がある。 [更新]
2005/06/20 登録

危険度:低
影響を受けるバージョン:3.0.1、3.0.2、3.0.3
影響を受ける環境:UNIX、Linux
回避策:3.0.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GForge──────────────────────────────
GForgeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/29 登録

危険度:中
影響を受けるバージョン:4.5
影響を受ける環境:Linux
回避策:公表されていません

▽ dhcpcd──────────────────────────────
dhcpcdは、client.cが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にdhcpcdをクラッシュされる可能性がある。 [更新]
2005/07/12 登録

危険度:低
影響を受けるバージョン:1.3.22以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ gzip───────────────────────────────
gzip(GNU zip)は、'gunzip -N'コマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:パッチのインストール

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisの日本語版は、libmle multi-language environmentライブラリが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:高
影響を受けるバージョン:7、8
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、AES-XCBC-MACアルゴリズムの認証にプログラムエラーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/07/28 登録

危険度:高
影響を受けるバージョン:5.3、5.4
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE───────────────────────────────
KDE 3.4.2がリリースされた。
http://www.kde.org/

▽ Snort──────────────────────────────
Snort 2.4.0がリリースされた。
http://www.snort.org/

▽ Yahoo! Toolbar──────────────────────────
Yahoo! Toolbar 1.0 for Mozilla Firefoxがリリースされた。
http://toolbar.yahoo.com/firefox

▽ MHonArc─────────────────────────────
MHonArc 2.6.15がリリースされた。
http://www.mhonarc.org/

▽ delegate─────────────────────────────
delegate 9.0.3がリリースされた。
http://www.delegate.org/delegate/

▽ Net-SNMP─────────────────────────────
Net-SNMP 5.1.3.1がリリースされた。
http://sourceforge.net/projects/net-snmp/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc4がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc3-mm3がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「インターネット上の違法・有害情報への対応に関する研究会」の開催
http://www.soumu.go.jp/s-news/2005/050728_5.html

▽ トピックス
マイクロソフト、北海道電子自治体プラットフォーム「HARP」システムの中核部分となる「コントローラ」が完成
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2351

▽ トピックス
トランスデジタル、セキュリティ事業部を設立し、ITセキュリティ市場に本格参入
http://security.transdigital.co.jp/AboutUs/News.html

▽ トピックス
蝶理情報システム、Web対応端末エミュレータ「TCPLink Enterprise Server」がセキュリティ機能強化
http://www.cjs.co.jp/pkg/emulator/tcplink/tcp_es/es_index.html

▽ トピックス
NTTコムウェア、エンタープライズ指紋認証ソリューション「e-UBF Small Office Kit プラス」販売開始
http://www.nttcom.co.jp/

▽ トピックス
シーフォーテクノロジー、あいおい損害保険にてC4T情報セキュリティソリューションを採用
http://c4t.jp/

▽ トピックス
大塚商会、オンライントレーディングサービスを提供する証券業、金融業向け「本人認証システム構築サービス」の提供を開始
http://www.otsuka-shokai.co.jp

▽ 統計・資料
Panda、Pandaラボがウイルス、スパイウェア、および他の脅威に関す2005年第2四半期レポートを発表
http://www.pandasoftware.com/virus_info/exports/Quarterly_Report_PandaLabs_Q2_2005.zip

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.HU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.HU

▽ ウイルス情報
シマンテック、BAT.Trojan
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bat.trojan.html

▽ ウイルス情報
ソフォス、Troj/Kelvir-AT (英語)
http://www.sophos.com/virusinfo/analyses/trojkelvirat.html

▽ ウイルス情報
ソフォス、Troj/Agent-EJ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentej.html

▽ ウイルス情報
ソフォス、Troj/BotRun-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbotruna.html

▽ ウイルス情報
ソフォス、Troj/BotRun-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbotrunb.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosdn.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABO (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotabo.html

▽ ウイルス情報
ソフォス、W32/Bobax-M
http://www.sophos.co.jp/virusinfo/analyses/w32bobaxm.html

▽ ウイルス情報
ソフォス、W32/Spybot-DS (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotds.html

▽ ウイルス情報
ソフォス、Troj/Favadd-J (英語)
http://www.sophos.com/virusinfo/analyses/trojfavaddj.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajd.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrd.html

▽ ウイルス情報
ソフォス、Troj/VB-JE (英語)
http://www.sophos.com/virusinfo/analyses/trojvbje.html

▽ ウイルス情報
ソフォス、W32/Lebreat-D (英語)
http://www.sophos.com/virusinfo/analyses/w32lebreatd.html

▽ ウイルス情報
ソフォス、Troj/QQDragon-H (英語)
http://www.sophos.com/virusinfo/analyses/trojqqdragonh.html

▽ ウイルス情報
ソフォス、Troj/Lolacid-A (英語)
http://www.sophos.com/virusinfo/analyses/trojlolacida.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DE (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerde.html

▽ ウイルス情報
ソフォス、W32/Agobot-ADH
http://www.sophos.co.jp/virusinfo/analyses/w32agobotadh.html

▽ ウイルス情報
ソフォス、W32/Rbot-SV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotsv.html

▽ ウイルス情報
ソフォス、Troj/Agent-BN (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbn.html

▽ ウイルス情報
ソフォス、Troj/Dloader-FP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderfp.html

▽ ウイルス情報
ソフォス、Dial/Dialer-V (英語)
http://www.sophos.com/virusinfo/analyses/dialdialerv.html

▽ ウイルス情報
ソフォス、Exp/Phel-A (英語)
http://www.sophos.com/virusinfo/analyses/expphela.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-CP (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzorcp.html

▽ ウイルス情報
ソフォス、W32/Rbot-TB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbottb.html

▽ ウイルス情報
ソフォス、Troj/Ablank-AE
http://www.sophos.co.jp/virusinfo/analyses/trojablankae.html

▽ ウイルス情報
ソフォス、Troj/Banker-ET (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeret.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrh.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrj.html

▽ ウイルス情報
ソフォス、Troj/VB-JN (英語)
http://www.sophos.com/virusinfo/analyses/trojvbjn.html

▽ ウイルス情報
ソフォス、Troj/Feutel-N (英語)
http://www.sophos.com/virusinfo/analyses/trojfeuteln.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderre.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RF (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrf.html

▽ ウイルス情報
ソフォス、Troj/Delf-LA (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfla.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.CXW
http://www.casupport.jp/virusinfo/2005/win32_rbot_cxw.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.CXZ
http://www.casupport.jp/virusinfo/2005/win32_rbot_cxz.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.CYA
http://www.casupport.jp/virusinfo/2005/win32_rbot_cya.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Secdrop.HI
http://www.casupport.jp/virusinfo/2005/win32_secdrop_hi.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.SilentCaller Family
http://www.casupport.jp/virusinfo/2005/win32_silentcaller_family.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.SillyDl.RW
http://www.casupport.jp/virusinfo/2005/win32_sillydl_rw.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Sinteri.E
http://www.casupport.jp/virusinfo/2005/win32_sinteri_e.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Skadna.A
http://www.casupport.jp/virusinfo/2005/win32_skadna_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Velkbot Family
http://www.casupport.jp/virusinfo/2005/win32_velkbot_family.htm

▽ ウイルス情報
マカフィー、New RootKit
http://www.nai.com/japan/security/virN.asp?v=New%20RootKit

◆アップデート情報◆
───────────────────────────────────
●OpenPKGが複数のアップデートをリリース
───────────────────────────────────
OpenPKGがfetchmail、spamassassin、zlibのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Turbolinuxがbase-alpineおよびdb3のアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-alpineおよびdb3のアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo LinuxがEtherealのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがEtherealのセキュリティアップデートをリリースした。このアップデートによって、Etherealにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat FedoraがEtherealのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にEtherealのアップデートパッケージをリリースした。このアップデートによって、Etherealにおける複数の問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-July/date.html

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportおよびzlibのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがkdelibsおよびdhcpcdのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkdelibsおよびdhcpcdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  6. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  7. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  8. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  9. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  10. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×