セキュリティホール情報<2005/08/04> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2005/08/04>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ 'web content management'─────────────────────
'web content management'は、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/04 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VBZooM──────────────────────────────
WebフォーラムパッケージであるVBZooMは、複数のスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PCXP/TOPPE CMS──────────────────────────
PCXP/TOPPE CMSは、login.phpスクリプトが原因でログイン認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーファイルを修正されシステムへのアクセスを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ nCiper CHIL───────────────────────────
nCiper CHIL(Cryptographic Hardware Interface Library)は、HWCryptoHook_randomBytes () 機能適切な処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Karrigell────────────────────────────
Karrigellは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを大幅に消費される可能性がある。
2005/08/04 登録

危険度:低
影響を受けるバージョン:2.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.8以降へのバージョンアップ

▽ UNG───────────────────────────────
UNGは、メッセージ名とメールフィールドのユーザ入力を適切にチェックしていないことが原因でヘッダインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールヘッダを改竄される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:20050728.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:20050728.1以降へのバージョンアップ

▽ UseBB──────────────────────────────
UseBBは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:0.5.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.1a以降へのバージョンアップ

▽ ChurchInfo────────────────────────────
ChurchInfoは、細工されたURLリクエストをusercheck.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり完全なインストールパス情報を奪取される可能性がある。 [更新]
2005/08/03 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Simplicity oF Upload───────────────────────
Simplicity oF Uploadは、スクリプトが言語パラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードをアップロードされ、そしてWeb サーバでコードを実行される可能性がある。[更新]
2005/07/29 登録

危険度:高
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、細工されたCRLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダ回避策を参照

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.6へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft ActiveSync───────────────────────
Microsoft ActiveSyncは、細工されたデータをTCP 5679ポートに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスIDやパスワードを奪取される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:3.7.1
影響を受ける環境:XP Professional SP2
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Quick 'n Easy FTP Server─────────────────────
Quick 'n Easy FTP Serverは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/08/04 登録

危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Naxtor Shopping Cart───────────────────────
Naxtor Shopping Cartは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Symantec Norton GoBack──────────────────────
SymantecのNorton GoBackは、認証を回避してアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定を変更される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません

▽ ProductCart───────────────────────────
ASPベースのEコマースショッピングカートプログラムであるProductCartは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:Windows
回避策:公表されていません

▽ nProtect:Personal OnlineScan───────────────────
nProtect:Personal OnlineScanは、Npos ActiveXコントロールが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意ある設定ファイルをダウンロードされる可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:2005.5.3.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Trillian─────────────────────────────
インスタントメッセンジャークライアントであるTrillianは、Yahoo Mail機能がユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に他人のメールアカウントに無許可のアクセスを実行される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:Basic 3.0、Pro 3.0、Pro 3.1 Build 121
影響を受ける環境:Windows
回避策:公表されていません

▽ Sacrifice────────────────────────────
ゲームソフトであるSacrificeは、フォーマットストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ GXT Editor────────────────────────────
GXT Editorは、細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ CA BrightStor ARCserve Backup──────────────────
CA BrightStor ARCserve Backupは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。[更新]
2005/08/03 登録

危険度:高
影響を受けるバージョン:r11.1、r11.0、v10.5、v10.0、9.01
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ nbSMTP──────────────────────────────
nbSMTPは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:1.00未満
影響を受ける環境:UNIX、Linux
回避策:1.00以降へのバージョンアップ

▽ MySQL Eventum──────────────────────────
MySQL Eventumは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/08/02 登録

危険度:中
影響を受けるバージョン:1.5.5未満
影響を受ける環境:Linux、UNIX
回避策:1.6.0以降へのバージョンアップ

▽ Gopher Client──────────────────────────
Gopher Clientは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/08/01 登録

危険度:高
影響を受けるバージョン:3.0.5
影響を受ける環境:Linux、UNIX
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LibTIFF4─────────────────────────────
LibTIFF4は、TIFFイメージヘッダのユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2005/08/04 登録

危険度:低
影響を受けるバージョン:pr3.6.1-1.1ubuntu1.4、prio3.6.1-5ubuntu1.5
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ apt-cacher────────────────────────────
apt-cacherは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:0.9.4sarge1未満
影響を受ける環境:Linux
回避策:0.9.4sarge1以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Font Book─────────────────────────
Apple Font Bookは、細工されたフォント "collection" によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2005/08/03 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc5-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「国民のための情報セキュリティサイト」のコンテンツの追加
http://www.soumu.go.jp/s-news/2005/050720_2.html

▽ トピックス
総務省、次世代IPインフラ研究会 セキュリティワーキンググループ(第6回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jise_ip/pdf/050520_1_1.pdf

▽ トピックス
JPNIC、文書更新のお知らせ ─ APNICの課金体系表について
http://www.nic.ad.jp/ja/translation/announce/apnic/20050711.html

▽ トピックス
ソフォス、Lebreat-D 作成者が Sasser 作成者を攻撃
http://www.sophos.co.jp/virusinfo/articles/lebreatd.html

▽ トピックス
ツーカー、プリペイド携帯電話をご利用中のお客さまへ重要なお知らせ
http://www.tu-ka.co.jp/topics/prepaidnotice.html

▽ トピックス
HDEとMONET、サーバーのデータ暗号化、情報漏洩防止で提携
http://www.hde.co.jp/

▽ トピックス
ヒューコム、ジェイズ・コミュニケーション社とセキュアリモートアクセスソリューションの拡販で協業
http://www.hucom.co.jp/

▽ 統計・資料
トレンドマイクロ、ウイルス感染被害レポート - 2005年7月度
http://www.trendmicro.com/jp/security/report/report/archive/2005/mvr050804.htm

▽ 統計・資料
マカフィー、7月のコンピュータウイルスの検知状況を発表
http://www.mcafee.com/jp/

▽ ウイルス情報
シマンテック、W32.Bratle.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bratle.b.html

▽ ウイルス情報
シマンテック、W32.Reatle.E@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.reatle.e@mm.html

▽ ウイルス情報
シマンテック、W32.Mydoom.CH@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ch@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.HL@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.hl@mm.html

▽ ウイルス情報
シマンテック、PWSteal.Tarno.N
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.tarno.n.html

▽ ウイルス情報
シマンテック、Backdoor.Haxdoor.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.haxdoor.e.html

▽ ウイルス情報
ソフォス、Troj/Spexta-A
http://www.sophos.co.jp/virusinfo/analyses/trojspextaa.html

▽ ウイルス情報
ソフォス、Troj/Ranck-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojranckct.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmiram.html

▽ ウイルス情報
ソフォス、Troj/Delf-KS (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfks.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzona.html

▽ ウイルス情報
ソフォス、Troj/Blacklog-A (英語)
http://www.sophos.com/virusinfo/analyses/trojblackloga.html

▽ ウイルス情報
ソフォス、W32/Monkbd-A (英語)
http://www.sophos.com/virusinfo/analyses/w32monkbda.html

▽ ウイルス情報
ソフォス、Troj/IWDL-A (英語)
http://www.sophos.com/virusinfo/analyses/trojiwdla.html

▽ ウイルス情報
ソフォス、Troj/Iefeat-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeatak.html

▽ ウイルス情報
ソフォス、Troj/QQPass-I (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassi.html

▽ ウイルス情報
ソフォス、Troj/QQLoad-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqqloada.html

▽ ウイルス情報
ソフォス、W32/Bobax-N
http://www.sophos.co.jp/virusinfo/analyses/w32bobaxn.html

▽ ウイルス情報
ソフォス、Troj/Angelfre-D (英語)
http://www.sophos.com/virusinfo/analyses/trojangelfred.html

▽ ウイルス情報
ソフォス、W32/Oscabot-M (英語)
http://www.sophos.com/virusinfo/analyses/w32oscabotm.html

▽ ウイルス情報
ソフォス、Troj/Winad-K (英語)
http://www.sophos.com/virusinfo/analyses/trojwinadk.html

▽ ウイルス情報
ソフォス、Troj/Feutel-P (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelp.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotabe.html

▽ ウイルス情報
ソフォス、Troj/Feutel-O (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelo.html

▽ ウイルス情報
ソフォス、Troj/BMInst-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbminsta.html

▽ ウイルス情報
ソフォス、Troj/Dadobra-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobradf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrn.html

▽ ウイルス情報
ソフォス、W32/Tilebot-B (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotb.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerdf.html

▽ ウイルス情報
ソフォス、Troj/Emcarn-A (英語)
http://www.sophos.com/virusinfo/analyses/trojemcarna.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajr.html

▽ ウイルス情報
ソフォス、Dial/Eocha-A (英語)
http://www.sophos.com/virusinfo/analyses/dialeochaa.html

▽ ウイルス情報
ソフォス、W32/Bobax-P (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxp.html

▽ ウイルス情報
ソフォス、W32/Bobax-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxq.html

▽ ウイルス情報
ソフォス、Troj/SpyDldr-B (英語)
http://www.sophos.com/virusinfo/analyses/trojspydldrb.html

▽ ウイルス情報
ソフォス、W32/Mytob-KC (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobkc.html

▽ ウイルス情報
ソフォス、W32/Mytob-DY (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobdy.html

▽ ウイルス情報
ソフォス、W32/Sdranck-K (英語)
http://www.sophos.com/virusinfo/analyses/w32sdranckk.html

▽ ウイルス情報
ソフォス、Troj/Tompai-C (英語)
http://www.sophos.com/virusinfo/analyses/trojtompaic.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajq.html

▽ ウイルス情報
ソフォス、W32/Kedebe-E (英語)
http://www.sophos.com/virusinfo/analyses/w32kedebee.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajp.html

▽ ウイルス情報
ソフォス、Troj/Bload-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbloada.html

▽ ウイルス情報
ソフォス、Troj/Bload-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbloadb.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajs.html

▽ ウイルス情報
ソフォス、W32/Mytob-HM
http://www.sophos.co.jp/virusinfo/analyses/w32mytobhm.html

▽ ウイルス情報
ソフォス、W32/Mytob-HN (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobhn.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchbr.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-J (英語)
http://www.sophos.com/virusinfo/analyses/trojdumaruj.html

▽ ウイルス情報
ソフォス、Troj/Stoped-B (英語)
http://www.sophos.com/virusinfo/analyses/trojstopedb.html

▽ ウイルス情報
ソフォス、Troj/Zcrew-G (英語)
http://www.sophos.com/virusinfo/analyses/trojzcrewg.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DZ (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdz.html

▽ ウイルス情報
ソフォス、Troj/Sharp-H (英語)
http://www.sophos.com/virusinfo/analyses/trojsharph.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajo.html

▽ ウイルス情報
ソフォス、Troj/Orse-E (英語)
http://www.sophos.com/virusinfo/analyses/trojorsee.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperaw.html

▽ ウイルス情報
ソフォス、Troj/Sharp-I (英語)
http://www.sophos.com/virusinfo/analyses/trojsharpi.html

▽ ウイルス情報
ソフォス、Troj/StartPa-HW (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpahw.html

▽ ウイルス情報
ソフォス、Troj/StartPa-HV (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpahv.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldraq.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABL (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotabl.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrp.html

▽ ウイルス情報
ソフォス、Troj/Psyme-CF (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymecf.html

◆アップデート情報◆
───────────────────────────────────
●Debianがapt-cacherのアップデートをリリース
───────────────────────────────────
Debianがapt-cacherのアップデートをリリースした。このアップデートによって、リモートから任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが各種アップデートパッケージをリリース
───────────────────────────────────
Turbolinuxが各種アップデートパッケージをリリースした。これは、新製品リリースに伴うアップデートとなっている。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Mandriva Linuxがapacheおよびapache2のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがapacheおよびapache2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat Fedoraがetherealのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にetherealのアップデートパッケージをリリースした。このアップデートによって、etherealにおける問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-August/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×