セキュリティホール情報<2005/08/04> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.20(月)

セキュリティホール情報<2005/08/04>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ 'web content management'─────────────────────
'web content management'は、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/04 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VBZooM──────────────────────────────
WebフォーラムパッケージであるVBZooMは、複数のスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PCXP/TOPPE CMS──────────────────────────
PCXP/TOPPE CMSは、login.phpスクリプトが原因でログイン認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーファイルを修正されシステムへのアクセスを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ nCiper CHIL───────────────────────────
nCiper CHIL(Cryptographic Hardware Interface Library)は、HWCryptoHook_randomBytes () 機能適切な処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Karrigell────────────────────────────
Karrigellは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを大幅に消費される可能性がある。
2005/08/04 登録

危険度:低
影響を受けるバージョン:2.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.8以降へのバージョンアップ

▽ UNG───────────────────────────────
UNGは、メッセージ名とメールフィールドのユーザ入力を適切にチェックしていないことが原因でヘッダインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールヘッダを改竄される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:20050728.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:20050728.1以降へのバージョンアップ

▽ UseBB──────────────────────────────
UseBBは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:0.5.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.1a以降へのバージョンアップ

▽ ChurchInfo────────────────────────────
ChurchInfoは、細工されたURLリクエストをusercheck.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり完全なインストールパス情報を奪取される可能性がある。 [更新]
2005/08/03 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Simplicity oF Upload───────────────────────
Simplicity oF Uploadは、スクリプトが言語パラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードをアップロードされ、そしてWeb サーバでコードを実行される可能性がある。[更新]
2005/07/29 登録

危険度:高
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、細工されたCRLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダ回避策を参照

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.6へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft ActiveSync───────────────────────
Microsoft ActiveSyncは、細工されたデータをTCP 5679ポートに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスIDやパスワードを奪取される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:3.7.1
影響を受ける環境:XP Professional SP2
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Quick 'n Easy FTP Server─────────────────────
Quick 'n Easy FTP Serverは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/08/04 登録

危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Naxtor Shopping Cart───────────────────────
Naxtor Shopping Cartは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Symantec Norton GoBack──────────────────────
SymantecのNorton GoBackは、認証を回避してアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定を変更される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません

▽ ProductCart───────────────────────────
ASPベースのEコマースショッピングカートプログラムであるProductCartは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:Windows
回避策:公表されていません

▽ nProtect:Personal OnlineScan───────────────────
nProtect:Personal OnlineScanは、Npos ActiveXコントロールが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意ある設定ファイルをダウンロードされる可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:2005.5.3.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Trillian─────────────────────────────
インスタントメッセンジャークライアントであるTrillianは、Yahoo Mail機能がユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に他人のメールアカウントに無許可のアクセスを実行される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:Basic 3.0、Pro 3.0、Pro 3.1 Build 121
影響を受ける環境:Windows
回避策:公表されていません

▽ Sacrifice────────────────────────────
ゲームソフトであるSacrificeは、フォーマットストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ GXT Editor────────────────────────────
GXT Editorは、細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ CA BrightStor ARCserve Backup──────────────────
CA BrightStor ARCserve Backupは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。[更新]
2005/08/03 登録

危険度:高
影響を受けるバージョン:r11.1、r11.0、v10.5、v10.0、9.01
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ nbSMTP──────────────────────────────
nbSMTPは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:1.00未満
影響を受ける環境:UNIX、Linux
回避策:1.00以降へのバージョンアップ

▽ MySQL Eventum──────────────────────────
MySQL Eventumは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/08/02 登録

危険度:中
影響を受けるバージョン:1.5.5未満
影響を受ける環境:Linux、UNIX
回避策:1.6.0以降へのバージョンアップ

▽ Gopher Client──────────────────────────
Gopher Clientは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/08/01 登録

危険度:高
影響を受けるバージョン:3.0.5
影響を受ける環境:Linux、UNIX
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LibTIFF4─────────────────────────────
LibTIFF4は、TIFFイメージヘッダのユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2005/08/04 登録

危険度:低
影響を受けるバージョン:pr3.6.1-1.1ubuntu1.4、prio3.6.1-5ubuntu1.5
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ apt-cacher────────────────────────────
apt-cacherは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:0.9.4sarge1未満
影響を受ける環境:Linux
回避策:0.9.4sarge1以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Font Book─────────────────────────
Apple Font Bookは、細工されたフォント "collection" によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2005/08/03 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc5-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「国民のための情報セキュリティサイト」のコンテンツの追加
http://www.soumu.go.jp/s-news/2005/050720_2.html

▽ トピックス
総務省、次世代IPインフラ研究会 セキュリティワーキンググループ(第6回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jise_ip/pdf/050520_1_1.pdf

▽ トピックス
JPNIC、文書更新のお知らせ ─ APNICの課金体系表について
http://www.nic.ad.jp/ja/translation/announce/apnic/20050711.html

▽ トピックス
ソフォス、Lebreat-D 作成者が Sasser 作成者を攻撃
http://www.sophos.co.jp/virusinfo/articles/lebreatd.html

▽ トピックス
ツーカー、プリペイド携帯電話をご利用中のお客さまへ重要なお知らせ
http://www.tu-ka.co.jp/topics/prepaidnotice.html

▽ トピックス
HDEとMONET、サーバーのデータ暗号化、情報漏洩防止で提携
http://www.hde.co.jp/

▽ トピックス
ヒューコム、ジェイズ・コミュニケーション社とセキュアリモートアクセスソリューションの拡販で協業
http://www.hucom.co.jp/

▽ 統計・資料
トレンドマイクロ、ウイルス感染被害レポート - 2005年7月度
http://www.trendmicro.com/jp/security/report/report/archive/2005/mvr050804.htm

▽ 統計・資料
マカフィー、7月のコンピュータウイルスの検知状況を発表
http://www.mcafee.com/jp/

▽ ウイルス情報
シマンテック、W32.Bratle.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bratle.b.html

▽ ウイルス情報
シマンテック、W32.Reatle.E@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.reatle.e@mm.html

▽ ウイルス情報
シマンテック、W32.Mydoom.CH@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ch@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.HL@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.hl@mm.html

▽ ウイルス情報
シマンテック、PWSteal.Tarno.N
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.tarno.n.html

▽ ウイルス情報
シマンテック、Backdoor.Haxdoor.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.haxdoor.e.html

▽ ウイルス情報
ソフォス、Troj/Spexta-A
http://www.sophos.co.jp/virusinfo/analyses/trojspextaa.html

▽ ウイルス情報
ソフォス、Troj/Ranck-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojranckct.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmiram.html

▽ ウイルス情報
ソフォス、Troj/Delf-KS (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfks.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzona.html

▽ ウイルス情報
ソフォス、Troj/Blacklog-A (英語)
http://www.sophos.com/virusinfo/analyses/trojblackloga.html

▽ ウイルス情報
ソフォス、W32/Monkbd-A (英語)
http://www.sophos.com/virusinfo/analyses/w32monkbda.html

▽ ウイルス情報
ソフォス、Troj/IWDL-A (英語)
http://www.sophos.com/virusinfo/analyses/trojiwdla.html

▽ ウイルス情報
ソフォス、Troj/Iefeat-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeatak.html

▽ ウイルス情報
ソフォス、Troj/QQPass-I (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassi.html

▽ ウイルス情報
ソフォス、Troj/QQLoad-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqqloada.html

▽ ウイルス情報
ソフォス、W32/Bobax-N
http://www.sophos.co.jp/virusinfo/analyses/w32bobaxn.html

▽ ウイルス情報
ソフォス、Troj/Angelfre-D (英語)
http://www.sophos.com/virusinfo/analyses/trojangelfred.html

▽ ウイルス情報
ソフォス、W32/Oscabot-M (英語)
http://www.sophos.com/virusinfo/analyses/w32oscabotm.html

▽ ウイルス情報
ソフォス、Troj/Winad-K (英語)
http://www.sophos.com/virusinfo/analyses/trojwinadk.html

▽ ウイルス情報
ソフォス、Troj/Feutel-P (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelp.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotabe.html

▽ ウイルス情報
ソフォス、Troj/Feutel-O (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelo.html

▽ ウイルス情報
ソフォス、Troj/BMInst-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbminsta.html

▽ ウイルス情報
ソフォス、Troj/Dadobra-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobradf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrn.html

▽ ウイルス情報
ソフォス、W32/Tilebot-B (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotb.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerdf.html

▽ ウイルス情報
ソフォス、Troj/Emcarn-A (英語)
http://www.sophos.com/virusinfo/analyses/trojemcarna.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajr.html

▽ ウイルス情報
ソフォス、Dial/Eocha-A (英語)
http://www.sophos.com/virusinfo/analyses/dialeochaa.html

▽ ウイルス情報
ソフォス、W32/Bobax-P (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxp.html

▽ ウイルス情報
ソフォス、W32/Bobax-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxq.html

▽ ウイルス情報
ソフォス、Troj/SpyDldr-B (英語)
http://www.sophos.com/virusinfo/analyses/trojspydldrb.html

▽ ウイルス情報
ソフォス、W32/Mytob-KC (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobkc.html

▽ ウイルス情報
ソフォス、W32/Mytob-DY (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobdy.html

▽ ウイルス情報
ソフォス、W32/Sdranck-K (英語)
http://www.sophos.com/virusinfo/analyses/w32sdranckk.html

▽ ウイルス情報
ソフォス、Troj/Tompai-C (英語)
http://www.sophos.com/virusinfo/analyses/trojtompaic.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajq.html

▽ ウイルス情報
ソフォス、W32/Kedebe-E (英語)
http://www.sophos.com/virusinfo/analyses/w32kedebee.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajp.html

▽ ウイルス情報
ソフォス、Troj/Bload-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbloada.html

▽ ウイルス情報
ソフォス、Troj/Bload-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbloadb.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajs.html

▽ ウイルス情報
ソフォス、W32/Mytob-HM
http://www.sophos.co.jp/virusinfo/analyses/w32mytobhm.html

▽ ウイルス情報
ソフォス、W32/Mytob-HN (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobhn.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchbr.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-J (英語)
http://www.sophos.com/virusinfo/analyses/trojdumaruj.html

▽ ウイルス情報
ソフォス、Troj/Stoped-B (英語)
http://www.sophos.com/virusinfo/analyses/trojstopedb.html

▽ ウイルス情報
ソフォス、Troj/Zcrew-G (英語)
http://www.sophos.com/virusinfo/analyses/trojzcrewg.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DZ (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdz.html

▽ ウイルス情報
ソフォス、Troj/Sharp-H (英語)
http://www.sophos.com/virusinfo/analyses/trojsharph.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajo.html

▽ ウイルス情報
ソフォス、Troj/Orse-E (英語)
http://www.sophos.com/virusinfo/analyses/trojorsee.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperaw.html

▽ ウイルス情報
ソフォス、Troj/Sharp-I (英語)
http://www.sophos.com/virusinfo/analyses/trojsharpi.html

▽ ウイルス情報
ソフォス、Troj/StartPa-HW (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpahw.html

▽ ウイルス情報
ソフォス、Troj/StartPa-HV (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpahv.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldraq.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABL (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotabl.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrp.html

▽ ウイルス情報
ソフォス、Troj/Psyme-CF (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymecf.html

◆アップデート情報◆
───────────────────────────────────
●Debianがapt-cacherのアップデートをリリース
───────────────────────────────────
Debianがapt-cacherのアップデートをリリースした。このアップデートによって、リモートから任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが各種アップデートパッケージをリリース
───────────────────────────────────
Turbolinuxが各種アップデートパッケージをリリースした。これは、新製品リリースに伴うアップデートとなっている。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Mandriva Linuxがapacheおよびapache2のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがapacheおよびapache2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat Fedoraがetherealのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にetherealのアップデートパッケージをリリースした。このアップデートによって、etherealにおける問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-August/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  5. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  6. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  7. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  8. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  9. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

  10. Apple IDの不正使用があったとし、セキュリティ質問再設定のリンクに誘導(フィッシング対策協議会)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×