セキュリティホール情報<2005/11/08> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

セキュリティホール情報<2005/11/08>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Scorched 3D───────────────────────────
オンラインゲームであるScorched 3Dは、Logger.cppなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。
2005/11/08 登録

危険度:高
影響を受けるバージョン:build 39.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、PictureViewerなどが細工されたPICTファイルによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/11/07 登録

危険度:高
影響を受けるバージョン:6.5.2、7.0.1、7.x
影響を受ける環境:Mac OS X、Windows
回避策:7.0.3以降へのバージョンアップ

▽ PHP Handicapper─────────────────────────
PHP Handicapperは、process_signup.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/11/07 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenVPN─────────────────────────────
OpenVPNは、Dos攻撃されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゼロポインタdereferenceを引き起こされる可能性がある。 [更新]
2005/11/07 登録

危険度:高
影響を受けるバージョン:2.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.4以降へのバージョンアップ

▽ EyeOS──────────────────────────────
EyeOSは、ユーザ名と暗号化されたパスワードがWebルートのusrinfo.xmlファイルにストアされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/11/04 登録

危険度:中
影響を受けるバージョン:0.8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.5以降へのバージョンアップ

▽ ウイルス対策ソフト────────────────────────
多くのベンダのウイルス対策ソフトは、細工されたファイル拡張子によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスキャンエンジンを回避して悪意あるファイルを送信される可能性がある。 [更新]
2005/10/28 登録

危険度:高
影響を受けるバージョン:
ArcaVir 2005 version 2005-06-21、AVG 7version 7.0.323、eTrust CA version 7.0.1.4、Dr.Web version 4.32b、F-Prot version 3.16c、Ikarus for DOS、Kaspersky version 5.0.372、McAfee Internet Security Suite 7.1.5、McAfee Corporate version 8.0.0 patch 10、Norman version 5.81、TrendMicro PC-Cillin 2005 version12.0.1244、TrendMicro OfficeScan version 7.0、Panda Titanium 2005version 4.02.01、UNA - Ukrainian National Antivirus version 1.83.2.16、Sophos 3.91
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、.htaccessファイルがphp_value session.save_pathステートメントを含んでいるWebルートディレクトリにある場合にセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/10/26 登録

危険度:低
影響を受けるバージョン:4.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.0 final以降へのバージョンアップ

▽ OpenSSL─────────────────────────────
OpenSSLは、検証ステップの停止時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleメソッドを使用してデータを改竄される可能性がある。 [更新]
2005/10/12 登録

危険度:中
影響を受けるバージョン:0.9.8a未満、0.9.7h未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8aまたは0.9.7h以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ ZoneAlarm────────────────────────────
ZoneAlarmは、ShowHTMLDialog () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/11/08 登録

危険度:中
影響を受けるバージョン:
Anti-Spyware 6.1.x 、Antivirus 6.0.x、Firewall 6.0.x、Internet Security Suite 6.0.x、Pro 6.0.x
影響を受ける環境:Windows
回避策:公表されていません

▽ Glider Collect'n Kill──────────────────────
Glider Collect'n Killは、細工されたニックネームによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/11/08 登録

危険度:高
影響を受けるバージョン:1.0.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Macromedia Flash─────────────────────────
Macromedia Flashは、細工されたSWFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/11/07 登録

危険度:高
影響を受けるバージョン:6.0、7.0
影響を受ける環境:Windows
回避策:8.0.22.0以降へのバージョンアップ

▽ Asus VideoSecurity Online────────────────────
Asus VideoSecurity Onlineは、「/.../」を含んだ細工されたリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされ任意のコードを実行されたり、ディレクトリトラバーサルを実行される可能性がある。 [更新]
2005/11/07 登録

危険度:高
影響を受けるバージョン:3.5.0.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ GO-Global────────────────────────────
GO-Globalは、大きい値を含んだ細工されたデータブロックによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/11/07 登録

危険度:高
影響を受けるバージョン:3.1.0.3270以前
影響を受ける環境:Windows
回避策:3.1.0.3281以降へのバージョンアップ

▽ WhatsUp Small Business 2004───────────────────
WhatsUp Small Business 2004は、ユーザ入力を適切にチェックしないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧される可能性がある。 [更新]
2005/11/04 登録

危険度:中
影響を受けるバージョン:2004
影響を受ける環境:Windows 2000、2003、XP
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ NeroNET─────────────────────────────
NeroNETは、「/.../」を含んだ細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/11/08 登録

危険度:低
影響を受けるバージョン:1.2.0.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Apache httpd server───────────────────────
Apache httpd serverは、server/mpm/worker/worker.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。 [更新]
2005/10/25 登録

危険度:低
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ cPanel──────────────────────────────
cPanelは、Entropyチャットスクリプトがチャットメッセージフィールドでのユーザ入力を適切にチェックしないことが原因で、クロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/11/07 登録

危険度:
影響を受けるバージョン:10.2.0-R82、10.6.0-R137
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、tnef_attachment ()機能がユーザ入力を適切にチェックしないことなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、無限ループ状態にされる可能性がある。 [更新]
2005/11/07 登録

危険度:低
影響を受けるバージョン:0.80〜0.87.1未満
影響を受ける環境:UNIX、Linux
回避策:0.87.1以降へのバージョンアップ

▽ libungif─────────────────────────────
libungifは、細工されたGIFイメージがゼロポインタdereferenceを引き起こすことなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたり、任意のコードを実行するファイルを作成される可能性がある。[更新]
2005/11/07 登録

危険度:
影響を受けるバージョン:4.1.4未満
影響を受ける環境:UNIX、Linux
回避策:4.1.4以降へのバージョンアップ

▽ libgda2─────────────────────────────
libgda2は、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/10/27 登録

危険度:中
影響を受けるバージョン:1.43
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ DCP-Portal────────────────────────────
オープンソースのコンテンツ管理システムであるDCP-Portalは、index.phpやforums.phpなどのスクリプトが適切なチェックを行っていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2005/02/17 登録

危険度:中
影響を受けるバージョン:6.1.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ F-Secure Anti-Virus / Internet Gatekeeper for Linux───────
F-Secure Anti-VirusおよびInternet Gatekeeper for Linuxは、/opt/f-secure/fsigk/cgi/*suid.cgiと/home/virusgw/cgi/*suid.cgiのSUIDビットセットがworld executableパーミッションでインストールされることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/11/08 登録

危険度:高
影響を受けるバージョン:
Anti-Virus Linux Gateway 2.16未満、Internet Gatekeeper for Linux 2.15.484未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ chmlib──────────────────────────────
chmlibは、細工された.chmファイルを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/31 登録

危険度:高
影響を受けるバージョン:0.36以前
影響を受ける環境:Linux
回避策:0.37以降へのバージョンアップ

▽ Lm_sensors────────────────────────────
Lm_sensorsは、pwmconfigスクリプトが/tmp/fancontrolディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2005/08/23 登録

危険度:中
影響を受けるバージョン:2.9.1
影響を受ける環境:Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX──────────────────────────────
HP-UXは、リストディレクトリに細工されたデータを送信されることが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリリストを閲覧される可能性がある。
2005/11/08 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ AirMac Update──────────────────────────
AirMac Update 2005-001がリリースされた。
http://www.apple.com/jp/ftp-info/reference/airmacupdate2005001.html

▽ pgAdmin─────────────────────────────
pgAdmin v1.4.0がリリースされた。
http://www.postgresql.org/about/news.342

▽ Thunderbird───────────────────────────
Thunderbird 1.5 RC1がリリースされた。
http://www.mozilla.org/

▽ FreeBSD─────────────────────────────
FreeBSD 6.0-RELEASEがリリースされた。
http://www.freebsd.org/ja/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14-git10がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
総務省、インターネット上の違法・有害情報への対応に関する研究会(第3回会合)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_ihoyugai/051012_1.html

▽ トピックス
JPNIC、障害復旧報告:JPNIC WHOISの障害について
http://www.nic.ad.jp/ja/topics/2005/20051107-02.html

▽ トピックス
国民生活センター、最近の個人情報相談事例にみる動向と問題点
http://www.kokusen.go.jp/news/data/n-20051107_2.html

▽ トピックス
ソフォス、FBI によるゾンビ王逮捕について報告
http://www.sophos.co.jp/pressoffice/news/articles/2005/11/ancheta.html

▽ トピックス
VA Linux Systems Japan、SPAM対策ソフトウェア「SMTPGuard」をオープンソース・ソフトウェアとして公開
http://www.valinux.co.jp/

▽ トピックス
IIJ、「IIJ 検疫ネットワークソリューション」を提供開始
http://www.iij.ad.jp/pressrelease/2005/1108.html

▽ トピックス
アークン、法人向けマルウェア対策『AntiMalware』ASPサービス開始
http://www.antimalware.jp

▽ トピックス
マカフィー、10月のネットワーク脅威の最新状況を発表
http://www.mcafee.com/japan/about/prelease/pr_05b.asp?pr=05/11/07-1

▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.BS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.BS

▽ ウイルス情報
トレンドマイクロ、WORM_RBOT.CMR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RBOT.CMR

▽ ウイルス情報
トレンドマイクロ、TROJ_YABE.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_YABE.D

▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.BQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.BQ

▽ ウイルス情報
シマンテック、Trojan.Lodear.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.lodear.d.html

▽ ウイルス情報
シマンテック、Backdoor.Zagaban
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.zagaban.html

▽ ウイルス情報
シマンテック、Trojan.Lodear.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.lodear.c.html

▽ ウイルス情報
シマンテック、Trojan.Bankem
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.bankem.html

▽ ウイルス情報
シマンテック、W32.Monikey@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.monikey@mm.html

▽ ウイルス情報
シマンテック、Backdoor.Toob.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.toob.a.html

▽ ウイルス情報
シマンテック、Backdoor.Ranky.V
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.ranky.v.html

▽ ウイルス情報
シマンテック、Trojan.Goldun.G
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.goldun.g.html

▽ ウイルス情報
日本エフ・セキュア、Bagle.EK
http://www.f-secure.co.jp/v-descs/v-descs3/Bagle.EK-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Bagle.EI
http://www.f-secure.co.jp/v-descs/v-descs3/Bagle.EI-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Bagle.EB
http://www.f-secure.co.jp/v-descs/v-descs3/Bagle.EB-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Bagle.EG
http://www.f-secure.co.jp/v-descs/v-descs3/Bagle.EG-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Bagle.EF
http://www.f-secure.co.jp/v-descs/v-descs3/Bagle.EF-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Bagle.EE
http://www.f-secure.co.jp/v-descs/v-descs3/Bagle.EE-jp.htm

▽ ウイルス情報
ソフォス、W32/Nelo-A (英語)
http://www.sophos.com/virusinfo/analyses/w32neloa.html

▽ ウイルス情報
ソフォス、W32/Rbot-AVF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotavf.html

▽ ウイルス情報
ソフォス、W32/Rbot-AVI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotavi.html

▽ ウイルス情報
ソフォス、W32/Rbot-AWF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotawf.html

▽ ウイルス情報
ソフォス、W32/Rbot-AWG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotawg.html

▽ ウイルス情報
ソフォス、Linux/Lupper-A (英語)
http://www.sophos.com/virusinfo/analyses/linuxluppera.html

▽ ウイルス情報
ソフォス、Linux/Lupper-B (英語)
http://www.sophos.com/virusinfo/analyses/linuxlupperb.html

▽ ウイルス情報
ソフォス、W32/Tilebot-AZ (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotaz.html

▽ ウイルス情報
ソフォス、Troj/Dloader-YZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderyz.html

▽ ウイルス情報
ソフォス、Troj/Small-ET (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallet.html

▽ ウイルス情報
ソフォス、W32/Loosky-B
http://www.sophos.co.jp/virusinfo/analyses/w32looskyb.html

▽ ウイルス情報
ソフォス、Troj/Dloader-YJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderyj.html

▽ ウイルス情報
ソフォス、Troj/Paymite-E (英語)
http://www.sophos.com/virusinfo/analyses/trojpaymitee.html

▽ ウイルス情報
ソフォス、Troj/Zagaban-H (英語)
http://www.sophos.com/virusinfo/analyses/trojzagabanh.html

▽ ウイルス情報
ソフォス、Troj/Bancos-FJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosfj.html

▽ ウイルス情報
ソフォス、W32/Mytob-FJ (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobfj.html

▽ ウイルス情報
ソフォス、W32/Sdranck-U (英語)
http://www.sophos.com/virusinfo/analyses/w32sdrancku.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-AO
http://www.sophos.co.jp/virusinfo/analyses/trojhaxdoorao.html

▽ ウイルス情報
ソフォス、Troj/Agent-EY (英語)
http://www.sophos.com/virusinfo/analyses/trojagentey.html

▽ ウイルス情報
ソフォス、W32/Rbot-AVT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotavt.html

▽ ウイルス情報
ソフォス、W32/Rbot-AWE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotawe.html

▽ ウイルス情報
ソフォス、W32/Rbot-AWD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotawd.html

▽ ウイルス情報
ソフォス、Troj/Dloader-YH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderyh.html

▽ ウイルス情報
ソフォス、Troj/Feutel-AF (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelaf.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AKE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotake.html

▽ ウイルス情報
ソフォス、W32/Bagle-AR
http://www.sophos.co.jp/virusinfo/analyses/w32baglear.html

▽ ウイルス情報
ソフォス、W32/Rbot-AWC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotawc.html

▽ ウイルス情報
ソフォス、W32/Rbot-AVZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotavz.html

▽ ウイルス情報
ソフォス、W32/Tilebot-AW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotaw.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEV (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaev.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaez.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEZ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaez.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AFB (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotafb.html

▽ ウイルス情報
ソフォス、Troj/Lineage-BE (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagebe.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Rontokbro.m
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rontokbro_m.html

▽ ウイルス情報
アラジン・ジャパン、Win32.DNSChange.f
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_DNSChange_f.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Yabe.d
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Yabe_d.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Rontokbro.l
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rontokbro_l.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Dloader.amc
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dloader_amc.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがhorde3、openvpn、chmlib、clamavおよびopensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat Fedoraがlibgda、lm_sensorsおよびopenldapのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-November/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×