セキュリティホール情報<2006/02/21> | ScanNetSecurity
2024.04.16(火)

セキュリティホール情報<2006/02/21>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Guestbox─────────────────────────────
Guestboxは、URLのリクエスト細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザIPアドレスなどの機密情報を奪取される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、CAPTCHAインプリメンテーションでのデザインエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHP-NukeのCAPTCHAインプリメンテーションを回避される可能性がある。
2006/02/21 登録

危険度:低
影響を受けるバージョン:6.0〜7.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PunkBuster────────────────────────────
PunkBusterは、PunkBusterサーバーに悪意があるフォーマットspecifiersを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行されたりサーバーをクラッシュされる可能性がある。
2006/02/21 登録

危険度:高
影響を受けるバージョン:1.180未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPKIT──────────────────────────────
PHPKITは、include.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:1.6.1 R2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ADOdb──────────────────────────────
ADOdbは、adodb-pager.inc.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:4.71未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.71-1以降へのバージョンアップ

▽ EmuLinker────────────────────────────
EmuLinkerは、細工されたパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/02/21 登録

危険度:低
影響を受けるバージョン:0.99.17未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.99.17以降へのバージョンアップ

▽ BXCP───────────────────────────────
BXCPは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:0.2.9.9 R6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Tradesoft CMS──────────────────────────
Tradesoft CMSは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Skate Board───────────────────────────
Skate Boardは、細工されたSQLステートメントなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ E-Blah──────────────────────────────
E-Blahは、routines.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:9.7
影響を受ける環境:UNIX、Linux、Windows
回避策:9.71以降へのバージョンアップ

▽ Admbook─────────────────────────────
Admbookは、index.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Wimpy MP3 Player─────────────────────────
Wimpy MP3 Playerは、wimpy_trackplays.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtrackme.txtファイルを修正される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、ユーザ入力を適切にチェックしていないことが原因で悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/02/20 登録

危険度:
影響を受けるバージョン:1.4.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Geeklog─────────────────────────────
Geeklogは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/02/20 登録

危険度:中
影響を受けるバージョン:1.4.0 beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ V-webmail────────────────────────────
V-webmailは、help.phpスクリプトに細工されたリクエストを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にV-webmailのパス情報を奪取されたり、フィッシングやスプーフィングを実行される可能性がある。 [更新]
2006/02/20 登録

危険度:中
影響を受けるバージョン:1.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostgreSQL────────────────────────────
PostgreSQLは、SET ROLEコマンドを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバーをクラッシュされる可能性がある。 [更新]
2006/02/16 登録

危険度:中
影響を受けるバージョン:8.1.0〜8.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1.3へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/02/15 登録

危険度:中
影響を受けるバージョン:7.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Magic Calendar Lite───────────────────────
Magic Calendar Liteは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/13 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gallery─────────────────────────────
Galleryは、悪意があるURLリンクをクリックすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアルバムデータを修正されたりサーバー上で任意のコードを実行される可能性がある。 [更新]
2006/02/08 登録

危険度:中
影響を受けるバージョン:1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.2-pl2以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、悪意があるJavaScriptあるいはVBScript機能を含むWebページを作成されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされる可能性がある。
2006/02/21 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Uniden UIP1868──────────────────────────
Uniden UIP1868は、アドミニストレータアカウントがデフォルトパスワードを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを乗っ取られる可能性がある。
2006/02/21 登録

危険度:高
影響を受けるバージョン:1868P
影響を受ける環境:Uniden UIP1868
回避策:公表されていません

▽ Kyocera FS-3830Nプリンタ────────────────────
Kyocera FS-3830Nプリンタは、アドミニストレータアカウントがブランクパスワードを持つことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプリンタにアクセスされる可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:FS-3830N
回避策:公表されていません

▽ NJStar──────────────────────────────
NJStar Chinese Word ProcessorおよびNJStar Japanese Word Processorは、悪意あるnjxドキュメントファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/21 登録

危険度:高
影響を受けるバージョン:5.10未満
影響を受ける環境:Windows
回避策:5.10以降へのバージョンアップ

▽ D-Link DWL-G700AP────────────────────────
D-Link DWL-G700APアクセスポイントは、細工されたGETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTTPデーモンをクラッシュされる可能性がある。[更新]
2006/02/20 登録

危険度:低
影響を受けるバージョン:2.01以前
影響を受ける環境:D-Link DWL-G700AP
回避策:公表されていません

▽ Macallan Mail Solution──────────────────────
Macallan Mail Solutionは、細工されたCREATE、SELECT、DELETE、RENAMEURLコマンドによってIMAPサーバでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザのメールを閲覧されたり任意のシステムディレクトリを修正される可能性がある。 [更新]
2006/02/20 登録

危険度:中
影響を受けるバージョン:4.8.03.025
影響を受ける環境:Windows
回避策:4.8.05.004以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Netcool/NeuSecure────────────────────────
Netcool/NeuSecureは、パスワードをプレーンテキストでストアすることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2006/02/20 登録

危険度:中
影響を受けるバージョン:3.0.236-1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ OpenSSH─────────────────────────────
OpenSSHは、scpコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:4.2p1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Fedora Directory Server─────────────────────
Fedora Directory Serverは、細工されたDNをによってModDNオペレーションを初期化されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUとメモリリソースを消費される可能性がある。
2006/02/21 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Linux
回避策:公表されていません

▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)は、独立した署名ファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に署名検証を回避される可能性がある。 [更新]
2006/02/20 登録

危険度:低
影響を受けるバージョン:1.4.2.1未満
影響を受ける環境:Linux
回避策:1.4.2.1以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Opera──────────────────────────────
Opera 8.51がリリースされた。
http://www.opera.com/

▽ SquirrelMail───────────────────────────
SquirrelMail 1.5.1がリリースされた。
http://www.squirrelmail.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc4-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
JVN、JVNオンラインアンケートについてのお知らせ
http://jvn.jp/nav/enq.html

▽ トピックス
JPRS、JP DNSの構成変更について
http://jprs.jp/tech/dnsuis/info002.html

▽ トピックス
JPRS、JP DNSの設定変更について
http://jprs.jp/tech/dnsuis/info001.html

▽ トピックス
JPNIC、SIPit18 に関する説明会のご案内
http://www.nic.ad.jp/ja/topics/2006/20060220-01.html

▽ トピックス
ソフォス、Mac OS X に2つめのワーム、Bluetooth の脆弱性をついて感染
http://www.sophos.co.jp/pressoffice/news/articles/2006/02/inqtana.html

▽ トピックス
ソフォス、ユーザーの 79%が、Mac OS Xをターゲットにした初のワーム(OSX/Leap-A)以降、Macをターゲットにした脅威の発生が増加すると危惧
http://www.sophos.co.jp/pressoffice/news/articles/2006/02/macpoll.html

▽ トピックス
日本エフ・セキュア、ライセンスオンライン、クラスキャット と 日本エフ・セキュア Red Hat Enterprise Linux ベースのソリューション提供で協業〜 Linuxサーバ管理ツールとアンチウィルスを統合ソリューションとして提供 〜
http://www.f-secure.co.jp

▽ トピックス
エム・システムズ、オンラインサービスに向けた強力な二要素認証の提供においてRSA Security社と協業
http://www.m-systems.com/site/ja-JP/

▽ トピックス
コベク、1ライセンス購入で3台のパソコンに使用できるPCセキュリティ製品 FILESAFE USBを3月より提供
http://www.value-press.com/pressrelease.php?article_id=4872&medium_id=969

▽ トピックス
チェック・ポイント、『2006 SC Magazine Awards』授賞式において栄誉ある2つのセキュリティ賞を受賞
http://www.checkpoint.com/products/index.html

▽ トピックス
ジュニパーネットワークス、SSL VPN と侵入検知防御連携ソリューション
を提供
http://www.juniper.co.jp

▽ トピックス
大和コンピューター ISO27001への移行を4ヶ月で達成
http://www.daiwa-computer.co.jp/

▽ トピックス
ホライズン・デジタル・エンタープライズ、電子メールフィルタリング・アーカイブソフトウェアの最新版『HDE Mail Filter(R) 2.5』を販売開始
http://www.hde.co.jp/mf/

▽ トピックス
コレガ、無線LANセキュリティ設定技術「JUMPSTART」(ジャンプスタート)に対応 IEEE802.11g/b規格対応無線LANPCカード(CardBus対応)を新発売
http://www.corega.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/02/20 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ セミナー情報
日本クレジット産業協会、『クレジット業務における個人情報の取扱いの留意点について』
http://www.jccia.or.jp/semina.html#no1

▽ 統計・資料
JNSA、2004年度情報セキュリティインシデントに関する調査報告書を公開
http://www.jnsa.org/active/2004/active2004_1a.html

▽ ウイルス情報
トレンドマイクロ、PERL_MARE.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PERL%5FMARE%2EC

▽ ウイルス情報
トレンドマイクロ、TROJ_DROPPER.AKD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2EAKD

▽ ウイルス情報
シマンテック、Linux.Plupii.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-linux.plupii.c.html

▽ ウイルス情報
シマンテック、W32.Beagle.DU
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.du.html

▽ ウイルス情報
シマンテック、OSX.Inqtana.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-osx.inqtana.a.html

▽ ウイルス情報
シマンテック、W32.Alcra.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.alcra.f.html

▽ ウイルス情報
シマンテック、PWSteal.Metafisher
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.metafisher.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.59
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.59.html

▽ ウイルス情報
日本エフ・セキュア、Mare.D
http://www.f-secure.co.jp/v-descs/v-descs3/Mare.D-jp.htm

▽ ウイルス情報
ソフォス、Troj/Goldun-BX (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunbx.html

▽ ウイルス情報
ソフォス、Troj/Ranck-DV (英語)
http://www.sophos.com/virusinfo/analyses/trojranckdv.html

▽ ウイルス情報
ソフォス、Troj/SmDown-J (英語)
http://www.sophos.com/virusinfo/analyses/trojsmdownj.html

▽ ウイルス情報
ソフォス、Troj/VBDown-C (英語)
http://www.sophos.com/virusinfo/analyses/trojvbdownc.html

▽ ウイルス情報
ソフォス、Troj/VBDown-D (英語)
http://www.sophos.com/virusinfo/analyses/trojvbdownd.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-BBC (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrbbc.html

▽ ウイルス情報
ソフォス、Troj/Small-ALO (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallalo.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BX (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubx.html

▽ ウイルス情報
ソフォス、W32/Spybot-GN (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotgn.html

▽ ウイルス情報
ソフォス、W32/Brontok-W
http://www.sophos.co.jp/virusinfo/analyses/w32brontokw.html

▽ ウイルス情報
ソフォス、Troj/Spook-D (英語)
http://www.sophos.com/virusinfo/analyses/trojspookd.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-LQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrlq.html

▽ ウイルス情報
ソフォス、W32/VB-YY (英語)
http://www.sophos.com/virusinfo/analyses/w32vbyy.html

▽ ウイルス情報
ソフォス、Troj/Delf-AJE (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfaje.html

▽ ウイルス情報
ソフォス、Troj/Dropper-EI (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperei.html

▽ ウイルス情報
ソフォス、Troj/Small-ALN (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallaln.html

▽ ウイルス情報
ソフォス、Troj/VB-AAK (英語)
http://www.sophos.com/virusinfo/analyses/trojvbaak.html

▽ ウイルス情報
ソフォス、Troj/Dropper-EH
http://www.sophos.co.jp/virusinfo/analyses/trojdroppereh.html

▽ ウイルス情報
ソフォス、W32/Rbot-CGC
http://www.sophos.co.jp/virusinfo/analyses/w32rbotcgc.html

▽ ウイルス情報
ソフォス、W32/VB-YW (英語)
http://www.sophos.com/virusinfo/analyses/w32vbyw.html

▽ ウイルス情報
ソフォス、Troj/FakeMSN-B (英語)
http://www.sophos.com/virusinfo/analyses/trojfakemsnb.html

▽ ウイルス情報
ソフォス、Linux/Lupper-I (英語)
http://www.sophos.com/virusinfo/analyses/linuxlupperi.html

▽ ウイルス情報
ソフォス、W32/Gommer-A (英語)
http://www.sophos.com/virusinfo/analyses/w32gommera.html

▽ ウイルス情報
ソフォス、Troj/VB-YT (英語)
http://www.sophos.com/virusinfo/analyses/trojvbyt.html

▽ ウイルス情報
ソフォス、W32/Maslan-I
http://www.sophos.co.jp/virusinfo/analyses/w32maslani.html

▽ ウイルス情報
ソフォス、Troj/RKProc-E (英語)
http://www.sophos.com/virusinfo/analyses/trojrkproce.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-LP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrlp.html

▽ ウイルス情報
ソフォス、Troj/Kaiten-P (英語)
http://www.sophos.com/virusinfo/analyses/trojkaitenp.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-BN (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzonbn.html

▽ ウイルス情報
マカフィー、Downloader-AQW
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-AQW

▽ ウイルス情報
マカフィー、W32/Bagle.dt
http://www.mcafee.com/japan/security/virB.asp?v=W32/Bagle.dt

▽ ウイルス情報
マカフィー、StartPage-IZ
http://www.mcafee.com/japan/security/virS.asp?v=StartPage-IZ

▽ ウイルス情報
マカフィー、OSX/Inqtana.a
http://www.mcafee.com/japan/security/virI.asp?v=OSX/Inqtana.a

▽ ウイルス情報
マカフィー、W32/Bagle.gen!Sality
http://www.mcafee.com/japan/security/virB.asp?v=W32/Bagle.gen!Sality

▽ ウイルス情報
マカフィー、Spyaxe
http://www.mcafee.com/japan/security/virS.asp?v=Spyaxe

▽ ウイルス情報
マカフィー、Adware-ZSearch.dr
http://www.mcafee.com/japan/security/virA.asp?v=Adware-ZSearch.dr

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがOpenSSHのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがOpenSSHのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがgpgおよびliby2utilのアップデートをリリース
───────────────────────────────────
SuSE Linuxがgpgおよびliby2utilのアップデートをリリースした。このアップデートによって、攻撃者に署名検証を回避される問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×