<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Avast Linux─────────────────────────── Avast Linux Home Editionは、不安定なパーミッションで一時的なディレクトリを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 2006/04/20 登録
▽ Linux kernel─────────────────────────── Linux kernelは、ip_route_input () 機能が原因でNULL dereferenceによるDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 2006/04/20 登録
▽ Linux kernel─────────────────────────── Linux kernelは、AMD K7/K8 CPU上で動作する場合にFXSAVEを復元されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 2006/04/20 登録
▽ Linux kernel─────────────────────────── Linux kernelは、ipc/shm.cおよびmm/madvise.cファイルがメモリパーミッションを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のアクセスを実行される可能性がある。 2006/04/20 登録
▽ Linux kernel─────────────────────────── Linux kernelは、Intel EM64T CPU上で動作する場合にuncanonical returnアドレスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 2006/04/20 登録
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ IBM AIX───────────────────────────── IBM AIXは、rm_mlcache_fileコマンドに特定されていないセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。 [更新] 2006/04/19 登録
危険度:中 影響を受けるバージョン:AntiVirus for Macintosh 10.x、 LiveUpdate for Macintosh 3.0.0、3.0.1、 3.0.2、3.0.3 Build 11、3.0.3 Build 15、 3.0.3 Build 5、3.5.0 Build 47、 3.5.0 Build 48 影響を受ける環境:Mac OS X 回避策:ベンダの回避策を参照
▽ Mac OS X───────────────────────────── Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新] 2006/03/06 登録
危険度:高 影響を受けるバージョン:10.3.9、10.4.5 影響を受ける環境:Mac OS X、Mac OS X Server 回避策:Security Updateの実行
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ MediaWiki For XOOPS 1.5x 系─────────────────── MediaWiki For XOOPS 1.58がリリースされた。 http://www.xoops.org/
▽ MediaWiki For XOOPS 1.6x 系─────────────────── MediaWiki For XOOPS 1.63がリリースされた。 http://www.xoops.org/
▽ Bonjour for Windows─────────────────────── Bonjour for Windows 1.0.3がリリースされた。 http://www.apple.com/jp/ftp-info/reference/bonjourforwindows103.html
▽ Linux kernel 2.6.x 系────────────────────── Linux kernel 2.6.16.9がリリースされた。 http://www.kernel.org/