セキュリティホール情報<2006/05/11> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.20(金)

セキュリティホール情報<2006/05/11>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpListPro────────────────────────────
phpListProは、editsite.php、addsite.phpおよびin.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:2.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Drupal──────────────────────────────
Drupalは、project.moduleスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:4.5.x、4.6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ EQdkp──────────────────────────────
EQdkpは、includes/dbal.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:1.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.1以降へのバージョンアップ

▽ paCheckbook───────────────────────────
paCheckbookは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ singapore────────────────────────────
singaporeは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:0.9.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jadu───────────────────────────────
Jaduは、register.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:eGov CS 全てのバージョン、
eXpress 全てのバージョン、
Intranet 全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Quake 3─────────────────────────────
Quake 3は、細工された.pk3ファイルリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のあらゆるファイルをダウンロードされる可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ phpRaid─────────────────────────────
phpRaidは、auth/auth.php、auth / auth_SMF、auth/auth_phpbb.phpおよびauth / auth_phpbbスクリプト細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:2.9.5〜3.0.b3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ openEngine────────────────────────────
openEngineは、website.phpスクリプトに細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:1.7.1、1.8 Beta 2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Online Universal Payment System─────────────────
Online Universal Payment Systemは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Adobe Dreamweaver────────────────────────
Adobe Dreamweaverは、細工されたパラメータ値を入力されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行される可能性がある。 [更新]
2006/05/10 登録

危険度:
影響を受けるバージョン:8、MX 2004
影響を受ける環境:Mac OS X、Windows
回避策:8.0.2へのバージョンアップ

▽ Flash Player───────────────────────────
Flash Playerは、細工された悪意あるSWFファイルをロードすることによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムを乗っ取られる可能性がある。 [更新]
2006/03/15 登録

危険度:高
影響を受けるバージョン:8.0.22.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:8.0.24.0以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Infotech Storage System Library (itss.dll)───────
Microsoft Infotech Storage System Library (itss.dll),は、CHMファイルをデコンパイルされることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムで任意のコードを実行される可能性がある。
2006/05/11 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows 98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ Adobe Macromedia Flash Player──────────────────
Microsoft Windowsは、Adobe Macromedia Flash Playerが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/05/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、98、98SE、Me
回避策:WindowsUpdateの実行

▽ Microsoft Exchange────────────────────────
Microsoft Exchangeは、特定のvCalまたはiCalプロパティを持つメールを処理する際にセキュリティホールが存在する。この問題が悪用されると、最悪の場合、攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/05/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Exchange 2000 SP3、2003 SP1、SP2
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、MSDTC(Microsoft Distributed Transaction Coordinator)が原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが要求を受け入れなくなる可能性がある。 [更新]
2006/05/10 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、2003
回避策:WindowsUpdateの実行

▽ FrontPage Server Extensions───────────────────
FrontPage Server Extensionsは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に情報を奪取されたりFrontPage Server Extensions 2002 サーバが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 警告
影響を受けるバージョン:FrontPage Server Extensions 2002
影響を受ける環境:Windows Server 2000 SP4、2003、XP SP1
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MultiCalendars──────────────────────────
MultiCalendarsは、細工されたSQLステートメントをall_calendars.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Windows NT 4.0、XP、2000 全てのバージョン、
2003 全てのバージョン
回避策:公表されていません

▽ IA-Calendar───────────────────────────
IA-Calendarは、calendar_new.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows NT 4.0、2000 全てのバージョン、
2003 全てのバージョン
回避策:公表されていません

▽ Ideal BB─────────────────────────────
Ideal BBは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:1.5.4a未満
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:1.5.4b以降へのバージョンアップ

▽ The Cisco Application Velocity System (AVS)───────────
The Cisco Application Velocity System (AVS)は、無許可のTCPリレーとして使用されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に匿名で悪意がある活動を行われる可能性がある。
2006/05/11 登録

危険度:低
影響を受けるバージョン:3110 4.0、3110 5.0、3120 5.0.0
影響を受ける環境:Cisco AVS
回避策:ベンダの回避策を参照

▽ Novell Client──────────────────────────
Novell Clientは、細工されたネットワークメッセージを送信されることが原因でDPRPCW32.DLLモジュールでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/11 登録

危険度:高
影響を受けるバージョン:4.83 SP3、4.90 SP2、4.91 SP2
影響を受ける環境:Windows XP、NT 4.0、2000 全てのバージョン
回避策:ベンダの回避策を参照

▽ EPublisherPro──────────────────────────
EPublisherProは、moreinfo.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ EImagePro────────────────────────────
EImageProは、細工されたSQLステートメントをview.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/11 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ 3Com TippingPoint SMS──────────────────────
3Com TippingPoint SMSは、Webマネージメントインタフェースディレクトリ上の不安定なパーミションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/05/11 登録

危険度:低
影響を受けるバージョン:2.2.1.4478未満
影響を受ける環境:TippingPoint SMS Server
回避策:2.2.1.4478以降へのバージョンアップ

▽ Cisco Secure Access Control Server (ACS)─────────────
Cisco Secure Access Control Server (ACS)は、アドミニストレーターパスワードとマスターキーをWindowsレジストリにしまっておくことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスをされる可能性がある。 [更新]
2006/05/10 登録

危険度:中
影響を受けるバージョン:Cisco Secure ACS for Windows 3.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Winny──────────────────────────────
Winnyは、細工されたパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアを異常終了される可能性がある。 [更新]
2006/04/24 登録

危険度:
影響を受けるバージョン:2.0 b7.1以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ POSIX (Portable Operating System Interface)───────────
多くのUNIX系OSに採用されているPOSIXは、readdir_r機能がユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションあるいはサーバーをクラッシュされる可能性がある。
2006/05/11 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:
回避策:各ベンダの回避策を参照

▽ Ruby───────────────────────────────
Rubyは、大量のデータをソケットに送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を阻止される可能性がある。 [更新]
2006/04/26 登録

危険度:低
影響を受けるバージョン:1.8.2未満
影響を受ける環境:UNIX、Linux
回避策:1.8.4へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ InstallBuilder──────────────────────────
InstallBuilderは、tmp/bitrock_installer.logファイルを不安定に作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:3.60以前
影響を受ける環境:Linux
回避策:公表されていません

▽ GDM───────────────────────────────
GDMは、daemon/slave.cが不安定に.ICEauthorityファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
2006/04/28 登録

危険度:中
影響を受けるバージョン:2.14.1未満
影響を受ける環境:Linux
回避策:2.14.2以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、細工されたソケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者にカーネルメモリを無効にされる可能性がある。 [更新]
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.4、2.6
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Vim───────────────────────────────
Vim 7がリリースされた。
http://www.vim.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16.16がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、第4回「医療分野におけるICTの利活用に関する検討会」議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/iryou_ict/pdf/060323_2_02.pdf

▽ トピックス
IPA、「ビジネスグリッド推進コンソーシアム」を設立
http://www.ipa.go.jp/about/press/20060510.html

▽ トピックス
IPA/ISEC、2005年度成果報告(上期)を公開
http://www.ipa.go.jp/about/jigyoseika/05fy-pro/main.html

▽ トピックス
IAjapan、有害情報対策ポータルサイト−迷惑メール対策編−を更新
http://www.iajapan.org/anti_spam/portal/

▽ トピックス
JPNIC、APNICによるip6.intでの逆引きゾーン委譲廃止に向けての最終案内
http://www.nic.ad.jp/ja/topics/2006/20060508-01.html

▽ トピックス
シマンテック、2006年度を好調な第4四半期で締めくくる
http://www.veritas.com/ja/JP/resources/press/PressReleaseDetail.jhtml;vrtsid=RDLW4101FZMNNQFIYCQCFEY?newsCI=66452_2006_05_11_pr

▽ トピックス
NOD32、最新のウイルス定義ファイル更新
http://canon-sol.jp/product/nd/virusupd/index.html

▽ トピックス
ビートラステッド・ジャパン、Cybertrust社、マネージド・セキュリティ・イベント・マネジメント(SEM)を発表
http://www.betrusted.co.jp/info/2006/060511.html

▽ トピックス
au、EZweb定期メンテナンス時間変更のお知らせ(有料サービスご利用のお客様へ)
http://www.au.kddi.com/news/au_top/information/au_info_20060510173846.html

▽ トピックス
au、Cメールの一部不具合について
http://www.au.kddi.com/news/au_top/information/au_info_20060510153047.html

▽ トピックス
au、サービス停止のお知らせ
http://www.au.kddi.com/news/au_top/information/au_info_20060506135545.html

▽ トピックス
NTTコミュニケーションズ、システムメンテナンスのお知らせ
http://www.ntt.com/aboutus/maintenance.html

▽ トピックス
LSフォーラム、「情報セキュリティ監査実施状況および推進課題に関する検討」報告書を公開
http://lg-sec.jp/kansa_doc.html

▽ トピックス
チェック・ポイント、複雑なセキュリティに対応する UTM(統合脅威管理)および高パフォーマンスにフォーカスした新製品を発表
http://www.checkpoint.co.jp/pr/2006/20060510vpn1_utm_pro.html

▽ トピックス
チェック・ポイント、NGX セキュリティ・プラットフォームの最新版を発表、統一セキュリティ管理における新しい基準を確立
http://www.checkpoint.co.jp/pr/2006/20060510ngx_r61.html

▽ トピックス
アルプス システム インテグレーション、URLフィルタリングソフト「InterSafe」がWebコンテンツフィルタリングソフト市場でシェア1位を獲得
http://www.alsi.co.jp/news/is_mic060511.html

▽ サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1638&pageNo=1&news_gu=04&title='V3%20定期アップデート情報'

▽ サポート情報
アンラボ、SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1637&pageNo=1&news_gu=04&title='SpyZero%20緊急アップデート情報%20'

▽ セミナー情報
IPA/ISEC、「第12回 情報セキュリティセミナー2006」6月の開催地、決定
http://www.ipa.go.jp/security/event/2006/sec-sem/

▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.EO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FBAGLE%2EEO

▽ ウイルス情報
トレンドマイクロ、PE_DETNAT.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FDETNAT%2EB

▽ ウイルス情報
トレンドマイクロ、TROJ_ARHIVEUS.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FARHIVEUS%2EA

▽ ウイルス情報
シマンテック、W32.Amirecivel.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.amirecivel.b.html

▽ ウイルス情報
シマンテック、Infostealer.Gashlio
http://www.symantec.com/region/jp/avcenter/venc/data/jp-infostealer.gashlio.html

▽ ウイルス情報
シマンテック、Trojan.Emcodec.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.emcodec.b.html

▽ ウイルス情報
シマンテック、W32.Kittykat
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kittykat.html

▽ ウイルス情報
シマンテック、Trojan.RealSearch
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.realsearch.html

▽ ウイルス情報
ソフォス、W32/Feebs-AC
http://www.sophos.co.jp/virusinfo/analyses/w32feebsac.html

▽ ウイルス情報
Troj/SpyDldr-F (英語)
http://www.sophos.com/virusinfo/analyses/trojspydldrf.html

▽ ウイルス情報
Troj/Proxy-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyck.html

▽ ウイルス情報
Troj/Winsysba-I (英語)
http://www.sophos.com/virusinfo/analyses/trojwinsysbai.html

▽ ウイルス情報
ソフォス、Troj/Clagger-R (英語)
http://www.sophos.com/virusinfo/analyses/trojclaggerr.html

▽ ウイルス情報
W32/Niklas-U (英語)
http://www.sophos.com/virusinfo/analyses/w32niklasu.html

▽ ウイルス情報
W32/Rbot-DOQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotdoq.html

▽ ウイルス情報
Troj/Vidlo-M (英語)
http://www.sophos.com/virusinfo/analyses/trojvidlom.html

▽ ウイルス情報
W32/Hoots-A (英語)
http://www.sophos.com/virusinfo/analyses/w32hootsa.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-KJ
http://www.sophos.co.jp/virusinfo/analyses/trojircbotkj.html

▽ ウイルス情報
Troj/Psyme-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymecr.html

▽ ウイルス情報
ソフォス、Troj/KillSec-D
http://www.sophos.co.jp/virusinfo/analyses/trojkillsecd.html

▽ ウイルス情報
Troj/PoeBot-EA (英語)
http://www.sophos.com/virusinfo/analyses/trojpoebotea.html

▽ ウイルス情報
Troj/Swizzor-FX (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzorfx.html

▽ ウイルス情報
ソフォス、W32/Rbot-CHE
http://www.sophos.co.jp/virusinfo/analyses/w32rbotche.html

▽ ウイルス情報
Troj/Erazer-A (英語)
http://www.sophos.com/virusinfo/analyses/trojerazera.html

▽ ウイルス情報
マカフィー、Uploader-AF
http://www.mcafee.com/japan/security/virU.asp?v=Uploader-AF

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがpdnsd、rubyおよびquake3-binのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SlackwareがApache httpd reduxのアップデートをリリース
───────────────────────────────────
SlackwareがApache httpd reduxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2006

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがgdm、MySQLおよびxine-uiのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×