セキュリティホール情報<2006/08/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2006/08/01>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽PHP───────────────────────────────
PHPは、ipアドレスインプット値が正当ではないとき、ip2long ()機能が間違って正当なIPv4ネットワークアドレスを返信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行される可能性がある。
2006/08/01 登録

危険度:
影響を受けるバージョン:4.3.3、5.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽X-Protection───────────────────────────
X-Protectionは、protect.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:1.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ajax Chat────────────────────────────
Ajax Chatは、visitor/livesupport/chat.phpがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ATutor──────────────────────────────
ATutorは、links/index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:1.5.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽User Home Pages (UHP)──────────────────────
User Home Pages (UHP) component for Mamboは、多数のスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LMO component for Joomla!────────────────────
LMO component for Joomla!は、lmo.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:1.0b2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Security Images component for Joomla!──────────────
Security Images component for Joomla!は、client.php、lang.php、server.phpおよびconfiginsert.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:3.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vbPortal─────────────────────────────
vbPortalは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:3.0.2〜3.6.0 B1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Colophon component for Joomla!──────────────────
Colophon component for Joomla!は、admin.colophon.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Artlinks component for Mambo───────────────────
Artlinks component for Mamboは、dispnew.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mambatStaff component for Mambo─────────────────
mambatStaff component for Mamboは、mambatstaff.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AjaxPortal────────────────────────────
AjaxPortalは、検索フィールドに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mambo Gallery Manager (MGM) component for Mambo─────────
Mambo Gallery Manager (MGM) component for Mamboは、help.mgm.phpおよびabout.mgm.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:0.94r3未満、0.95r2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyBB───────────────────────────────
MyBBは、usercp.phpスクリプトに細工されたリクエストを送信することが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AWBS (Advanced Webhost Billing System)──────────────
AWBS (Advanced Webhost Billing System)は、contact.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:2.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、theme.phpスクリプトに細工されたURLリクエストを送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:1.2.2b-Nuke
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Prince Clan (PC)─────────────────────────
Prince Clan (PC)は、include.pcchess.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:0.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Nuke─────────────────────────────
PHP-Nukeは、modules.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/01 登録

危険度:中
影響を受けるバージョン:INP 全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun N1 Grid Engine────────────────────────
Sun N1 Grid Engineは、特定のケースでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/07/31登録

危険度:高
影響を受けるバージョン:Sun Grid Engine 5.3、Sun N1 Grid Engine 6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TWiki──────────────────────────────
TWikiは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/31 登録

危険度:高
影響を受けるバージョン:4.0.0〜4.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、Rewriteモジュールが原因でoff-by-oneエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/31 登録

危険度:高
影響を受けるバージョン:1.3.37未満、2.0.59未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.37あるいは2.0.59へのバージョンアップ

▽Sun Java Application Server / System Web Server─────────
Sun Java Application ServerおよびSystem Web Serverは、ユーザ入力のUTF-8でコードされたURIを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のファイルを閲覧される可能性がある。 [更新]
2006/07/31登録

危険度:中
影響を受けるバージョン:7、7 2004Q2、8.1 2005Q1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽a6MamboHelpDesk─────────────────────────
a6MamboHelpDesk Component for Mamboは、admin.a6mambohelpdesk.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/31登録

危険度:中
影響を受けるバージョン:18RC1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/07/28 登録

危険度:高
影響を受けるバージョン:1.5.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.5以降へのバージョンアップ

▽ISS SMB Mailslot─────────────────────────
ISS製品のSMB Mailslotは、特定のタイプのSMB Mailsotトラフィックを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPAMエンジンを無反応にされる可能性がある。 [更新]
2006/07/27登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:24.40へのバージョンアップ

▽SiteBar─────────────────────────────
SiteBarは、command.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/29 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、削除されたフレームのオブジェクトプロパティにアクセスする時にDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページに誘導され、ブラウザをクラッシュされる可能性がある。
2006/08/01 登録

危険度:低
影響を受けるバージョン:6.x
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ADODB.Recordset ActiveXオブジェクトを処理する時にDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページに誘導され、ブラウザをクラッシュされる可能性がある。
2006/08/01 登録

危険度:低
影響を受けるバージョン:6.x
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、serverドライバ(srv.sys)にNULL pointer dereferenceによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2006/07/31 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Easy File Sharing FTP Server ──────────────────
Easy File Sharing FTP Server は、パスコマンドを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/01 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec Brightmail Anti-Spam──────────────────
Symantec Brightmail Anti-Spamは、ファイル名を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2006/07/31 登録

危険度:低
影響を受けるバージョン:6.0.4未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ruby───────────────────────────────
Rubyは、大量のデータをソケットに送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を阻止される可能性がある。 [更新]
2006/04/26 登録

危険度:低
影響を受けるバージョン:1.8.2未満
影響を受ける環境:UNIX、Linux
回避策:1.8.4へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Easy File Sharing FTP Server ──────────────────
Easy File Sharing FTP Server は、KHTMLParser::popOneBlock()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページに誘導され、ブラウザをクラッシュされる可能性がある。
2006/08/01 登録

危険度:高
影響を受けるバージョン:2.0.4未満
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Exim───────────────────────────────
Exim 4.63がリリースされた。
http://www.exim.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
IPA、「評価・認証中リスト」 に3件追加
http://www.ipa.go.jp/security/jisec/in_eval_list.html

▽トピックス
JASA、夏期休業のお知らせ
http://www.jasa.jp/etc/holiday.html

▽トピックス
JPNIC、メールマガジンvol.372:【トピックス号】先週のトピックス
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2006/vol372.html

▽トピックス
KDDI、モバイルWiMAX標準化活動の推進について
http://www.kddi.com/corporate/news_release/2006/0731a/index.html

▽トピックス
イージーネット、情報セキュリティ監査アプライアンス「NetRAPTOR」をリリース
http://www.eni.co.jp/netraptor/information.html#info07

▽トピックス
F5、新たにFirePass 1200シリーズを2006年8月から販売開始
http://www.f5networks.co.jp/

▽トピックス
システム・テクノロジー・アイ、内部統制の強化を支援するためのE-Learningを販売開始
http://www.systech-i.co.jp

▽トピックス
イントラネッツ、プライバシーマーク認定取得 〜セキュリティ強化支援のため「SSL暗号化」無料キャンペーンも実施〜
http://www.intranets.co.jp/

▽トピックス
凸版印刷とエイケア・システムズ、電子メールの信頼性を向上させる「電子署名付き電子メール」(S/MIME)を使用した『TOPICA 電子メールデジタル署名付与サービス』を共同開発
http://www.topica.ne.jp

▽トピックス
ギデオン、ネットワークに接続するだけのセキュリティミニボックス『ギデオン アンチウイルス BLOC system アンチスパムPlus』 新発売
http://www.gideon.co.jp/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1740&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽統計・資料
総務省、我が国のインターネットにおけるトラヒックの集計・試算
http://www.soumu.go.jp/s-news/2006/060731_1.html

▽ウイルス情報
トレンドマイクロ、BKDR_MSNMAKER.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FMSNMAKER%2EB

▽ウイルス情報
シマンテック、Firnavo.Exploit
http://www.symantec.com/region/jp/avcenter/venc/data/jp-firnavo.exploit.html

▽ウイルス情報
シマンテック、W32.Dbit
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.dbit.html

▽ウイルス情報
シマンテック、Backdoor.Tricker
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.tricker.html

▽ウイルス情報
ソフォス、Troj/BagleDl-BU (英語)
http://www.sophos.com/security/analyses/trojbagledlbu.html

▽ウイルス情報
ソフォス、Troj/Terver-A (英語)
http://www.sophos.com/security/analyses/trojtervera.html

▽ウイルス情報
ソフォス、FireDaemon (英語)
http://www.sophos.com/security/analyses/firedaemon.html

▽ウイルス情報
ソフォス、Troj/Swizzor-NT (英語)
http://www.sophos.com/security/analyses/trojswizzornt.html

▽ウイルス情報
ソフォス、Troj/Banworm-F (英語)
http://www.sophos.com/security/analyses/trojbanwormf.html

▽ウイルス情報
ソフォス、Troj/Dubdow-A (英語)
http://www.sophos.com/security/analyses/trojdubdowa.html

▽ウイルス情報
ソフォス、Troj/Small-DJR (英語)
http://www.sophos.com/security/analyses/trojsmalldjr.html

▽ウイルス情報
ソフォス、Troj/Agent-CIQ
http://www.sophos.co.jp/security/analyses/trojagentciq.html

▽ウイルス情報
ソフォス、Troj/RKProc-G (英語)
http://www.sophos.com/security/analyses/trojrkprocg.html

▽ウイルス情報
ソフォス、Troj/Wlook-B (英語)
http://www.sophos.com/security/analyses/trojwlookb.html

▽ウイルス情報
ソフォス、Troj/Rootkit-AV (英語)
http://www.sophos.com/security/analyses/trojrootkitav.html

▽ウイルス情報
ソフォス、Troj/Bancos-ARK (英語)
http://www.sophos.com/security/analyses/trojbancosark.html

▽ウイルス情報
ソフォス、Troj/BankBrow-C (英語)
http://www.sophos.com/security/analyses/trojbankbrowc.html

▽ウイルス情報
ソフォス、Troj/Nuclear-AY (英語)
http://www.sophos.com/security/analyses/trojnuclearay.html

▽ウイルス情報
ソフォス、Troj/VB-CBI (英語)
http://www.sophos.com/security/analyses/trojvbcbi.html

▽ウイルス情報
ソフォス、Troj/Browch-A (英語)
http://www.sophos.com/security/analyses/trojbrowcha.html

▽ウイルス情報
ソフォス、Troj/Banker-CZU (英語)
http://www.sophos.com/security/analyses/trojbankerczu.html

▽ウイルス情報
ソフォス、Troj/Graybrd-CG (英語)
http://www.sophos.com/security/analyses/trojgraybrdcg.html

▽ウイルス情報
ソフォス、DS060731
http://www.sophos.co.jp/security/analyses/ds060731.html

▽ウイルス情報
ソフォス、Troj/Xorpix-H
http://www.sophos.co.jp/security/analyses/trojxorpixh.html

▽ウイルス情報
ソフォス、Troj/SmDldr-E (英語)
http://www.sophos.com/security/analyses/trojsmdldre.html

▽ウイルス情報
ソフォス、Troj/Dropper-KT (英語)
http://www.sophos.com/security/analyses/trojdropperkt.html

▽ウイルス情報
ソフォス、Troj/Sowsat-F (英語)
http://www.sophos.com/security/analyses/trojsowsatf.html

▽ウイルス情報
ソフォス、Troj/Harnig-AK (英語)
http://www.sophos.com/security/analyses/trojharnigak.html

▽ウイルス情報
ソフォス、Troj/Prelo-A (英語)
http://www.sophos.com/security/analyses/trojpreloa.html

▽ウイルス情報
ソフォス、Troj/Smdldr-F (英語)
http://www.sophos.com/security/analyses/trojsmdldrf.html

▽ウイルス情報
ソフォス、Troj/Cmdoor-A (英語)
http://www.sophos.com/security/analyses/trojcmdoora.html

▽ウイルス情報
ソフォス、Troj/Bckdr-MLI
http://www.sophos.co.jp/security/analyses/trojbckdrmli.html

▽ウイルス情報
ソフォス、Troj/Bancos-ARH (英語)
http://www.sophos.com/security/analyses/trojbancosarh.html

▽ウイルス情報
ソフォス、Troj/Bancban-PH (英語)
http://www.sophos.com/security/analyses/trojbancbanph.html

▽ウイルス情報
ソフォス、Troj/KillAV-CY (英語)
http://www.sophos.com/security/analyses/trojkillavcy.html

▽ウイルス情報
マカフィー、Adware-BDSearch.dr
http://www.mcafee.com/japan/security/virA.asp?v=Adware-BDSearch.dr

▽ウイルス情報
マカフィー、PWS-Lineage!1919df
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Lineage!1919df

▽ウイルス情報
マカフィー、MSH/Cibyz!p2p
http://www.mcafee.com/japan/security/virC.asp?v=MSH/Cibyz!p2p

◆アップデート情報◆
───────────────────────────────────
●Debianがsitebarのアップデートをリリース
───────────────────────────────────
Debianがsitebarのアップデートをリリースした。このアップデートによって、クロスサイトスクリプティングを実行される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva LinuxがImageMagickおよびfreecivのアップデートをリリース
───────────────────────────────────
Mandriva LinuxがImageMagickおよびfreecivのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Vine Linuxがrubyのアップデートをリリース
───────────────────────────────────
Vine Linuxがrubyのアップデートをリリースした。このアップデートによって、DoS攻撃を実行される問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×