セキュリティホール情報<2006/10/03> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.21(月)

セキュリティホール情報<2006/10/03>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたJavaScriptによってスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/10/03 登録

危険度:
影響を受けるバージョン:1.5.0.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Pebble──────────────────────────────
Pebbleは、検索モジュールでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/03 登録

危険度:中
影響を受けるバージョン:2.0.0 RC[1,2]
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.0-RC2以降へのバージョンアップ

▽ Easy Banner Free─────────────────────────
Easy Banner Freeは、細工されたURLリクエストをfunctions.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/03 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dayfox Blog───────────────────────────
Dayfox Blogは、細工されたURLリクエストをadminlog.php、postblog.php、index.phpおよびindex2.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/03 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ digiSHOP─────────────────────────────
digiSHOPは、cart.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/03 登録

危険度:中
影響を受けるバージョン:4.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DeluxeBB─────────────────────────────
DeluxeBBは、細工されたURLリクエストをtemplates/deluxe/cp/sig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/03 登録

危険度:中
影響を受けるバージョン:1.09未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.09以降へのバージョンアップ

▽ Informix Dynamic Server (IDS)──────────────────
Informix Dynamic Server (IDS)は、デフォルトファイル・パーミションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にインストーラスクリプトに悪意があるコードを注入される可能性がある。
2006/10/03 登録

危険度:中
影響を受けるバージョン:10.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Olate Download──────────────────────────
Olate Downloadは、detailes.phpスクリプトおよびSearch.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/03 登録

危険度:中
影響を受けるバージョン:3.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BasiliX─────────────────────────────
BasiliXは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/03 登録

危険度:中
影響を受けるバージョン:1.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VAMP Webmail───────────────────────────
VAMP Webmailは、細工されたURLリクエストをsetup/yesno.phtmlスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/03 登録

危険度:中
影響を受けるバージョン:2.0beta1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ConPresso CMS──────────────────────────
ConPresso CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/10/02 登録

危険度:中
影響を受けるバージョン:4.0.4a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.5a以降へのバージョンアップ

▽ VideoDB─────────────────────────────
VideoDBは、細工されたURLリクエストをpdf.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/02 登録

危険度:中
影響を受けるバージョン:2.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyWebmin───────────────────────────
phpMyWebminは、細工されたURLリクエストをいくつかのスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加されたり機密情報を奪取される可能性がある。 [更新]
2006/10/02 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenSSL─────────────────────────────
OpenSSLは、SSLv2 client get_server_hello()機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるサーバーに接続されてOpenSSLクライアントをクラッシュされる可能性がある。 [更新]
2006/09/29 登録

危険度:高
影響を受けるバージョン:0.9.7〜0.9.7k、0.9.8〜0.9.8c
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.7lおよび0.9.8d以降へのバージョンアップ

▽ WWWThreads────────────────────────────
WWWThreadsは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/09/26 登録

危険度:中
影響を受けるバージョン:5.4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AllMyGuests───────────────────────────
AllMyGuestsは、細工されたURLリクエストをsignin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/09/22 登録

危険度:中
影響を受けるバージョン:0.4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Data Access Components─────────────────
Microsoft Data Access Componentsは、RDS.Dataspace の ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行され、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerio Personal Firewall─────────────────────
Kerio Personal Firewallは、NtCreateFile、NtDeleteFile、NtLoadDriver、NtMapViewOfSection、NtOpenFileおよびNtSetInformationFileを呼び出す細工されたコマンドを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/10/03 登録

危険度:低
影響を受けるバージョン:4.2.3.912、4.3.246、4.3.268
影響を受ける環境:Windows
回避策:公表されていません

▽ Trend Micro OfficeScan Corporate Edition─────────────
Trend Micro OfficeScan Corporate Editionは、name searchフィールドに細工されたフォーマットストリングを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/10/03 登録

危険度:高
影響を受けるバージョン:7.3
影響を受ける環境:Windows
回避策:7.3 patch 1以降へのバージョンアップ

▽ ePolicy Orchestrator/ProtectionPilot───────────────
ePolicy OrchestratorおよびProtectionPilotは、過度に長いソースヘッダーを含むリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを作成される可能性がある。
2006/10/03 登録

危険度:高
影響を受けるバージョン:ePolicy Orchestrator 3.5、ProtectionPilot 1.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Mercury SiteScope────────────────────────
Mercury SiteScopeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/03 登録

危険度:中
影響を受けるバージョン:8.2
影響を受ける環境:Windows
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、細工されたbase64 Type3メッセージを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2006/10/03 登録

危険度:高
影響を受けるバージョン:Enterprise Edition 2.0、Professional Edition 2.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ FileCOPA FTP Server───────────────────────
FileCOPA FTP Serverは、過度に長いCWD、DELE、MDTMおよびMKDコマンドを送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/26 登録

危険度:高
影響を受けるバージョン:1.01 2006-07-18
影響を受ける環境:Windows
回避策:1.01 dated 2007-07-21以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PowerPortal───────────────────────────
PowerPortalは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/02 登録

危険度:中
影響を受けるバージョン:1.3a
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Cyrus SASL────────────────────────────
Cyrus SASLは、Dos攻撃を実行される未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2006/04/13 登録

危険度:低
影響を受けるバージョン:2.1.18
影響を受ける環境:UNIX、Linux
回避策:2.1.21以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Secure Global Desktop (SSGD)─────────────────
Sun Secure Global Desktop (SSGD)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/03 登録

危険度:中
影響を受けるバージョン:4.2
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Mac OS X/Mac OS X Server──────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2006/10/02 登録

危険度:高
影響を受けるバージョン:Mac OS X 10.4〜10.4.7、Mac OS X Server 10.4〜10.4.7
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Aperture──────────────────────────
Apple Aperture 1.5 Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/aperture15update.html

▽ IP Filter────────────────────────────
IP Filter 4.1.14がリリースされた。
http://coombs.anu.edu.au/~avalon/

▽ Zope 2.9.x 系──────────────────────────
Zope 2.9.5がリリースされた。
http://www.zope.org/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.34-pre4がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.18-git18がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、電気通信事業分野におけるプライバシー情報に関する懇談会(第20回)議事要旨
http://www.soumu.go.jp/joho_tsusin/d_syohi/060907_1.html

▽ トピックス
警視庁、振り込め詐欺のテクニック 〜事例(音声)追加〜複数の声色を演じ分ける詐欺犯人(実録)
http://www.keishicho.metro.tokyo.jp/seian/koreisagi/hurikome_onsei/hurikomesagi.htm

▽ トピックス
JPNIC、ICANNトピックスを更新
http://www.nic.ad.jp/ja/icann/topics.html

▽ トピックス
JPNIC、ドメイン名トピックスを更新
http://www.nic.ad.jp/ja/dom/topics.html

▽ トピックス
ビートラステッドジャパン、中間CA証明書切替えに伴うサービス停止について
http://www.betrusted.co.jp/info/2006/061002.html

▽ サポート情報
Dr.WEB、2006年9月のウイルスレビュー
http://drweb.jp/news/?20061002

▽ サポート情報
au、「au My Page」「アドレス帳預けて安心サービス」サービス提供開始時期について
http://www.au.kddi.com/news/au_top/information/au_info_20060920144206.html

▽ トピックス
WILLCOM、「ウィルコム位置検索サービス」モバイル用画面からの一部利用不可について(復旧済み)
http://www.willcom-inc.com/ja/info/failure/00000146.html

▽ トピックス
マイクロソフト、アルパインがWindows(R) Automotive 5.0を採用した国内初の車載情報端末を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2826

▽ トピックス
マイクロソフト、マイスターとの共同開発による、「Visio 2003 汎用版 内部統制テンプレート」とソースコード無償配布開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2824

▽ トピックス
ネットスプリングとシー・オー・コンヴ、認証ゲートウェイ製品「FEREC」のシングルサインオン化製品「CO-GINA for FEREC」を発売
http://www.netspring.co.jp/index.html

▽ トピックス
アライドテレシス、セキュアなオフィス環境を、いつでも、どこでも簡単に実現するオフィスモバイル・ルーター「AT-TQ2503(Multi Platform Mobile Router)」を「CEATEC JAPAN 2006」IIJブースに参考出品
http://www.allied-telesis.co.jp/info/news/2006/nr061002.html

▽ トピックス
NEC、携帯電話を用いてPCからのWebサイトアクセスの安全性を向上〜スパイウェアによる情報漏洩防止とフィッシング詐欺対策を実現〜
http://www.nec.co.jp/press/ja/0610/0203.html

▽ トピックス
ジャストシステム、セキュリティソフト市場に参入 世界最高水準の総合セキュリティソフト「Kaspersky(カスペルスキー) 6.0」を、11月17日(金)より発売
http://www.just-kaspersky.jp/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1839&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1838&pageNo=1

▽ イベント情報
シトリックス・システムズ・ジャパン、iForum 2006を開催
http://www.citrix.co.jp/company/press/releases/20061003.html

▽ ウイルス情報
トレンドマイクロ、WORM_STRAT.BR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSTRAT%2EBR

▽ ウイルス情報
トレンドマイクロ、WORM_STRAT.BT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSTRAT%2EBT

▽ ウイルス情報
トレンドマイクロ、JS_PLOIT.BC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FPLOIT%2EBC

▽ ウイルス情報
トレンドマイクロ、WORM_STRAT.BG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSTRAT%2EBG

▽ ウイルス情報
トレンドマイクロ、HTML_IESLICE.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=HTML%5FIESLICE%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_MDROPPER.CH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROPPER%2ECH

▽ ウイルス情報
トレンドマイクロ、TROJ_PDROPPER.Q
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPDROPPER%2EQ

▽ ウイルス情報
シマンテック、W32.Stration!dam
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.stration!dam.html

▽ ウイルス情報
シマンテック、Infostealer.Banpaes.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-infostealer.banpaes.e.html

▽ ウイルス情報
シマンテック、Trojan.Jakposh
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.jakposh.html

▽ ウイルス情報
ソフォス、W32/Stratio-AO
http://www.sophos.co.jp/security/analyses/w32stratioao.html

▽ ウイルス情報
ソフォス、W32/Vanebot-Q (英語)
http://www.sophos.com/security/analyses/w32vanebotq.html

▽ ウイルス情報
ソフォス、W32/Darkish-A (英語)
http://www.sophos.com/security/analyses/w32darkisha.html

▽ ウイルス情報
ソフォス、Troj/Hook-HT (英語)
http://www.sophos.com/security/analyses/trojhookht.html

▽ ウイルス情報
ソフォス、Dial/Dialer-CV (英語)
http://www.sophos.com/security/analyses/dialdialercv.html

▽ ウイルス情報
ソフォス、W32/Darkish-B (英語)
http://www.sophos.com/security/analyses/w32darkishb.html

▽ ウイルス情報
ソフォス、W32/RJump-E (英語)
http://www.sophos.com/security/analyses/w32rjumpe.html

▽ ウイルス情報
ソフォス、Troj/Agent-DJH (英語)
http://www.sophos.com/security/analyses/trojagentdjh.html

▽ ウイルス情報
ソフォス、Troj/Small-CVM (英語)
http://www.sophos.com/security/analyses/trojsmallcvm.html

▽ ウイルス情報
ソフォス、Troj/QQPass-AIS (英語)
http://www.sophos.com/security/analyses/trojqqpassais.html

▽ ウイルス情報
ソフォス、Troj/ZlobDrop-J
http://www.sophos.co.jp/security/analyses/trojzlobdropj.html

▽ ウイルス情報
ソフォス、Troj/Gamania-O (英語)
http://www.sophos.com/security/analyses/trojgamaniao.html

▽ ウイルス情報
ソフォス、Troj/Small-DRH (英語)
http://www.sophos.com/security/analyses/trojsmalldrh.html

▽ ウイルス情報
ソフォス、Troj/Delf-DVL (英語)
http://www.sophos.com/security/analyses/trojdelfdvl.html

▽ ウイルス情報
ソフォス、Troj/Psyme-DG (英語)
http://www.sophos.com/security/analyses/trojpsymedg.html

▽ ウイルス情報
ソフォス、Troj/DownLd-AAL (英語)
http://www.sophos.com/security/analyses/trojdownldaal.html

▽ ウイルス情報
ソフォス、Troj/DelSpy-E
http://www.sophos.co.jp/security/analyses/trojdelspye.html

▽ ウイルス情報
ソフォス、W32/QQDragon-J (英語)
http://www.sophos.com/security/analyses/w32qqdragonj.html

▽ ウイルス情報
ソフォス、W32/Brontok-M
http://www.sophos.co.jp/security/analyses/w32brontokm.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-H (英語)
http://www.sophos.com/security/analyses/trojqlowzonh.html

▽ ウイルス情報
ソフォス、Troj/Spyal-A (英語)
http://www.sophos.com/security/analyses/trojspyala.html

▽ ウイルス情報
ソフォス、Troj/Banker-TA (英語)
http://www.sophos.com/security/analyses/trojbankerta.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-QK (英語)
http://www.sophos.com/security/analyses/trojdownldrqk.html

▽ ウイルス情報
ソフォス、W32/Rbot-BHV (英語)
http://www.sophos.com/security/analyses/w32rbotbhv.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NF (英語)
http://www.sophos.com/security/analyses/trojbancbannf.html

▽ ウイルス情報
ソフォス、Troj/LewDl-H (英語)
http://www.sophos.com/security/analyses/trojlewdlh.html

▽ ウイルス情報
ソフォス、Troj/Lecna-H (英語)
http://www.sophos.com/security/analyses/trojlecnah.html

▽ ウイルス情報
ソフォス、Troj/NtRootK-M (英語)
http://www.sophos.com/security/analyses/trojntrootkm.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NE (英語)
http://www.sophos.com/security/analyses/trojbancbanne.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PS (英語)
http://www.sophos.com/security/analyses/trojbckdrps.html

▽ ウイルス情報
ソフォス、W32/Stratio-Zip
http://www.sophos.co.jp/security/analyses/w32stratiozip.html

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがopenssl、MySQLおよびntpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  3. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

    OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  4. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  7. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  8. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. バッファロー製の無線LANルータにOSコマンド実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×