セキュリティホール情報<2007/02/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2007/02/22>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ DBImageGallery──────────────────────────
DBImageGalleryは、多数のスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Nabopoll─────────────────────────────
Nabopollは、result.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DBGuestBook───────────────────────────
DBGuestBookは、utils.php、guestbook.phpおよびviews.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:8.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SendStudio────────────────────────────
SendStudioは、createemails.inc.phpおよびsend_emails.inc.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:2004.14未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JBoss Application Server─────────────────────
JBoss Application Serverは、デフォルトの設定でサーバがアドミニストレーションインタフェースへのアクセスを許すように設定されていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバへの無許可のアクセス権を奪取される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Lotus Domino Webmail─────────────────────
IBM Lotus Domino Webmailは、names.nsfファイル上の不安定なパーミションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/02/22 登録

危険度:低
影響を受けるバージョン:R5 全てのバージョン、R6 全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DCE/RPC preprocessor───────────────────────
DCE/RPC preprocessorは、細工されたデータを送信されることが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/21 登録

危険度:
影響を受けるバージョン:2.6.1、2.6.1.1、2.6.1.2、2.7.0 beta 1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.1.3へのバージョンアップ

▽ MediaWiki────────────────────────────
MediaWikiは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/21 登録

危険度:中
影響を受けるバージョン:1.9.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ultimate Fun Book────────────────────────
Ultimate Fun Bookは、function.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/02/21 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NukeSentinel───────────────────────────
NukeSentinelは、nsbypass.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/02/21 登録

危険度:中
影響を受けるバージョン:2.5.05未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyCalendar────────────────────────────
MyCalendarは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、super-global変数が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/02/15 登録

危険度:高
影響を受けるバージョン:5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.1以降へのバージョンアップ

▽ webSPELL─────────────────────────────
webSPELLは、gallery.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/01/23 登録

危険度:中
影響を受けるバージョン:4.01.02未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、細工されたJavaアプレットを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/18 登録

危険度:高
影響を受けるバージョン:JDK 5.0 Update9未満、Sun JRE 1.3.1_18以前、1.4.2_12以前、5.0 Update9未満、Sun SDK 1.3.1_18以前、1.4.2_12以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NewsBin Pro───────────────────────────
NewsBin Proは、細工された.NZBファイルを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/22 登録

危険度:高
影響を受けるバージョン:4.x、5.33
影響を受ける環境:Windows
回避策:公表されていません

▽ FTP Explorer───────────────────────────
FTP Explorerは、過度に長いPWDコマンドを含んでいる細工された応答を送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費される可能性がある。
2007/02/22 登録

危険度:低
影響を受けるバージョン:1.0.1 Build 047
影響を受ける環境:Windows
回避策:公表されていません

▽ TurboFTP─────────────────────────────
TurboFTPは、過度に長いアーギュメントをCWDコマンドに送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/02/22 登録

危険度:低
影響を受けるバージョン:5.30 Build 572
影響を受ける環境:Windows
回避策:公表されていません

▽ Trend Micro ServerProtect────────────────────
Trend Micro ServerProtectは、細工されたTCPリクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/22 登録

危険度:高
影響を受けるバージョン:for EMC 5.58、for Windows 5.58、Net App Filer 5.61、5.62
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ FTP Voyager───────────────────────────
FTP Voyagerは、過度に長いアーギュメントをCWDコマンドに送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けてサーバをクラッシュされる可能性がある。
2007/02/22 登録

危険度:低
影響を受けるバージョン:14.0.0.3未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Online Web Building───────────────────────
Online Web Buildingは、page.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/02/21 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nortel Net Direct────────────────────────
Nortel Net Directは、setPermissions機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/02/22 登録

危険度:高
影響を受けるバージョン:6.0.1〜6.0.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ KDE PAM─────────────────────────────
KDE PAMは、KDMパスワードをキャッシュすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にKDEデスクトップへの無許可のアクセス権を奪取される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:3.5.4-0.4fc5未満
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ KOffice─────────────────────────────
KOfficeは、細工されたPPTファイルを作成されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/01 登録

危険度:高
影響を受けるバージョン:1.6.1未満
影響を受ける環境:UNIX、Linux
回避策:1.6.1へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nortel Net Direct────────────────────────
Nortel Net Directは、/tmp/NetDirect内のaskpassおよびsurunファイルが誰でも書き換えることができることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のルート特典を奪取される可能性がある。
2007/02/22 登録

危険度:
影響を受けるバージョン:6.0.5未満
影響を受ける環境:Linux
回避策:6.0.5へのバージョンアップ

▽ Ekiga──────────────────────────────
Ekigaは、gm_main_window_flash_message () 機能に細工されたアーギュメントを送信されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/02/21 登録

危険度:高
影響を受けるバージョン:2.0.5未満
影響を受ける環境:Linux
回避策:2.0.5以降へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは、key_alloc_serial機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/02/13 登録

危険度:低
影響を受けるバージョン:2.6.18-1.2239
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2007/02/19 登録

危険度:
影響を受けるバージョン:10.4.8以前、Server 10.4.8以前
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KOffice─────────────────────────────
KOffice 1.6.2がリリースされた。
http://www.kde.org/

▽ Skype──────────────────────────────
Skype 3.1 Beta for Windowsがリリースされた。
http://www.skype.com/

▽ WWAN Support───────────────────────────
WWAN Support Update 1.0がリリースされた。
http://www.apple.com/support/downloads/wwansupportupdate10.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
@police、インターネット治安情勢更新(平成18年報を追加)(2/22)
http://www.cyberpolice.go.jp/detect/

▽ トピックス
@police、インターネット定点観測のメンテナンス情報(2/21)
http://www.cyberpolice.go.jp/important/2007/20070221_135650.html

▽ トピックス
Dr.WEB、CureIt! が Windows Vista に対応
http://drweb.jp/support/?cureit

▽ トピックス
ハイパーギア、Windows Vistaに対応した情報漏洩防止システムを販売開始
http://www.hypergear.com

▽ トピックス
京セラコミュニケーションシステム、Web脆弱性診断サービス「Web2.0対応プラン」を提供開始
http://www.kccs.co.jp/press/release/070222.html

▽ トピックス
スペインのPanda Software 、企業内PCのマルウェア感染・潜伏状況を徹底的に調査する 初の全自動監査サービスMalware Radarをリリース
http://www.pandasoftware.jp

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2112&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2111&pageNo=1

▽ 統計・資料
警視庁、1月中のハイテクセンター相談窓口電話受理状況
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku1.htm#hiteku

▽ ウイルス情報
トレンドマイクロ、TROJ_SMALL.GHI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2EGHI

▽ ウイルス情報
トレンドマイクロ、WORM_SPOTFACE.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSPOTFACE%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_VB.BLV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FVB%2EBLV

▽ ウイルス情報
トレンドマイクロ、TROJ_AGENT.IQN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2EIQN

▽ ウイルス情報
シマンテック、Backdoor.Bifrose.I
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.bifrose.i.html

▽ ウイルス情報
シマンテック、W32.Rinbot.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.rinbot.a.html

▽ ウイルス情報
ソフォス、Troj/Spy-UL (英語)
http://www.sophos.com/security/analyses/trojspyul.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATV (英語)
http://www.sophos.com/security/analyses/trojdloadratv.html

▽ ウイルス情報
ソフォス、Troj/Dropper-NP (英語)
http://www.sophos.com/security/analyses/trojdroppernp.html

▽ ウイルス情報
ソフォス、Troj/Rootkit-BF (英語)
http://www.sophos.com/security/analyses/trojrootkitbf.html

▽ ウイルス情報
ソフォス、W32/Rbot-GFL (英語)
http://www.sophos.com/security/analyses/w32rbotgfl.html

▽ ウイルス情報
ソフォス、Troj/NTRootK-BF (英語)
http://www.sophos.com/security/analyses/trojntrootkbf.html

▽ ウイルス情報
ソフォス、Troj/WOW-JT (英語)
http://www.sophos.com/security/analyses/trojwowjt.html

▽ ウイルス情報
ソフォス、W32/Vanebot-AH (英語)
http://www.sophos.com/security/analyses/w32vanebotah.html

▽ ウイルス情報
ソフォス、W32/SillyFDC-R
http://www.sophos.co.jp/security/analyses/w32sillyfdcr.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CZT (英語)
http://www.sophos.com/security/analyses/w32sdbotczt.html

▽ ウイルス情報
ソフォス、VBS/Soad-B (英語)
http://www.sophos.com/security/analyses/vbssoadb.html

▽ ウイルス情報
ソフォス、Troj/VB-DFF (英語)
http://www.sophos.com/security/analyses/trojvbdff.html

▽ ウイルス情報
ソフォス、Troj/Small-DTE (英語)
http://www.sophos.com/security/analyses/trojsmalldte.html

▽ ウイルス情報
ソフォス、Troj/Ranky-AT (英語)
http://www.sophos.com/security/analyses/trojrankyat.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AVX (英語)
http://www.sophos.com/security/analyses/trojbanloaavx.html

▽ ウイルス情報
ソフォス、W32/Dref-AE (英語)
http://www.sophos.com/security/analyses/w32drefae.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CZU (英語)
http://www.sophos.com/security/analyses/w32sdbotczu.html

▽ ウイルス情報
ソフォス、Troj/Banker-DZD (英語)
http://www.sophos.com/security/analyses/trojbankerdzd.html

▽ ウイルス情報
ソフォス、Mal/Iframe-B (英語)
http://www.sophos.com/security/analyses/maliframeb.html

▽ ウイルス情報
ソフォス、DS070221
http://www.sophos.co.jp/security/analyses/ds070221.html

▽ ウイルス情報
ソフォス、Troj/SpamToo-U
http://www.sophos.co.jp/security/analyses/trojspamtoou.html

▽ ウイルス情報
ソフォス、W32/Pitin-A
http://www.sophos.co.jp/security/analyses/w32pitina.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATP (英語)
http://www.sophos.com/security/analyses/trojdloadratp.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATQ (英語)
http://www.sophos.com/security/analyses/trojdloadratq.html

▽ ウイルス情報
ソフォス、Troj/PWS-AHN (英語)
http://www.sophos.com/security/analyses/trojpwsahn.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATS (英語)
http://www.sophos.com/security/analyses/trojdloadrats.html

▽ ウイルス情報
ソフォス、W32/IRCBot-UN (英語)
http://www.sophos.com/security/analyses/w32ircbotun.html

▽ ウイルス情報
ソフォス、Troj/Agent-DWW
http://www.sophos.co.jp/security/analyses/trojagentdww.html

▽ ウイルス情報
ソフォス、Mal/HckPk-A (英語)
http://www.sophos.com/security/analyses/malhckpka.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PVX (英語)
http://www.sophos.com/security/analyses/trojbckdrpvx.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PVW (英語)
http://www.sophos.com/security/analyses/trojbckdrpvw.html

▽ ウイルス情報
ソフォス、W32/ShipUp-C (英語)
http://www.sophos.com/security/analyses/w32shipupc.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AIM (英語)
http://www.sophos.com/security/analyses/trojlegmiraim.html

▽ ウイルス情報
ソフォス、Troj/ShipUp-D (英語)
http://www.sophos.com/security/analyses/trojshipupd.html

▽ ウイルス情報
ソフォス、Troj/Mailbot-BH (英語)
http://www.sophos.com/security/analyses/trojmailbotbh.html

▽ ウイルス情報
ソフォス、Troj/VB-CWP (英語)
http://www.sophos.com/security/analyses/trojvbcwp.html

▽ ウイルス情報
ソフォス、Troj/Mailbot-BI (英語)
http://www.sophos.com/security/analyses/trojmailbotbi.html

▽ ウイルス情報
アラジンジャパン、Win32.Agent.arc
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24255

▽ ウイルス情報
アラジンジャパン、Win32.VB.akr
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24253

▽ ウイルス情報
アラジンジャパン、Win32.Zhelatin.ai
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24251

▽ ウイルス情報
アラジンジャパン、Win32.Hupigon.dnt
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24254

▽ ウイルス情報
アラジンジャパン、Win32.Webmoner.ab
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24252

▽ ウイルス情報
アラジンジャパン、Win32.Nuclear.p
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24241

▽ ウイルス情報
マカフィー、Downloader-BAS!eml
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BAS!eml

▽ ウイルス情報
マカフィー、W32/Generic.x!39379387
http://www.mcafee.com/japan/security/virG.asp?v=W32/Generic.x!39379387

▽ ウイルス情報
マカフィー、IE Window Popper
http://www.mcafee.com/japan/security/virI.asp?v=IE%20Window%20Popper

◆アップデート情報◆==================================================
【その他の関連情報】─────────────────────────
───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Report、AppArmorおよびsambaのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Report、AppArmorおよびsambaのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×