セキュリティホール情報<2007/09/26> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.21(土)

セキュリティホール情報<2007/09/26>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ELinks──────────────────────────────
ELinksは、プロクシに細工されたポストリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/09/26 登録

危険度:低
影響を受けるバージョン:0.11.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.3以降へのバージョンアップ

▽Apache Geronimo─────────────────────────
Apache Geronimoは、management Enterprise Java Bean (MEJB)が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバへの無許可のアクセス権を奪取される可能性がある。
2007/09/26 登録

危険度:中
影響を受けるバージョン:2.0.2、2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽NukeSentinel───────────────────────────
NukeSentinelは、nsbypass.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/26 登録

危険度:中
影響を受けるバージョン:2.5.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SimpNews─────────────────────────────
SimpNewsは、index.php、dbg_infos.php、heading.php、events.phpおよびevsearch.phpスクリプトに細工されたURLリクエストを送信されることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/09/26 登録

危険度:中
影響を受けるバージョン:2.42.01未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.42.01以降へのバージョンアップ

▽SimpGB──────────────────────────────
SimpGBは、dbtables.incスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/09/26 登録

危険度:中
影響を受けるバージョン:1.46.02未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.47以降へのバージョンアップ

▽Dance Music module for PHP-Nuke─────────────────
Dance Music module for PHP-Nukeは、細工されたURLリクエストをmodules.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/26 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Rational ClearQuest─────────────────────
IBM Rational ClearQuestは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータを操作される可能性がある。
2007/09/26 登録

危険度:低
影響を受けるバージョン:2002.05.00、2002.05.20、2003.06.00、
2003.06.12、2003.06.13、2003.06.14、
2003.06.15、2003.06.16、7.0、7.0.0.1、
7.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽JSPWiki─────────────────────────────
JSPWikiは、細工されたURLリクエストを送信されることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/09/26 登録

危険度:中
影響を受けるバージョン:2.4.104未満、2.5.139-b未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.104および2.5.139-b以降へのバージョンアップ

▽sk.log──────────────────────────────
sk.logは、細工されたURLリクエストをlog.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/26 登録

危険度:中
影響を受けるバージョン:0.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Freeside─────────────────────────────
Freesideは、cust_bill_event.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/26 登録

危険度:中
影響を受けるバージョン:1.7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlatNuke─────────────────────────────
FlatNukeは、index.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントを作成される可能性がある。
2007/09/26 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Google Urchin──────────────────────────
Google Urchinは、session.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/26 登録

危険度:中
影響を受けるバージョン:5.7.03未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ClanSphere────────────────────────────
ClanSphereは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/09/25 登録

危険度:中
影響を受けるバージョン:2007.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ImageMagick───────────────────────────
ImageMagickは、細工されたDCM、DIB、XBM、XCF、XWDReadXWDイメージファイルによって整数オーバーフローやヒープオーバーフローなどを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/25 登録

危険度:高
影響を受けるバージョン:6.3.5-9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3.5-9以降へのバージョンアップ

▽Barracuda Spam Firewall─────────────────────
Barracuda Spam Firewallは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/09/25 登録

危険度:中
影響を受けるバージョン:3.5.10.016未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.5.10.016以降へのバージョンアップ

▽IBM Tivoli Storage Manager (TSM)─────────────────
IBM Tivoli Storage Manager (TSM)は、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントのデータへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/09/21 登録

危険度:高
影響を受けるバージョン:Exp. Client 5.1〜5.1.8.0、5.2〜5.2.5.1、
5.3〜5.3.5.2、5.4〜5.4.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、ある特定のタグのTIFFディレクトリ項目を処理するときにヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/19 登録

危険度:高
影響を受けるバージョン:2.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3以降へのバージョンアップ

▽libvorbis────────────────────────────
libvorbisは、block.cスクリプトでのエラーなどが原因でDos攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。 [更新]
2007/07/27 登録

危険度:高
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.0以降へのバージョンアップ

▽PostgreSQL────────────────────────────
PostgreSQLは、Database Linkライブラリ(dblink)が使用可能な際に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2007/06/29 登録

危険度:中
影響を受けるバージョン:8.2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ebCrypt EbCrypt.eb_c_PRNGenerator.1 ActiveX control───────
ebCrypt EbCrypt.eb_c_PRNGenerator.1 ActiveX control (ebCrypt.dll)は、AddString ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/09/26 登録

危険度:中
影響を受けるバージョン:2.0.0.2087
影響を受ける環境:Windows
回避策:公表されていません

▽Mercury Mail Transport System──────────────────
Mercury Mail Transport Systemは、IMAPDサーチコマンドを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/26 登録

危険度:高
影響を受けるバージョン:4.52
影響を受ける環境:Windows
回避策:公表されていません

▽ファイアウォール製品───────────────────────
多くのベンダのファイアウォール製品は、System Service Descriptor Table (SSDT) function handlersが適切に稼動しないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/09/26 登録

危険度:中
影響を受けるバージョン:4.52
影響を受ける環境:Windows
回避策:公表されていません

▽Webmin──────────────────────────────
WindowsベースのプラットホームのWebminは、細工されたURLパラメータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/09/25 登録

危険度:高
影響を受けるバージョン:1.370未満
影響を受ける環境:Windows
回避策:1.370へのバージョンアップ

▽CA ARCserve Backup────────────────────────
CA ARCserve Backupは、細工されたデータによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードの実行や認証の回避、DoS攻撃を受ける可能性がある。 [更新]
2007/09/25 登録

危険度:高
影響を受けるバージョン:4.0、11.0、11.1、11.1 SP1、11.1 SP2、11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE kpdf/xpdf──────────────────────────
KDE kpdf/xpdfは、細工されたPDFファイルを作成されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。なお、同様の脆弱性がgpdf、poppler、kdegraphics、tetex、CUPSにも存在する。 [更新]
2007/07/31 登録

危険度:高
影響を受けるバージョン:3.2.0〜3.5.7
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux──────────────────────────────
Linuxは、snd_mem_proc_read機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/09/26 登録

危険度:中
影響を受けるバージョン:2.6.22.8未満
影響を受ける環境:Linux
回避策:2.6.22.8以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、libcapi bufprint ()機能が原因でバッファオーバーフローやDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/08/10 登録

危険度:
影響を受けるバージョン:2.6.9〜2.6.20
影響を受ける環境:Linux
回避策:2.6.21へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、smbfsなどにディレクトリトラバーサルを実行される複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のディレクトリを閲覧される可能性がある。 [更新]
2006/05/08 登録

危険度:低
影響を受けるバージョン:2.6.16以前
影響を受ける環境:Linux
回避策:2.6.16.11以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ruby 1.8.6x 系──────────────────────────
Ruby 1.8.6-p110がリリースされた。
http://www.ruby-lang.org/

▽Ruby 1.8.5x 系──────────────────────────
Ruby 1.8.5-p113がリリースされた。
http://www.ruby-lang.org/

▽TCPDUMP 3.9.x 系─────────────────────────
TCPDUMP 3.9.8がリリースされた。
http://www.tcpdump.org/

▽LIBPCAP─────────────────────────────
LIBPCAP 0.9.8がリリースされた。
http://www.tcpdump.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22.8がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23-rc8-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、住民基本台帳法施行規則の一部を改正する省令案に対する意見募集の結果について
http://www.soumu.go.jp/s-news/2007/070925_1.html

▽トピックス
JPNIC、Internet Week 2007プログラム公開・参加登録開始のお知らせ
http://www.nic.ad.jp/ja/topics/2007/20070925-01.html

▽トピックス
トレンドマイクロ、迷惑/詐欺メール検索エンジン TMASE 5.0(ビルド 1023) 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1014

▽トピックス
NTTドコモ、らくらくホンIV(F883iES) ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/info/notice/page/070926_00.html

▽トピックス
NTTコミュニケーションズ、企業向けオンラインストレージサービス「ShareStage ASPサービス」における「ファイル自動削除機能」の提供開始について
http://www.ntt.com/serviceinfo/2007/09/s_0925.html

▽トピックス
山口銀行、NTTコムウェアのフィッシング対策ソリューション「フィッシュカット」導入
http://www.nttcom.co.jp/news/pr07092501.html

▽トピックス
マクニカネットワークス、サーバ管理自動化製品の最新バージョン米ブレードロジック社製 「BladeLogic Operations Manager Version 7.3」販売開始
http://www.macnica.co.jp/release/detail.html?press_release.press_tmp[id]=434.3

▽トピックス
マイクロソフト、「Microsoft(R) Windows Server(R) 2008」日本語版RC0の開発を完了し、順次提供を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3204

▽トピックス
マイクロソフト、仕事をよりシンプルに : 「Office 2008 for Mac」の詳細を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3203

▽トピックス
インフォーエス、暗号SDK「HIWA Server SDK」を販売開始。SIPサーバーに組込み、TV会議も盗聴防止
http://www.in4s.co.jp/

▽トピックス
アクト・ツー、10月25日よりMac OS X Sever 用ウイルス対策ソフト『 ウイルスバリア サーバ 』、『 ウイルスバリア メールゲートウェイ 』の 日本語版パッケージ販売を開始
http://www.act2.com/products/intego/vb_server_mg/

▽トピックス
日立ソフト、電子メールと「Salesforce」の連携サービスを提供〜電子メールによるコンタクト情報を効率的に一元管理、共有化〜
http://hitachisoft.jp/

▽トピックス
JNS、大企業・データセンター向けWeb改ざん対策システム「isAdmin Enterprise」を販売開始
http://www.jnsjp.com/

▽ウイルス情報
トレンドマイクロ、PE_LURKER.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FLURKER%2EA

▽ウイルス情報
シマンテック、Backdoor.Darkmoon.E
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-092515-0356-99

▽ウイルス情報
シマンテック、Awola
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-092415-3613-99

▽ウイルス情報
ソフォス、W32/Sohana-AK (英語)
http://www.sophos.com/security/analyses/w32sohanaak.html

▽ウイルス情報
ソフォス、Troj/Zlobar-Fam (英語)
http://www.sophos.com/security/analyses/trojzlobarfam.html

▽ウイルス情報
ソフォス、W32/Rbot-GTV (英語)
http://www.sophos.com/security/analyses/w32rbotgtv.html

▽ウイルス情報
ソフォス、Troj/Bifrose-UZ (英語)
http://www.sophos.com/security/analyses/trojbifroseuz.html

▽ウイルス情報
ソフォス、Troj/Renos-AE (英語)
http://www.sophos.com/security/analyses/trojrenosae.html

▽ウイルス情報
ソフォス、W32/Rbot-GTW (英語)
http://www.sophos.com/security/analyses/w32rbotgtw.html

▽ウイルス情報
ソフォス、W32/Stagol-A (英語)
http://www.sophos.com/security/analyses/w32stagola.html

▽ウイルス情報
ソフォス、W32/Rbot-GTS (英語)
http://www.sophos.com/security/analyses/w32rbotgts.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BED (英語)
http://www.sophos.com/security/analyses/trojdloadrbed.html

▽ウイルス情報
ソフォス、W32/Stagol-A (英語)
http://www.sophos.com/security/analyses/w32stagola.html

▽ウイルス情報
ソフォス、W32/Rbot-GTS (英語)
http://www.sophos.com/security/analyses/w32rbotgts.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BED (英語)
http://www.sophos.com/security/analyses/trojdloadrbed.html

▽ウイルス情報
ソフォス、Troj/VanBot-L (英語)
http://www.sophos.com/security/analyses/trojvanbotl.html

▽ウイルス情報
ソフォス、Troj/MDrop-BPV (英語)
http://www.sophos.com/security/analyses/trojmdropbpv.html

▽ウイルス情報
ソフォス、Troj/Deadend-A (英語)
http://www.sophos.com/security/analyses/trojdeadenda.html

▽ウイルス情報
ソフォス、Troj/Small-EKK (英語)
http://www.sophos.com/security/analyses/trojsmallekk.html

▽ウイルス情報
ソフォス、W32/Autorun-D
http://www.sophos.co.jp/security/analyses/w32autorund.html

▽ウイルス情報
ソフォス、Troj/Tanto-E (英語)
http://www.sophos.com/security/analyses/trojtantoe.html

▽ウイルス情報
ソフォス、Troj/Psyme-FC
http://www.sophos.co.jp/security/analyses/trojpsymefc.html

▽ウイルス情報
ソフォス、Troj/Agent-GDD (英語)
http://www.sophos.com/security/analyses/trojagentgdd.html

▽ウイルス情報
ソフォス、Troj/Psyme-FD (英語)
http://www.sophos.com/security/analyses/trojpsymefd.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.csn
http://www.aladdin.co.jp/esafe/virus/v_all/31200.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.cuf
http://www.aladdin.co.jp/esafe/virus/v_all/31199.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.coz
http://www.aladdin.co.jp/esafe/virus/v_all/31198.html

▽ウイルス情報
アラジンジャパン、Win32.Viking.lg
http://www.aladdin.co.jp/esafe/virus/v_all/31197.html

▽ウイルス情報
アラジンジャパン、Win32.VB.bmx
http://www.aladdin.co.jp/esafe/virus/v_all/31196.html

▽ウイルス情報
アラジンジャパン、Win32.VB.ae
http://www.aladdin.co.jp/esafe/virus/v_all/31195.html

▽ウイルス情報
アラジンジャパン、Win32.Teladoor
http://www.aladdin.co.jp/esafe/virus/v_all/31194.html

▽ウイルス情報
アラジンジャパン、Win32.Steredir.b
http://www.aladdin.co.jp/esafe/virus/v_all/31193.html

▽ウイルス情報
アラジンジャパン、Win32.Small.asu
http://www.aladdin.co.jp/esafe/virus/v_all/31192.html

▽ウイルス情報
アラジンジャパン、Win32.RussoTuristo.a
http://www.aladdin.co.jp/esafe/virus/v_all/31191.html

▽ウイルス情報
アラジンジャパン、Win32.Repsamo
http://www.aladdin.co.jp/esafe/virus/v_all/31190.html

▽ウイルス情報
アラジンジャパン、Win32.Rbot.dvd
http://www.aladdin.co.jp/esafe/virus/v_all/31189.html

▽ウイルス情報
アラジンジャパン、Win32.Patched.m
http://www.aladdin.co.jp/esafe/virus/v_all/31188.html

▽ウイルス情報
アラジンジャパン、Win32.Obfuscated.hw
http://www.aladdin.co.jp/esafe/virus/v_all/31187.html

▽ウイルス情報
アラジンジャパン、Win32.MoSucker.dk
http://www.aladdin.co.jp/esafe/virus/v_all/31186.html

▽ウイルス情報
アラジンジャパン、Win32.Lmir.bmj
http://www.aladdin.co.jp/esafe/virus/v_all/31185.html

▽ウイルス情報
アラジンジャパン、Win32.KillFiles.nh
http://www.aladdin.co.jp/esafe/virus/v_all/31184.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.aag
http://www.aladdin.co.jp/esafe/virus/v_all/31183.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.bci
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=31182

▽ウイルス情報
アラジンジャパン、Win32.ControlTotal.a
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=31181

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxがpostgresqlのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがpostgresqlのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●MIRACLE Linuxがkernelのアップデートをリリース
───────────────────────────────────
Miracle Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがcupsのアップデートをリリース
───────────────────────────────────
Turbolinuxがcupsのアップデートをリリースした。このアップデートによって、任意のコマンドを実行される問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×