セキュリティホール情報<2007/11/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.15(金)

セキュリティホール情報<2007/11/01>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽IBM WebSphere Application Server Community Edition────────
IBM WebSphere Application Server Community Editionは、Apache Geronimo Management Enterprise Java Bean (MEJB) APIでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアクセス権を奪取される可能性がある。
2007/11/01 登録

危険度:
影響を受けるバージョン:2.0.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ISPworker────────────────────────────
ISPworkerは、download.phpスクリプトに細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/11/01 登録

危険度:中
影響を受けるバージョン:1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ModuleBuilder──────────────────────────
ModuleBuilderは、DownloadModule.phpスクリプトに細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/11/01 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyConferences─────────────────────────
phpMyConferencesは、PageTraiteDownload.phpスクリプトに細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/11/01 登録

危険度:中
影響を受けるバージョン:8.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpFaber URLInn─────────────────────────
phpFaber URLInnは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/01 登録

危険度:中
影響を受けるバージョン:2.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Symantec Altiris Deployment Solution───────────────
Symantec Altiris Deployment Solutionは、ブラウザオプションが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを開いたり実行される可能性がある。
2007/11/01 登録

危険度:高
影響を受けるバージョン:6.x SP2
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、ユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/11/01 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
tp://secunia.com/advisories/27448

▽PHP-AGTC Membership System────────────────────
PHP-AGTC Membership Systemは、adduser.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しいアドミニストレーションのユーザを作成される可能性がある。
2007/11/01 登録

危険度:中
影響を受けるバージョン:1.1a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ILIAS──────────────────────────────
ILIASは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/01 登録

危険度:中
影響を受けるバージョン:3.8.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.8.3 stableへのバージョンアップ

▽Light FMan PHP──────────────────────────
Light FMan PHPは、多数の未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていません。
2007/11/01 登録

危険度:低
影響を受けるバージョン:2.0rc1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0rc1以降へのバージョンアップ

▽MySpace Resource Script (MSRS)──────────────────
MySpace Resource Script (MSRS)は、細工されたURLリクエストをbreadcrumb.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。。
2007/11/01 登録

危険度:中
影響を受けるバージョン:1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Django──────────────────────────────
Djangoは、i18n 国際化システムのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/10/31 登録

危険度:低
影響を受けるバージョン:0.91、0.95、0.95.1、0.96
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽ISC BIND─────────────────────────────
ISC BINDは、予測可能なクエリIDを生成することが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2007/08/29 登録

危険度:中
影響を受けるバージョン:8.4.7-P1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.7-P1以降あるいは9.4.1-P1以降へのバージョンアップ

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、Seamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/06/01 登録

危険度:高
影響を受けるバージョン:Firefox 1.5.0.12未満、2.0.0.4未満、
SeaMonkey 1.0.9未満、1.1.2未満、
Thunderbird 1.5.0.12未満、2.0.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenBase SQL───────────────────────────
OpenBase SQLは、/Library/OpenBase/bin/gnutarを呼び出す際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/10/19 登録

危険度:高
影響を受けるバージョン:10.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Hitachi製品───────────────────────────
多数のHitachi製品は、Groupmax Collaboration - Schedule componentでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/11/01 登録

危険度:低
影響を受けるバージョン:Groupmax Collaboration Portal for Win 07-
30 - 07-30-/、07-32 - 07-32-/C、
Web Client-Mail 07-30 - 07-30-/F、
07-32 - 07-32-/B、
uCosminexus Collaboration Portal for Win
06-30 - 06-30-/F、06-32 - 06-32-/C
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CUPS (Common UNIX Printing System)────────────────
CUPS (Common UNIX Printing System)は、細工されたtextWithLanguageあるいはnameWithLanguageタグをIPP (Internet Printing Protocol)リクエストに送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。
2007/11/01 登録

危険度:高
影響を受けるバージョン:1.3.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽McAfee E-Business Server─────────────────────
McAfee E-Business Serverは、細工された認証パケットを送信されることが原因で整数オーバーフローおよびヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/01 登録

危険度:高
影響を受けるバージョン:8.1.1
影響を受ける環境:UNIX、Linux
回避策:8.5.3 for Solarisおよび8.1.2 for Linux/HP-UX/AIX以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libtool-ltdl library───────────────────────
Fedora Core 5で使用されるlibtool-ltdl libraryは、検索パスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/01 登録

危険度:高
影響を受けるバージョン:1.5.22-2.3
影響を受ける環境:Linux
回避策:公表されていません

▽vobcopy─────────────────────────────
vobcopyは、vobcopy.blaファイルが不安定なパーミションで開かれることが原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを追加される可能性がある。
2007/11/01 登録

危険度:高
影響を受けるバージョン:0.5.14-2
影響を受ける環境:Linux
回避策:公表されていません

▽AirKiosk─────────────────────────────
AirKioskは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/10/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、IA32 system all emulation functionalityが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/27 登録

危険度:中
影響を受けるバージョン:2.6.22.7未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX dig utility───────────────────────
IBM AIX dig utility は、dns_name_fromtext機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/01 登録

危険度:高
影響を受けるバージョン:5.2
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

▽IBM-AIX lquerypv utility─────────────────────
IBM-AIX lquerypv utilityは、sprintf機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

▽IBM-AIX─────────────────────────────
IBM-AIXは、crontabコマンドが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

▽IBM-AIX─────────────────────────────
IBM-AIXは、ftpクライアントのdomacro () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

▽IBM-AIX bellmail─────────────────────────
IBM-AIX bellmailは、sendrmt機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDE 4.0 Beta 4がリリースされた。
http://kde.org/

▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.42.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽CUPS───────────────────────────────
CUPS 1.3.4がリリースされた。
http://www.cups.org/

▽Grani──────────────────────────────
Grani3がリリースされた。
http://www.fenrir.co.jp/grani/grani3.html

▽Apple Xcode Tools────────────────────────
Apple Xcode Tools 2.5がリリースされた。(英語情報)
http://docs.info.apple.com/article.html?artnum=306847

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc1-git9がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、住民基本台帳に係る電算処理の委託等に関する検討会配布資料一覧(PDF)
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/jyukidaicho/071029_1.html

▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成19年9月)
http://www.npa.go.jp/sousa/souni2/furikome.pdf

▽トピックス
金融庁、預金口座の不正利用に係る情報提供件数等について
http://www.fsa.go.jp/news/19/ginkou/20071031-2.html

▽トピックス
IPA、ITスキル標準の改訂方針について
http://www.ipa.go.jp/about/press/20071031.html

▽トピックス
マカフィー、HACKER SAFER(R)を提供するScanAlert, Inc.を買収
http://www.mcafee.com/jp/

▽トピックス
INTEGOセキュリティ・メモ、OSX.RSPlug.A Trojan Horse(トロイの木馬)が悪意あるDNSセーバへ転送するためにローカルDNS設定を変更
http://www.intego.com/jp/news/ism0705.asp

▽トピックス
日本CA、CA Clarity PPM、ステージゲート社の認定を取得
http://www.ca.com/jp

▽トピックス
au、「お留守番サービス」メンテナンス工事のお知らせ
http://www.au.kddi.com/news/information/au_info_20071031.html

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声・各種設定変更メニューメンテナンスのお知らせ(11月7日)
http://www.willcom-inc.com/ja/info/07110101.html

▽トピックス
ニフティ、パソコン用無料接続ソフト「@niftyコネクトfor モバイル2.0」を提供
http://www.nifty.com/dokodemo/setup/connect.html

▽トピックス
日本ベリサイン、ジオトラストブランドのSSLサーバ証明書の販売チャネルを強化
https://www.verisign.co.jp

▽トピックス
日立電線ネットワークス、検疫ネットワークアプライアンス「QuOLA@Adapter」を販売開始
http://www.hitachi-cnet.com/

▽トピックス
Yahoo! JAPAN、指名手配犯の情報掲載を開始
http://koukan.yahoo.co.jp/wanted

▽トピックス
RATOC、ディスクまるごと暗号化ソフト「Secure Guard Manager」発売記念 暗号化でいつでも安心!キャンペーン
http://www.ratocsystems.com/info/campaign/2007sgm/

▽トピックス
マイクロソフト、高等教育機関向け「包括ライセンス契約」の提供を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3248

▽トピックス
マイクロソフト、年末商戦に向けて、Windows Vista(R)を核にしたデジタルライフ スタイルのシナリオ提案を加速
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3247

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2675

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2674

▽統計・資料
JPCERT/CC、インシデント報告件数の推移 [更新]
http://www.jpcert.or.jp/stat/reports.html

▽ウイルス情報
シマンテック、OSX.RSPlug.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-110101-2320-99

▽ウイルス情報
シマンテック、Trojan.Peacomm.D
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-103120-0804-99

▽ウイルス情報
シマンテック、AntiSpyGuard
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-103112-1058-99

▽ウイルス情報
シマンテック、W32.Iretsim
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-103111-5147-99

▽ウイルス情報
ソフォス、W32/Mypis-B (英語)
http://www.sophos.com/security/analyses/w32mypisb.html

▽ウイルス情報
ソフォス、Mal/Behav-146
http://www.sophos.co.jp/security/analyses/malbehav146.html

▽ウイルス情報
ソフォス、W32/Rbot-GUW (英語)
http://www.sophos.com/security/analyses/w32rbotguw.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFJ (英語)
http://www.sophos.com/security/analyses/trojzlobafj.html

▽ウイルス情報
ソフォス、Mal/Dorf-F (英語)
http://www.sophos.com/security/analyses/maldorff.html

▽ウイルス情報
ソフォス、OSX/RSPlug-A (英語)
http://www.sophos.com/security/analyses/osxrspluga.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFI (英語)
http://www.sophos.com/security/analyses/trojzlobafi.html

▽ウイルス情報
ソフォス、Troj/Lineag-CL (英語)
http://www.sophos.com/security/analyses/trojlineagcl.html

▽ウイルス情報
ソフォス、Troj/Rizo-A (英語)
http://www.sophos.com/security/analyses/trojrizoa.html

▽ウイルス情報
ソフォス、Troj/Mailbot-CH (英語)
http://www.sophos.com/security/analyses/trojmailbotch.html

▽ウイルス情報
ソフォス、W32/Bagle-TB (英語)
http://www.sophos.com/security/analyses/w32bagletb.html

▽ウイルス情報
ソフォス、Mal/EncPk-BJ (英語)
http://www.sophos.com/security/analyses/malencpkbj.html

▽ウイルス情報
ソフォス、Mal/EncPk-BI (英語)
http://www.sophos.com/security/analyses/malencpkbi.html

▽ウイルス情報
ソフォス、W32/Rbot-GUV
http://www.sophos.co.jp/security/analyses/w32rbotguv.html

▽ウイルス情報
ソフォス、Mal/PcClient-A (英語)
http://www.sophos.com/security/analyses/malpcclienta.html

▽ウイルス情報
ソフォス、Mal/Behav-159 (英語)
http://www.sophos.com/security/analyses/malbehav159.html

▽ウイルス情報
ソフォス、Troj/Banker-EJM (英語)
http://www.sophos.com/security/analyses/trojbankerejm.html

▽ウイルス情報
ソフォス、Mal/ObfJS-R (英語)
http://www.sophos.com/security/analyses/malobfjsr.html

▽ウイルス情報
ソフォス、Mal/EncPk-BH (英語)
http://www.sophos.com/security/analyses/malencpkbh.html

▽ウイルス情報
ソフォス、Troj/Virtum-X
http://www.sophos.co.jp/security/analyses/trojvirtumx.html

▽ウイルス情報
ソフォス、Troj/LdPinch-QZ (英語)
http://www.sophos.com/security/analyses/trojldpinchqz.html

▽ウイルス情報
ソフォス、Troj/Agent-GEZ (英語)
http://www.sophos.com/security/analyses/trojagentgez.html

▽ウイルス情報
ソフォス、Troj/ObfDll-A (英語)
http://www.sophos.com/security/analyses/trojobfdlla.html

▽ウイルス情報
ソフォス、Mal/EncPk-BG (英語)
http://www.sophos.com/security/analyses/malencpkbg.html

▽ウイルス情報
ソフォス、Troj/ConHook-AH
http://www.sophos.co.jp/security/analyses/trojconhookah.html

▽ウイルス情報
ソフォス、W32/Rbot-GUS (英語)
http://www.sophos.com/security/analyses/w32rbotgus.html

▽ウイルス情報
ソフォス、W32/Rbot-GUT (英語)
http://www.sophos.com/security/analyses/w32rbotgut.html

▽ウイルス情報
ソフォス、W32/Detnat-AB (英語)
http://www.sophos.com/security/analyses/w32detnatab.html

▽ウイルス情報
ソフォス、W32/Rbot-GUU (英語)
http://www.sophos.com/security/analyses/w32rbotguu.html

▽ウイルス情報
ソフォス、Troj/Agent-GEX (英語)
http://www.sophos.com/security/analyses/trojagentgex.html

▽ウイルス情報
ソフォス、Troj/Bibrog-E (英語)
http://www.sophos.com/security/analyses/trojbibroge.html

▽ウイルス情報
ソフォス、W32/SillyFDC-BF (英語)
http://www.sophos.com/security/analyses/w32sillyfdcbf.html

▽ウイルス情報
ソフォス、W32/Nieps-A (英語)
http://www.sophos.com/security/analyses/w32niepsa.html

▽ウイルス情報
ソフォス、Troj/Agent-GFA (英語)
http://www.sophos.com/security/analyses/trojagentgfa.html

▽ウイルス情報
ソフォス、Troj/Agent-GEY (英語)
http://www.sophos.com/security/analyses/trojagentgey.html

▽ウイルス情報
ソフォス、Troj/Lineag-CL (英語)
http://www.sophos.com/security/analyses/trojlineagcl.html

▽ウイルス情報
ソフォス、W32/Stepan-Fam (英語)
http://www.sophos.com/security/analyses/w32stepanfam.html

▽ウイルス情報
マカフィー、Proxy-Agent.bh
http://www.mcafee.com/japan/security/virPQ.asp?v=Proxy-Agent.bh

▽ウイルス情報
マカフィー、W32/Noia.a.2465
http://www.mcafee.com/japan/security/virN.asp?v=W32/Noia.a.2465

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがkernelのアップデートをリリース
───────────────────────────────────
Miracle Linuxがkernelのアップデートをリリースした。このアップデートによって、権限を昇格される問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportおよびcupsのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがcupsのアップデートをリリース
───────────────────────────────────
RedHat Linuxがcupsのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されるなどの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×