セキュリティホール情報<2008/01/23> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.21(土)

セキュリティホール情報<2008/01/23>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Apache mod_negotiation──────────────────────
Apache mod_negotiationは、mod_negotiationモジュールがファイル名から適切にHTMLコードをフィルタしないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/23 登録

危険度:
影響を受けるバージョン:1.3.39、2.0.61、2.2.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、chrome: Uniform Resource Identifier (URI)を適切にフィルタリングしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/23 登録

危険度:高
影響を受けるバージョン:2.0.0.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MediaWiki────────────────────────────
MediaWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:1.10〜1.10.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MoinMoin─────────────────────────────
MoinMoinは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされて無許可のユーザアカウントを作成される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:1.5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽sIFR───────────────────────────────
sIFRは、.swfスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VLC media player─────────────────────────
VLC media playerは、RTSPモジュールのhttpd_MsgGet機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/01/23 登録

危険度:低
影響を受けるバージョン:0.8.6d
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PacerCMS─────────────────────────────
PacerCMSは、article-edit.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6.1以降へのバージョンアップ

▽DeluxeBB─────────────────────────────
DeluxeBBは、attachments_header.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Evilsentinel───────────────────────────
Evilsentinelは、config.phpスクリプトのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限とCATPCHAテストを回避される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:1.0.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽aflog──────────────────────────────
aflogは、comments.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:1.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ELOG───────────────────────────────
ELOG(Electronic Logbook)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:2.7.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.7.1以降へのバージョンアップ

▽IDMOS──────────────────────────────
IDMOSは、administrator/download.phpスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Tivoli Business Service Manager───────────────
IBM Tivoli Business Service Manager(TBSM)は、パスワード情報をSM_serverログにクリアテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/01/23 登録

危険度:低
影響を受けるバージョン:4.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:Fix1、4.1.1.0以降へのバージョンアップ

▽Lama Software──────────────────────────
Lama Softwareは、特定のスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:14.12.2007
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AlstraSoft Forum Pay Per Post Exchange──────────────
AlstraSoft Forum Pay Per Post Exchangeは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Tivoli Provisioning Manager for OS──────────────
IBM Tivoli Provisioning Manager for OSは、HTTPサーバが原因で特定されていないセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。なお、これ以上の詳細は公表されていない。
2008/01/23 登録

危険度:低
影響を受けるバージョン:5.1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:Fix3、5.1.0.3以降へのバージョンアップ

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、PropFilePasswordEncoderユーティリティが原因で特定されていないセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。なお、これ以上の詳細は公表されていない。
2008/01/23 登録

危険度:中
影響を受けるバージョン:6.0.2.15ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.2.25 Fix Pack 25以降へのバージョンアップ

▽Uebimiau Webmail─────────────────────────
Uebimiau Webmailは、細工されたHTTPリクエストによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にset変数を操作される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:2.7.2〜2.7.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OZ Journals───────────────────────────
OZ Journalsは、id.phpスクリプトに「/../」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上の任意のファイルを閲覧される可能性がある。 [更新]
2008/01/22 登録

危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、serveServletsByClassnameEnabledと関係のある未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2008/01/22 登録

危険度:低
影響を受けるバージョン:6.1.0.9他
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mantis──────────────────────────────
Mantisは、bug_report.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:1.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.0以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Virtual Rooms Install HPVirtualRooms14 ActiveX control────
HP Virtual Rooms Install HPVirtualRooms14 ActiveX control (HPVirtualRooms14.dll)は、AuthenticationURL、PortalAPIURLおよびcabroot methodに過度に長いストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/23 登録

危険度:高
影響を受けるバージョン:1.0.0.100
影響を受ける環境:Windows
回避策:公表されていません

▽Alice Gate2 Plus Wi-Fi──────────────────────
Alice Gate2 Plus Wi-Fiは、cp06_wifi_m_nocifr.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり任意のタスクを実行される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽IBM WebSphere Business Modeler──────────────────
IBM WebSphere Business Modelerは、セキュリティ制限を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデータを削除される可能性がある。
2008/01/23 登録

危険度:低
影響を受けるバージョン:6.0.2.1
影響を受ける環境:Windows
回避策:Interim Fix 11, 6.0.2.1以降へのバージョンアップ

▽Belkin G Plus MIMO Router F5D9230────────────────
Belkin G Plus MIMO Router F5D9230は、SaveCfgFile.cgiの認証プロセスが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータへ不正アクセスされ設定情報を変更される可能性がある。 [更新]
2008/01/22 登録

危険度:中
影響を受けるバージョン:4 3.01.53
影響を受ける環境:Belkin G Plus MIMO Router F5D9230
回避策:公表されていません

▽Skype for Windows────────────────────────
Skype for Windowsは、Skypeダイアログを通してビデオ検索を行うことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/01/21 登録

危険度:中
影響を受けるバージョン:3.6.0.244
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix products running the IMA service─────────────
IMA サービスが動作している多数のCitrix製品は、IMAポート2512および2513に細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2008/01/18 登録

危険度:高
影響を受けるバージョン:Access Essentials 1.0、1.5、2.0、Desktop Server 1.0、
Presentation Server 4.0、4.5、MetaFrame Presentation Server 3.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Unified CallManager────────────────────
Cisco Unified CallManagerは、過度に長いリクエストをTCPポート2444に送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2008/01/17 登録

危険度:高
影響を受けるバージョン:4.0、4.1 prior 4.1(3)SR5c、
4.2 prior 4.2(3)SR3、4.3 prior 4.3(1)SR1
影響を受ける環境:Cisco Unified CallManager
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Citadel─────────────────────────────
Citadelは、RCPT TO:フィールドに過度に長いストリングを送信されることが原因でバッファオーバーフローを引き起こされるるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/22 登録

危険度:高
影響を受けるバージョン:7.1.0未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽X.Org X11────────────────────────────
X.Org X11は、XInput拡張の複数の機能のエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2008/01/21 登録

危険度:高
影響を受けるバージョン:R7.3以前
影響を受ける環境:UNIX、Linux
回避策:1.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽scponly─────────────────────────────
scponlyは、細工されたSVNリポジトリによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2007/12/18 登録

危険度:低
影響を受けるバージョン:4.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Delegate─────────────────────────────
Delegate 9.8.2がリリースされた。
http://www.delegate.org/delegate/

▽PostgreSQL 8.3.x 系───────────────────────
PostgreSQL 8.3 RC2がリリースされた。
http://www.postgresql.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc8-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、ICTを活用した地域のあり方に関する研究会 第2回 議事次第
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/ict_chiiki/080117_2.html

▽トピックス
総務省、ASP・SaaSの情報セキュリティ対策に関する研究会(第5回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/asp_saas/080129_1.html

▽トピックス
総務省、ASP・SaaS の情報セキュリティ対策に関する研究会(第4 回会合) 議事要旨(案)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/asp_saas/pdf/071218_3.pdf

▽トピックス
@police、ジャストシステム社製品の脆弱性について(1/23)更新
http://www.cyberpolice.go.jp/important/2008/20080123_095046.html

▽トピックス
JVN、Citrix Presentation Server におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23412228/index.html

▽トピックス
NISC、「情報セキュリティの日」関連行事一覧の公表について
http://www.nisc.go.jp/active/kihon/sd08event.html

▽トピックス
トレンドマイクロ、ウイルスバスター ビジネスセキュリティ 3.0用 Service Pack 1 Patch 2 ビルド1210公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1049

▽トピックス
NTTドコモ、衛星パケットサービスの月額基本使用料の値下げについて
http://www.nttdocomo.co.jp/info/news_release/page/080122_01.html

▽トピックス
NTTコミュニケーションズとマイクロソフト、Windows Live Messenger 2008から050IP電話がかけられる「Windows Live CallTM by ドットフォン」の提供を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3327

▽トピックス
マイクロソフト、仮想化の普及を促進するためのビジョンと戦略を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3328

▽トピックス
プロトン、ICタグを利用して子供の安全を見守る学校防犯システム「登下校安否確認システム」を販売開始
http://www.proton.co.jp/solution/tougekou/

▽トピックス
日本通信、ドコモとの相互接続によりアップルの「.Macメール」を携帯電話で利用可能に
http://www.j-com.co.jp/

▽トピックス
日本HP、「スカパー!」コールセンターにHPシンクライアントを導入し、400万件を超える加入者の個人情報を安全管理
http://www.hp.com/jp/

▽トピックス
エクスネット、エンドポイントセキュリティを実現する イギリスCentennial社製「DeviceWall」の納入を発表
http://www.exnet-japan.jp

▽トピックス
アイビス、WindowsMobile版ibisBrowserDXの通信が暗号化に対応
http://www.ibis.ne.jp/publicity/press20080123Browser.html

▽トピックス
先端技術研究所、Karalon Traffic IQ Professional 企業向けライセンス販売開始
http://www.ART-Sentan.co.jp/

▽トピックス
日本スケーリックス、Scalixバージョン11.3 日本語版公開
http://www.scalix.co.jp/files/11.3.0/RELEASE_NOTES_ja.html

▽トピックス
ネプロジャパン、情報漏えい対策機能搭載のファイルサーバ「データクレシス-ステーション」の提供を2月25日から開始
http://www.prcenter.co.jp

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.957.00 (01/23)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2834

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2833

▽ウイルス情報
シマンテック、SpyRid
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-012117-0229-99

▽ウイルス情報
ソフォス、Troj/Tanto-H (英語)
http://www.sophos.com/security/analyses/trojtantoh.html

▽ウイルス情報
ソフォス、VBS/Sasan-Fam (英語)
http://www.sophos.com/security/analyses/vbssasanfam.html

▽ウイルス情報
ソフォス、W32/Autorun-AT
http://www.sophos.co.jp/security/analyses/w32autorunat.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BHS (英語)
http://www.sophos.com/security/analyses/trojdloadrbhs.html

▽ウイルス情報
ソフォス、Troj/Nuclear-BD (英語)
http://www.sophos.com/security/analyses/trojnuclearbd.html

▽ウイルス情報
ソフォス、Troj/Nuclear-BC (英語)
http://www.sophos.com/security/analyses/trojnuclearbc.html

▽ウイルス情報
ソフォス、Troj/Tometa-G (英語)
http://www.sophos.com/security/analyses/trojtometag.html

▽ウイルス情報
ソフォス、Troj/Psyme-HH (英語)
http://www.sophos.com/security/analyses/trojpsymehh.html

▽ウイルス情報
ソフォス、W32/Rbot-GVZ (英語)
http://www.sophos.com/security/analyses/w32rbotgvz.html

▽ウイルス情報
ソフォス、Sus/Behav-1021 (英語)
http://www.sophos.com/security/analyses/susbehav1021.html

▽ウイルス情報
ソフォス、Troj/Unif-B
http://www.sophos.co.jp/security/analyses/trojunifb.html

▽ウイルス情報
ソフォス、W32/Autorun-AT
http://www.sophos.co.jp/security/analyses/w32autorunat.html

▽ウイルス情報
ソフォス、Troj/Sub7-DR (英語)
http://www.sophos.com/security/analyses/trojsub7dr.html

▽ウイルス情報
ソフォス、Sus/Dropper-AE (英語)
http://www.sophos.com/security/analyses/susdropperae.html

▽ウイルス情報
ソフォス、W32/Autorun-AT
http://www.sophos.co.jp/security/analyses/w32autorunat.html

▽ウイルス情報
ソフォス、Troj/Psyme-HG (英語)
http://www.sophos.com/security/analyses/trojpsymehg.html

▽ウイルス情報
ソフォス、Troj/Psyme-HF (英語)
http://www.sophos.com/security/analyses/trojpsymehf.html

▽ウイルス情報
ソフォス、Troj/DllLoad-E
http://www.sophos.co.jp/security/analyses/trojdllloade.html

▽ウイルス情報
ソフォス、Mal/Cimuz-D (英語)
http://www.sophos.com/security/analyses/malcimuzd.html

▽ウイルス情報
ソフォス、Troj/Delf-EZV (英語)
http://www.sophos.com/security/analyses/trojdelfezv.html

▽ウイルス情報
ソフォス、Mal/VB-R (英語)
http://www.sophos.com/security/analyses/malvbr.html

▽ウイルス情報
ソフォス、Troj/OnlineG-AM (英語)
http://www.sophos.com/security/analyses/trojonlinegam.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QLF (英語)
http://www.sophos.com/security/analyses/trojbckdrqlf.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GHC (英語)
http://www.sophos.com/security/analyses/trojdwnldrghc.html

▽ウイルス情報
ソフォス、W32/Shellot-Gen (英語)
http://www.sophos.com/security/analyses/trojbankerekm.html

▽ウイルス情報
ソフォス、Troj/Banker-EKM (英語)
http://www.sophos.com/security/analyses/trojbankerekm.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHQ (英語)
http://www.sophos.com/security/analyses/trojzlobahq.html

▽ウイルス情報
ソフォス、Troj/Agent-GMR (英語)
http://www.sophos.com/security/analyses/trojagentgmr.html

▽ウイルス情報
ソフォス、Mal/EncPk-CE (英語)
http://www.sophos.com/security/analyses/malencpkce.html

▽ウイルス情報
マカフィー、JS/ScanAndRepair
http://www.mcafee.com/japan/security/virS.asp?v=JS/ScanAndRepair

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがbase-userのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-userのアップデートをリリースした。このアップデートによって、quotaのhardlimitが1に設定されてしまう問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×