セキュリティホール情報<2008/03/13> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2008/03/13>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽EncapsGallery──────────────────────────
EncapsGalleryは、watermark.phpおよびcatalog_watermark.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/13 登録

危険度:中
影響を受けるバージョン:1.11.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cisco Secure Access Control Server (ACS)─────────────
Cisco Secure Access Control Server (ACS) for Windows User-Changeable Password (UCP) utilityは、CSuserCGI.exeがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/13 登録

危険度:高
影響を受けるバージョン:4.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽CMS Danneo────────────────────────────
CMS Danneoは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Uberghey CMS───────────────────────────
Uberghey CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/03/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽zClassifieds module for PHP-Nuke─────────────────
zClassifieds module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickTalk forum─────────────────────────
QuickTalk forumは、qtf_ind_search_ov.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/13 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bloo───────────────────────────────
Blooは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/13 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe ColdFusion─────────────────────────
Adobe ColdFusionは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/03/12 登録

危険度:中
影響を受けるバージョン:MX 7、8
影響を受ける環境:UNIX、Linux、Windows
回避策:ColdFusion 8 Cumulative Hot Fix 3へのバージョンアップ

▽Mapbender────────────────────────────
Mapbenderは、mapFilter.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/12 登録

危険度:高
影響を受けるバージョン:2.4〜2.4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.5 rc1以降へのバージョンアップ

▽SAP MaxDB────────────────────────────
SAP MaxDBは、環境変数を処理する際のsdbstarterプログラムのエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/12 登録

危険度:高
影響を受けるバージョン:7.6.0.37
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ASG-Sentry────────────────────────────
ASG-Sentryは、過度に長いリクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/11 登録

危険度:高
影響を受けるバージョン:7.0.0未満
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/02/08 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.12未満、
Thunderbird 2.0.0.12未満
SeaMonkey 1.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Tcl/Tk──────────────────────────────
Tcl/Tkは、tkImgGIF.cのReadImage () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/07 登録

危険度:高
影響を受けるバージョン:8.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.5.1以降へのバージョンアップ

▽PostgreSQL────────────────────────────
PostgreSQLは、細工された正規表現を含んでいるSQLの問合せを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/01/09 登録

危険度:
影響を受けるバージョン:7.3.21未満、7.4.19、8.0.15、8.1.11、8.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Net::DNS─────────────────────────────
Net::DNSは、細工されたDNS応答を送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/18 登録

危険度:低
影響を受けるバージョン:0.60 build 654
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tk────────────────────────────────
Tkは、FileReadGIF機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けるなどの可能性がある。 [更新]
2007/10/16 登録

危険度:低
影響を受けるバージョン:8.3.5未満、8.4.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.16以降へのバージョンアップ

▽Net::DNS Perl module───────────────────────
Net::DNS Perl moduleは、細工された圧縮DNSパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされる可能性がある。 [更新]
2007/06/28 登録

危険度:中
影響を受けるバージョン:0.60未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.60以降へのバージョンアップ

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、gdImageCreateTrueColor機能の整数オーバーフローなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/06/28 登録

危険度:高
影響を受けるバージョン:2.0.34以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.35以降へのバージョンアップ

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、デフォルトメッセージングコンポーネントのSDOリポジトリが適切な認証を行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/06/19 登録

危険度:中
影響を受けるバージョン:6.1.0.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.0.9以降へのバージョンアップ

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、gdPngReadData機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたPNGイメージファイルによってアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2007/05/23 登録

危険度:低
影響を受けるバージョン:2.0.34
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.35RC4以降へのバージョンアップ

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、JISコードのフォントを使用したときgdft.cのgdImageStringFTEx ()機能にエラーが起こることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃やバッファオーバーフローを引き起こされる可能性がある。 [更新]
2007/01/30 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、コード化されたcarriage return line feeds (CRLF)を含む細工されたFTP URI(CRLF)をクリックするよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のFTPコマンドを実行される可能性がある。
2008/03/13 登録

危険度:高
影響を受けるバージョン:5.0、6
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Office Web コンポーネント───────────────
Microsoft Office Web コンポーネントは、特別に細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:[クライアント] Office 2000 SP3、XP SP3、
Visual Studio .NET 2002 SP1、
Visual Studio .NET 2003 SP1
[サーバ] BizTalk Server 2000、2002、
Commerce Server 2000、Internet Security
and Acceleration Server 2000 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office─────────────────────────
Microsoft Officeは、不正なOfficeファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、Office 2003 SP2、
Office 2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Office Outlook─────────────────────
Microsoft Office Outlookは、特別に細工されたmailto URIによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、Office 2003 SP2、
Office 2003 SP3、2007 Microsoft Office
System
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Excel─────────────────────────
Microsoft Excelは、特別に細工されたExcelファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、Office 2003 SP2、
2007 Microsoft Office System、Office Excel
Viewer 2003、Office 2004 for Mac、
Office 2008 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Adobe Form Designer / Form Client ActiveX controls────────
Adobe Form DesignerおよびForm Client ActiveX controls(FileDlg.dll and SvrCopy.dll)は、過度に長いアーギュメントを渡す細工されたWebページによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/03/13 登録

危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:パッチのインストール

▽Adobe LiveCycle Workflow─────────────────────
Adobe LiveCycle Workflowは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/03/12 登録

危険度:中
影響を受けるバージョン:6.2
影響を受ける環境:Windows
回避策:パッチのインストール

▽Timbuktu Pro───────────────────────────
Timbuktu Proは、「/../」を含む細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意の場所にファイルをアップロードされる可能性がある。 [更新]
2008/03/12 登録

危険度:中
影響を受けるバージョン:8.6.5 RC 229
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix Presentation Server Client for Windows──────────
Citrix Presentation Server Client for Windowsは、特定されていないエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題は、ローカルの攻撃者に悪用される可能性がある。 [更新]
2008/03/12 登録

危険度:低
影響を受けるバージョン:10.200未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CUPS (Common UNIX Printing System)────────────────
CUPS (Common UNIX Printing System)は、細工されたIPPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/02/26 登録

危険度:低
影響を受けるバージョン:1.1.22未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽OpenLDAP─────────────────────────────
OpenLDAPは、modrdn operationのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にslapdデーモンをクラッシュされる可能性がある。 [更新]
2008/02/14 登録

危険度:低
影響を受けるバージョン:2.3.39
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenLDAP BDB backend for slapd──────────────────
OpenLDAP BDB backend for slapdは、BDB backendにストアされた項目の特質の価値を修正することによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/02/08 登録

危険度:低
影響を受けるバージョン:2.3.36未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Inter-Process Communication message queueサブシステムに関係するエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題は、ローカルの攻撃者に悪用される可能性がある。
2008/03/13 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Directory Server─────────────────────
Red Hat Directory Serverは、ある特定のディレクトリ上で不安定なパーミションを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/12 登録

危険度:中
影響を受けるバージョン:7.1 SP4未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Ghostscript PostScript/PDF interpreter──────────────
Ghostscript PostScript/PDF interpreterは、細工されたファイルを開くよう誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/28 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD / NetBSD─────────────────────────
OpenBSDおよびNetBSDは、擬似乱数ジェネレーター(PRNG)での弱点などが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュ中毒などを引き起こされる可能性がある。
2008/03/13 登録

危険度:低
影響を受けるバージョン:NetBSD 1.6.2〜4.0
影響を受ける環境:OpenBSD
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/03/13 登録

危険度:高
影響を受けるバージョン:6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

▽IBM AIX─────────────────────────────
IBM AIXは、ブートコマンドが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2008/03/13 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Nessus──────────────────────────────
Nessus 3.2.0がリリースされた。
http://www.nessus.org/

▽Apple AirMac Utility───────────────────────
Apple AirMac Utility 5.3.1がリリースされた。
http://www.apple.com/jp/ftp-info/index.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、Google デスクトップにおけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2379114735/index.html

▽トピックス
JPNIC、障害報告(第三報):IPアドレスに関する申請受付とJPNIC WHOISの更新遅延について
http://www.nic.ad.jp/ja/topics/2008/20080313-01.html

▽トピックス
トレンドマイクロ、ウイルス「CRYP_TAP」に関する検出名称、トレンドマイクロ推奨処理の変更のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1061

▽トピックス
シマンテック、Windows Mobile 機器に PC レベルのセキュリティ機能、データ保護機能を実現
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20080312_01

▽トピックス
Dr.WEB、配信済み vdb ファイル drw44427.vdb, drw44430.vdb を改訂
http://drweb.jp/news/?20080312

▽トピックス
WILLCOM、KES製「9(nine)」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
マイクロソフト、Business Port Support Program における第一弾協業パートナーが決定
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3384

▽トピックス
マイクロソフト SaaS インキュベーション センター プログラムを提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3383

▽トピックス
マイクロソフト、Document Interoperability Initiativeを発足
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3382

▽トピックス
イー・アクセスとマイクロソフトが共同でADSLを特別価格で提供する「BBキャンペーン for Windows Live」を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3381

▽トピックス
KLabが個人情報検出ツール「P-Pointer 3.2.0」を正式リリース
http://www.klab.org/press/2008/080313.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.157.00 (03/13)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2952

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2951

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ウイルス情報
シマンテック、SpywarePro
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-031213-2813-99

▽ウイルス情報
シマンテック、SpywareSweeperPro
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-031213-1600-99

▽ウイルス情報
シマンテック、MalwareCore
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-031108-0259-99

◆アップデート情報◆
───────────────────────────────────
●Debianがlibnet-dns-perlのアップデートをリリース
───────────────────────────────────
Debianがlibnet-dns-perlのアップデートをリリースした。このアップデートによって、無限ループ状態にされるなどの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがSargのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがSargのアップデートをリリースした。このアップデートによって、Sargにおける問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがcups、firefox、gd、ghostscript、openldap、tcltkおよびtkのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがbase-emailおよびbase-apacheのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-emailおよびbase-apacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×