セキュリティホール情報<2008/04/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.14(金)

セキュリティホール情報<2008/04/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽TorrentFlux / Azureus / uTorrent WebUI──────────────
TorrentFlux、AzureusおよびuTorrent WebUIは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/04/22 登録

危険度:高
影響を受けるバージョン:TorrentFlux 2.3、Azureus HTML WebUI 0.7.6、
uTorrent WebUI 0.310 beta 2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RedDot──────────────────────────────
RedDotは、細工されたSQLステートメントをioRD.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:7.5.0.48
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TLM───────────────────────────────
TLMは、細工されたSQLステートメントをa-b-membres.phpおよびgoodies.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Acidcat CMS───────────────────────────
Acidcat CMSは、FCKEditorコンポーネント上のパーミションが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上へ任意のファイルをアップロードされる可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:3.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:2.3.3他
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Blender─────────────────────────────
Blenderは、細工されたBlender (.blend)ファイルを開くよう誘導されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/22 登録

危険度:高
影響を受けるバージョン:2.45
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP-Fusion────────────────────────────
PHP-Fusionは、細工されたSQLステートメントをsubmit.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:6.00.307
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SubEdit Player──────────────────────────
SubEdit Playerは、過度に長いラインを含んでいる細工されたsubtitleファイルを開くよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/22 登録

危険度:高
影響を受けるバージョン:4056、4066
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽2532|Gigs────────────────────────────
2532|Gigsは、backup.phpスクリプトにダイレクトリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/04/22 登録

危険度:低
影響を受けるバージョン:1.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MoinMoin─────────────────────────────
MoinMoinは、ACL implementationでのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:1.6.0、1.6.1、1.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.3以降へのバージョンアップ

▽AllMyGuests───────────────────────────
AllMyGuestsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:0.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽muCommander───────────────────────────
muCommanderは、credentials.xmlが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/04/22 登録

危険度:低
影響を受けるバージョン:0.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.2以降へのバージョンアップ

▽Kubelance────────────────────────────
Kubelanceは、ipn.phpスクリプトに細工されたURLリクエスト送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:1.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽aterr──────────────────────────────
aterrは、functions.inc.phpあるいはcommon.inc.phpスクリプトに細工されたURLリクエスト送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ooComments────────────────────────────
ooCommentsは、class_admin.phpあるいはclass_comments.phpスクリプトに細工されたURLリクエスト送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Siir module for PHP-Nuke─────────────────────
Siir module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NetRisk─────────────────────────────
NetRiskは、index.phpスクリプトに細工されたURLリクエスト送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:1.9.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽5th Avenue E-Commerce Package──────────────────
5th Avenue E-Commerce Packageは、細工されたSQLステートメントをcategory_list.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/04/21 登録

危険度:中
影響を受けるバージョン:Market、Shoppe、Showroom
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、細工されたQuattro Proファイルを開くよう誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/18 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4以降へのバージョンアップ

▽Firefly Media Server───────────────────────
Firefly Media Serverは、ws_getpostvars 機能の整数オーバーフローエラーが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/17 登録

危険度:高
影響を受けるバージョン:0.2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FishSound────────────────────────────
FishSoundは、細工されたリクエストを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/08 登録

危険度:高
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.1以降へのバージョンアップ

▽Perforce Server─────────────────────────
Perforce Serverは、空のパラメータ値を含む細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/07 登録

危険度:低
影響を受けるバージョン:2007.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、6 SP1、5.01
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CA Secure Content Manager────────────────────
CA Secure Content Managerは、eCSqdmnサービスの無効なメモリアクセスエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/04/22 登録

危険度:低
影響を受けるバージョン:8.0.28000.511
影響を受ける環境:Windows
回避策:公表されていません

▽DivX Player───────────────────────────
DivX Playerは、サブタイトルの処理時に適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/22 登録

危険度:高
影響を受けるバージョン:6.7以前
影響を受ける環境:Windows
回避策:公表されていません

▽ICQ───────────────────────────────
ICQは、boxelyRendererモジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/17 登録

危険度:高
影響を受けるバージョン:6 build 6043
影響を受ける環境:Windows
回避策:公表されていません

▽Linksys SPA2102 Phone Adapter──────────────────
Linksys SPA2102 Phone Adapterは、ネットワークデータグラムを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2008/03/27 登録

危険度:低
影響を受けるバージョン:3.3.6
影響を受ける環境:Linksys SPA2102 Phone Adapter
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HostDirectory Pro────────────────────────
HostDirectory Proは、細工されたクッキーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ikiwiki─────────────────────────────
ikiwikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:2.31.2以前
影響を受ける環境:UNIX、Linux
回避策:2.42以降へのバージョンアップ

▽Apartment Search Script─────────────────────
Apartment Search Scriptは、細工されたSQLステートメントをlisttest.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽phShoutBox────────────────────────────
phShoutBoxは、admin.phpスクリプトが認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの不正なアクセスを実行される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:1.4、1.5 Final
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Swfdec──────────────────────────────
Swfdecは、sandboxのローカルファイルアクセスを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルを閲覧される可能性がある。 [更新]
2008/04/21 登録

危険度:低
影響を受けるバージョン:0.6.4未満
影響を受ける環境:UNIX、Linux
回避策:0.6.4以降へのバージョンアップ

▽Clam AntiVirus (ClamAV)─────────────────────
Clam AntiVirus (ClamAV)は、細工されたWWPack PE binaryをスキャンするよう誘導されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/16 登録

危険度:高
影響を受けるバージョン:0.92.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS───────────────────────────────
Red Hat Enterprise Linux 3および4 64-bit platforms上で動作しているCUPSは、細工されたPDFファイルを開くよう誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/11 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Squid Web Proxy Cache──────────────────────
Squid Web Proxy Cacheは、arrayShrink ()機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/03 登録

危険度:低
影響を受けるバージョン:2.6.STABLE17
影響を受ける環境:UNIX、Linux
回避策:2.6.STABLE18以降へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、細工されたcode_size値を含むGIFファイルを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/02 登録

危険度:高
影響を受けるバージョン:1.3.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libc───────────────────────────────
libcは、細工された値をシステムに送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/28 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenSSH─────────────────────────────
OpenSSHは、X11転送ポートをIPv6でなくIPv4に設定している場合にサーバがポートを適切に指定しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にXセッションを乗っ取られる可能性がある。 [更新]
2008/03/27 登録

危険度:中
影響を受けるバージョン:4.3p2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽bzip2──────────────────────────────
bzip2は、細工されたアーカイブを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:1.0.5未満
影響を受ける環境:UNIX、Linux
回避策:1.0.5以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Acon───────────────────────────────
Aconは、過度に大きい$HOME variableおよびterminal columnsナンバーを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/22 登録

危険度:高
影響を受けるバージョン:1.0.5-5、1.0.5-6、1.0.5-7
影響を受ける環境:Linux
回避策:公表されていません

▽DBMail──────────────────────────────
DBMailは、authldapでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:2.2.6 Rc1、2.2.6、2.2.7 Rc1、2.2.7、2.2.7 Rc2、2.2.7 Rc3、2.2.7 Rc4、2.2.8 Rc1、2.2.8
影響を受ける環境:Linux
回避策:2.2.9以降へのバージョンアップ

▽XEmacs / GNU Emacs────────────────────────
XEmacsおよびGNU Emacsは、vcdiffユーティリティが予測可能な一時ファイルを使用することが原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/04/22 登録

危険度:中
影響を受けるバージョン:emacs 21.4a、22.2、XEmacs 21.1.10
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:10.5.2、10.4.11
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸メール────────────────────────────
秀丸メール 5.06がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽GNU Mailman───────────────────────────
GNU Mailman 2.1.10がリリースされた。
http://www.gnu.org/software/mailman/mailman.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、携帯音声通信事業者による契約者等の本人確認等及び携帯音声通信役務の不正な利用の防止に関する法律施行規則の一部を改正する省令(平成20年総務省令第52号)
http://www.soumu.go.jp/menu_04/s_hourei/new_hourei.html#shourei

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-014,015,016,017)(4/21)更新
http://www.cyberpolice.go.jp/important/2008/20080421_160353.html

▽トピックス
IPA、「情報セキュリティ対策ベンチマーク バージョン3.1」と「診断の基礎データの統計情報」を公開
http://www.ipa.go.jp/about/press/20080421.html

▽トピックス
IAjapan、「第5回迷惑メール対策カンファレンス」開催のご案内
http://www.iajapan.org/press/anti_spam_c_20080421.html

▽トピックス
NTTドコモ、FOMA端末用オペレータパックの開発について
http://www.nttdocomo.co.jp/info/news_release/page/080421_00.html

▽トピックス
WILLCOM、法人さま向け特別企画 プレゼントキャンペーン実施中!
http://www.willcom-inc.com/ja/biz/cp/present_corp/index.html

▽トピックス
日立電子サービス、ネットワーク機器の設定情報管理ソフトのセキュリティ機能を強化
http://www.hitachi-densa.co.jp

▽トピックス
ソフトエイジェンシー、「MySQLデータセキュリティ アドバンス版」販売開始
http://www.softagency.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.229.00 (04/22)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3054

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3052

▽セミナー情報
JIPDEC、IT紛争の防止のために
http://www.jipdec.or.jp/ed/study/itconflict/index.htm

▽セミナー情報
JIPDEC、実践的な情報セキュリティ対策への取組み
http://www.jipdec.jp/ed/study/security/index.htm

▽統計・資料
IDC Japan、国内シンクライアント関連市場規模予測を発表
http://www.idcjapan.co.jp/

▽ウイルス情報
シマンテック、W32.Sality.AE
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-042106-1847-99

▽ウイルス情報
マカフィー、W32/Autorun.worm.cd
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm.cd

▽ウイルス情報
マカフィー、W32/Autorun.worm!F5EDC36C
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm!F5EDC36C

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがcupsおよびsquidのアップデートをリリース
───────────────────────────────────
Miracle Linuxがcupsおよびsquidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●NetBSDが複数のアップデートをリリース
───────────────────────────────────
NetBSDがstrfmon(3)、OpenSSHおよびbzip2(1)のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Security and NetBSD
http://www.netbsd.org/Security/

───────────────────────────────────
●Slackwareがxine-libのアップデートをリリース
───────────────────────────────────
Slackwareがxine-libのアップデートをリリースした。このアップデートによって、xine-libにおける問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×