セキュリティホール情報<2008/05/21> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.13(水)

セキュリティホール情報<2008/05/21>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ComicShout────────────────────────────
ComicShoutは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AppServ─────────────────────────────
AppServは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:2.5.9他
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EasyCMS─────────────────────────────
EasyCMSは、editCss.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションアクセス権を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:0.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Starsgames Control Panel─────────────────────
Starsgames Control Panelは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:4.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SazCart─────────────────────────────
SazCartは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vBulletin────────────────────────────
vBulletinは、faq.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:3.7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EntertainmentScript───────────────────────
EntertainmentScriptは、細工されたURLリクエストをpage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Implied By Design Micro CMS───────────────────
Implied By Design Micro CMSは、microcms-admin-login.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RunCMS──────────────────────────────
RunCMSは、pm.class.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CA ARCserve Backup────────────────────────
CA ARCserve Backupは、xdr_rwsstring機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/21 登録

危険度:高
影響を受けるバージョン:11、11.1、11.5、
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽dotCMS──────────────────────────────
dotCMSは、search-results.dotスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AlkalinePHP───────────────────────────
AlkalinePHPは、thread.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:0.80.00 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MercuryBoard───────────────────────────
MercuryBoardは、login.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:1.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽microSSys CMS──────────────────────────
microSSys CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽w-Agora─────────────────────────────
w-Agoraは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:4.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FireFTP─────────────────────────────
FireFTPは、「/../」を含むファイルをダウンロードすることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルに書き込みをされる可能性がある。 [更新]
2008/05/20 登録

危険度:中
影響を受けるバージョン:0.97.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.98.20080518以降へのバージョンアップ

▽TAGWORX─────────────────────────────
TAGWORXは、contact.phpおよびnews.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webboard─────────────────────────────
Webboardは、showQAnswer.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/20 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Peercast─────────────────────────────
Peercastは、過度に長いHTTP Basic認証ストリングを使って細工された認証リクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/01 登録

危険度:高
影響を受けるバージョン:0.1217、0.1218
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyは、MFSA 2008-15 (CVE-2008-1237) に書かれているJavaScriptエンジンのセキュリティ問題の修正によって、安定性に関わる問題が発生する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/18 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.14未満、
Thunderbird 2.0.0.14未満、
SeaMonkey 1.1.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/03/26 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.13未満、
SeaMonkey 1.1.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/02/08 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.12未満、
Thunderbird 2.0.0.12未満
SeaMonkey 1.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Shell User Logon ActiveX control────────
Microsoft Windows Shell User Logon ActiveX controlは、shgina.dll libraryが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/03/06 登録

危険度:中
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ourgame ActiveX control (GLIEDown2.dll)─────────────
Ourgame ActiveX control (GLIEDown2.dll)は、細工されたWebページへ誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/21 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Other Logic───────────────────────────
Other Logicは、vocourse.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Other Logic
回避策:公表されていません

▽Foxit Reader───────────────────────────
Foxit Readerは、細工されたPDFファイルを開くよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/21 登録

危険度:高
影響を受けるバージョン:2.3 build 2825未満
影響を受ける環境:Windows
回避策:2.3 build 2912以降へのバージョンアップ

▽Stunnel─────────────────────────────
Stunnelは、OCSP機能がユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を会費される可能性がある。
2008/05/21 登録

危険度:高
影響を受けるバージョン:4.19、4.20、4.21、4.22、4.23
影響を受ける環境:Windows
回避策:4.24以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽mtr───────────────────────────────
ネットワーク診断プログラムであるmtrは、細工されたホスト名を含むDNSサーバに接続するよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/21 登録

危険度:高
影響を受けるバージョン:0.72
影響を受ける環境:UNIX、Linux
回避策:0.73以降へのバージョンアップ

▽Nagios──────────────────────────────
Nagiosは、CGIスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:1.0b3未満、2.10、2.11
影響を受ける環境:UNIX、Linux
回避策:2.12以降へのバージョンアップ

▽libvorbis────────────────────────────
libvorbisは、細工されたOGGファイルを開くよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。
2008/05/21 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽cPanel──────────────────────────────
cPanelは、細工されたメールアドレスのアカウントを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/05/20 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GNU/Gallery───────────────────────────
GNU/Galleryは、細工されたURLリクエストをadmin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/05/20 登録

危険度:中
影響を受けるバージョン:1.1.1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Clam AntiVirus (ClamAV)─────────────────────
Clam AntiVirus (ClamAV)は、細工されたRARファイルを開くよう誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/18 登録

危険度:低
影響を受けるバージョン:0.90、0.90 Rc1.1、0.90 Rc2、0.90 Rc3、
0.90.1、0.90rc1、0.91、0.92
影響を受ける環境:UNIX、Linux
回避策:0.93以降へのバージョンアップ

▽Clam AntiVirus (ClamAV)─────────────────────
Clam AntiVirus (ClamAV)は、細工されたWWPack PE binaryをスキャンするよう誘導されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/16 登録

危険度:高
影響を受けるバージョン:0.92.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Network Satellite Server─────────────────
Red Hat Network Satellite Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/21 登録

危険度:
影響を受けるバージョン:4.2〜5.0.2未満
影響を受ける環境:Linux
回避策:5.0.2へのバージョンアップ

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、暗号化されたClient Helloメッセージを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/21 登録

危険度:高
影響を受けるバージョン:2.2.4未満
影響を受ける環境:Linux
回避策:2.2.5以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、AMD64アーキテクチャ上で動作するときに特定されていないエラーが発生するセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/05/09 登録

危険度:低
影響を受けるバージョン:2.6.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、細工されたフラグメントされたESPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルーターをクラッシュされる可能性がある。 [更新]
2008/05/09 登録

危険度:低
影響を受けるバージョン:2.6.24 rc2他
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Perl───────────────────────────────
Perlは、UTF8文字を含む細工されたregular expressionを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/04/25 登録

危険度:低
影響を受けるバージョン:5.8.8
影響を受ける環境:Linux
回避策:5.10.0-1以降へのバージョンアップ

▽Linux Kernel───────────────────────────
64ビットのシステム上で動作するLinux Kernelは、hrtimer_forward機能での整数オーバーフローエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2008/04/16 登録

危険度:低
影響を受けるバージョン:2.6.21-rc4
影響を受ける環境:Linux
回避策:パッチのインストール

▽Linux kernel───────────────────────────
Linux kernelは、いくつかのWebCamのpwcドライバが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にUSBサブシステムにアクセスできなくされる可能性がある。 [更新]
2007/10/04 登録

危険度:低
影響を受けるバージョン:2.6.22.6未満
影響を受ける環境:Linux
回避策:2.6.22.9以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避されてファイルおよびディレクトリへの無許可のアクセス権を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:B.11.11、B.11.23、B.11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Camino──────────────────────────────
Camino 1.6.1がリリースされた。
http://www.mozilla.org/products/camino/

▽Squid──────────────────────────────
Squid 3.0 STABLE 6がリリースされた。
http://www.squid-cache.org/

▽KDE Software Installer──────────────────────
KDE Software Installer 0.6.1がリリースされた。
http://www.kde-apps.org/

▽パスワード総合管理────────────────────────
パスワード総合管理 Ver2.04がリリースされた。
http://hide.maruo.co.jp/software/pwinte.html

▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.47.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc3-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、迷惑メールへの対応の在り方に関する研究会(第6回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/080325_3.html

▽トピックス
総務省、迷惑メールへの対応の在り方に関する研究会(第7回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/080423_3.html

▽トピックス
総務省、通信プラットフォーム研究会(第3回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/platform/080515_2.html

▽トピックス
総務省、住民基本台帳カードの利用状況について
http://www.soumu.go.jp/s-news/2008/080520_1.html

▽トピックス
総務省、インターネット政策懇談会(第4回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/080527_1.html

▽トピックス
IPA、JVN および JVN iPedia の英語版を公開
http://www.ipa.go.jp/security/fy19/development/JVNiPedia/index.html

▽トピックス
CA、大手調査会社のIT資産管理に関するレポートで「Strong Positive」の最高評価を受ける
http://www.ca.com/jp/press/release.aspx?cid=176909

▽トピックス
キヤノンITソリューションズ、新エンジン搭載! インターフェイスが一新!「ESET NOD32アンチウイルス V3.0」を2008年6月13日(金)より販売開始
http://www.canon-its.co.jp/company/news/20080519nod.html

▽トピックス
NTTコミュニケーションズ、「モバイルコネクト 機体認証サービス」の提供開始について
http://www.ntt.com/release/monthNEWS/detail/20080520.html

▽トピックス
日立、認証プリントシステム「Secure Print Component for Prinfina SP6000シリーズ」を販売開始
http://www.hitachi.co.jp/New/cnews/month/2008/05/0521.html

▽トピックス
NEC、インターネットアプライアンスサーバ「Express5800/InterSecシリーズ」新製品の発売について
http://www.nec.co.jp/press/ja/0805/2102.html

▽トピックス
日本ベリサイン、Linux OSの脆弱性による影響を受けたお客様に、電子証明書を再発行
http://www.verisign.co.jp/press/2008/pr_20080520.html

▽トピックス
サン・マイクロシステムズ、企業内のユーザー情報の安全な利用/共有/管理を実現する「Sun Java System Access Manager 8.0」で日立の指静脈認証が利用可能となるソフトウェアを開発
http://jp.sun.com/company/Press/release/2008/0520.html

▽トピックス
アヴァンティ、モバイル端末管理とセキュリティ強化、業務の効率化を統合的に実現する『MobiControl V5』(日本語版)を発売
http://www.avanti-corp.com/mobi/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.289.00 (05/21)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3122

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3123

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがgnome-peercast、peercast、gnutls13およびphpgedviewのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがclamav、mozilla-firefoxおよびperlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがxen、para-virtualized drivers、kernelおよびgnutlsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×