セキュリティホール情報<2008/07/15> | ScanNetSecurity
2020.12.01(火)

セキュリティホール情報<2008/07/15>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽n-forms component for Joomla!──────────────────
n-forms component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:1.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hudson──────────────────────────────
Hudsonは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:1.223
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CodeDB──────────────────────────────
CodeDBは、細工されたURLリクエストをlist.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ITechBids────────────────────────────
ITechBidsは、細工されたSQLステートメントをshop.php、sellers_othersitem.phpおよびclassifieds.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:7.0 Gold
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽fuzzylime (cms)─────────────────────────
fuzzylime (cms)は、polladd.phpスクリプトに細工されたHTTPリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/07/15 登録

危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Maian Events───────────────────────────
Maian Eventsは、認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Maian Music───────────────────────────
Maian Musicは、認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:1.0、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Maian Search───────────────────────────
Maian Searchは、認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Maian Uploader──────────────────────────
Maian Uploaderは、認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Maian Weblog───────────────────────────
Maian Weblogは、認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Maian Recipe───────────────────────────
Maian Recipeは、認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Maian Links───────────────────────────
Maian Linksは、認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/05/07 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽jSite──────────────────────────────
jSiteは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:1.0 OE
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Maian Greetings─────────────────────────
Maian Greetingsは、認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/05/07 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Maian Gallery──────────────────────────
Maian Galleryは、認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Maian Cart────────────────────────────
Maian Cartは、認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽pluck──────────────────────────────
pluckは、細工されたURLリクエストをpredefined_variables.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:4.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Avlc Forum────────────────────────────
Avlc Forumは、細工されたSQLステートメントをvlc_forum.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebCMS──────────────────────────────
WebCMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Maximo────────────────────────────
IBM Maximoは、debug.jspスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:4.1、5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽@1 File Store──────────────────────────
@1 File Storeは、confirm.phpスクリプトに細工されたSQLステートメントを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり悪意あるファイルを追加される可能性がある。 [更新]
2008/07/14 登録

危険度:中
影響を受けるバージョン:PRO 3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wysi Wiki Wyg──────────────────────────
Wysi Wiki Wygは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/07/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Java Management Extensions────────────────────
Sun Java Runtime Environment(JRE)に含まれるJava Management Extensions (JMX) management agentは、アプレットを作成されることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJMXが動作しているシステム上で無許可の行動を実行される可能性がある。 [更新]
2008/07/10 登録

危険度:中
影響を受けるバージョン:JDK 5.0 Update 15以前、JDK 6 Update 6以前、
JRE 5.0 Update 15以前、JRE 6 Update 6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Web Start────────────────────────
Sun Java Web Startは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/07/10 登録

危険度:中
影響を受けるバージョン:JDK 1.5.0 Update15、1.6.0 Update6、
JRE 1.4.2_17、JRE 1.5.0 Update15、
JRE 1.6.0 Update6、SDK 1.4.2_17
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun JRE / JDK──────────────────────────
Sun JREおよびJDKは、インプリメンテーションエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/07/10 登録

危険度:低
影響を受けるバージョン:JDK 5.0 Update 6以前、JDK 6 Update 6以前、
JRE 5.0 Update 6以前、JRE 6 Update 6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、多数の特定されていないエラーによってクロスドメインセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にある特定のサービスへの無許可のアクセス権を奪取される可能性がある。 [更新]
2008/07/10 登録

危険度:中
影響を受けるバージョン:JDK 5.0 Update 15以前、JDK 6 Update 6以前、
JRE 1.3.1_22以前、JRE 1.4.2_17以前、
JRE 5.0 Update 15以前、JRE 6 Update 6以前、
SDK 1.3.1_22以前、SDK 1.4.2_17以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、言語サポートと関連のあるエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/07/10 登録

危険度:高
影響を受けるバージョン:JDK 1.6.0 Update6、JRE 1.6.0 Update6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、Virtual Machineの特定されていないエラーが原因でシステムへの無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルの閲覧やアプリケーションを実行される可能性がある。[更新]
2008/07/10 登録

危険度:高
影響を受けるバージョン:5.0 Update 15以前、6 Update 6以前
1.4.2_17以前、
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、XMLデータ処理のエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のファイルやWebページへの無許可のアクセスを実行される可能性がある。 [更新]
2008/07/10 登録

危険度:高
影響を受けるバージョン:1.6.0 Update6、5.0 Update 9以前、
1.3.1_22以前、
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft SQL Server───────────────────────
Microsoft SQL Serverは、権限を昇格される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/07/09 登録

最大深刻度 : 重要
影響を受けるバージョン:7.0、2000 SP4、2005 SP2
影響を受ける環境:Windows 2000 SP4、2003 SP1、Server 2008
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Simple DNS Plus─────────────────────────
Simple DNS Plusは、細工されたUDPリクエストを送ることで特定されていないエラーが発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/07/15 登録

危険度:低
影響を受けるバージョン:4.1、5.0
影響を受ける環境:Windows
回避策:公表されていません

▽UltraStats────────────────────────────
UltraStatsは、細工されたSQLステートメントをplayers-detail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:0.2.142未満
影響を受ける環境:Windows
回避策:公表されていません

▽Apple iPod touch / Apple iPhone─────────────────
Apple iPod touchおよびApple iPhoneは、runtime garbage collectionを処理する際にJavaScriptCoreでメモリ汚染エラーが発生することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/07/15 登録

危険度:高
影響を受けるバージョン:iPhone 1.0、1.0.1、1.0.2、1.1.1、1.1.2、
1.1.3、1.1.4、iPod touch 1.1、1.1.1、1.1.2、
1.1.3、1.1.4
影響を受ける環境:Apple iPod touch、Apple iPhone
回避策:2.0以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BilboBlog────────────────────────────
BilboBlogは、footer.phpおよびpagination.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽mForum──────────────────────────────
mForumは、細工されたSQLステートメントをusercp.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:0.1a
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Million Pixels──────────────────────────
Million Pixelsは、細工されたSQLステートメントをtops_top.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/15 登録

危険度:中
影響を受けるバージョン:3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽BIND───────────────────────────────
BINDは、細工されたDNSクエリによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2008/07/09 登録

危険度:
影響を受けるバージョン:9.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PCRE───────────────────────────────
PCREは、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/07/07 登録

危険度:
影響を受けるバージョン:7.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BlueZ──────────────────────────────
BlueZは、Bluetooth Session Description Protocol (SDP) packet parserがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/07/15 登録

危険度:
影響を受けるバージョン:3.30以前
影響を受ける環境:Linux
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Xcode───────────────────────────
Appleは、Xcode toolsのセキュリティアップデートを公開した。このアップデートによって、バッファオーバーフローを引き起こされるなど複数の脆弱性が解消される。 [更新]
2008/07/14 登録

危険度:高
影響を受けるバージョン:3.1以前
影響を受ける環境:Mac OS X
回避策:3.1へのバージョンアップ

▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2008/07/01 登録

危険度:高
影響を受けるバージョン:10.5.4未満
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽パスワード総合管理────────────────────────
パスワード総合管理 Ver2.05がリリースされた。
http://hide.maruo.co.jp/software/pwinte.html

▽WinRAR──────────────────────────────
WinRAR 3.80 beta 3 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、高度ICT人材育成に関する研究会(第8回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_ikusei/080523_3.html

▽トピックス
IPA、ソフトウエア等の脆弱性関連情報に関する届出状況[2008年第2四半期(4月〜6月)]
http://www.ipa.go.jp/security/vuln/report/vuln2008q2.html

▽トピックス
JPCERT/CC、ソフトウエア等の脆弱性関連情報に関する届出状況 [ 2008年第2四半期 (4月 〜 6月) ]
http://www.jpcert.or.jp/press/2008/vuln2008q2.pdf

▽トピックス
JVN、iPod touch および iPhone に搭載されている Safari において証明書が不正に受け入れられる脆弱性
http://jvn.jp/jp/JVN88676089/index.html

▽トピックス
フィッシング対策協議会、NEWS LETTER No. 3:電子メールを悪用した個人情報収集の手口
http://www.antiphishing.jp/2008/07/news-letter-no-3.html

▽トピックス
トレンドマイクロ、SaaS型メールセキュリティソリューション 「Trend Micro InterScan Messaging Hosted Security(TM)」を発表
http://jp.trendmicro.com/jp/about/news/pr/article/20080714025415.html

▽トピックス
Dr.WEB、配信済み vdb ファイル drw44447.vdb を改訂
http://drweb.jp/news/20080714

▽トピックス
アラジン、夏期休業のお知らせ
http://www.aladdin.co.jp/index.html

▽トピックス
NTTドコモ、「ビジネスmoperaあんしんマネージャー」の機能を拡充
http://www.nttdocomo.co.jp/info/news_release/page/080714_00.html

▽トピックス
au、グローバルパスポートCDMA(W63SA)をご利用のお客様へ
http://www.au.kddi.com/news/au_top/information/au_info_20080714201143.html

▽トピックス
WILLCOM、「Opera Mobile 9.5 for WILLCOM 03」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
NTTコミュニケーションズ、法人向けデータ通信サービスにおける「ビジネスイーサ ワイド」を活用したサービスメニューの提供について
http://www.ntt.com/serviceinfo/monthinfo/detail/20080714.html

▽トピックス
NTTアドバンステクノロジ、東京〜沖縄間コールセンタ接続を、高品質・低コストなEthernet統合ソリューションで実現
http://www.ntt-at.co.jp/news/2008/release080714.html

▽トピックス
HDE、スパムメール対策ソフトウェア「HDE Anti-Spam」に教育機関および官公庁向けライセンスを設定し、特別価格での提供を開始
http://www.hde.co.jp/press/pressrelease/release.php?rd=200807140

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.403.00 (07/15)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3269

▽ウイルス情報
マカフィー、PWS-Banker.cp
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Banker.cp

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがrubyおよびbluezのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがrubyおよびbluezのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●FreeBSDがBINDのアップデートをリリース
───────────────────────────────────
 FreeBSDがBINDのアップデートパッケージをリリースした。このアップデートによって、DNSキャッシュが汚染される問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Ubuntu LinuxがPCREのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがPCREのアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×