セキュリティホール情報<2009/03/11> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.22(水)

セキュリティホール情報<2009/03/11>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽HighPortal────────────────────────────
HighPortalは、web_search.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/11 登録

危険度:中
影響を受けるバージョン:10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HighCMS─────────────────────────────
HighCMSは、web_search.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/11 登録

危険度:中
影響を受けるバージョン:10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Nenriki CMS───────────────────────────
Nenriki CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/11 登録

危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mahara──────────────────────────────
Maharaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/11 登録

危険度:中
影響を受けるバージョン:1.1.1ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.2以降へのバージョンアップ

▽Echo2──────────────────────────────
Echo2は、細工されたHTTPポストリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/03/11 登録

危険度:低
影響を受けるバージョン:2.1.0 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.1以降へのバージョンアップ

▽PHPRecipeBook──────────────────────────
PHPRecipeBookは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/03/10 登録

危険度:中
影響を受けるバージョン:2.24
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Nucleus CMS───────────────────────────
Nucleus CMSは、細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2009/03/10 登録

危険度:中
影響を受けるバージョン:3.0.1、3.1、3.22、3.23、3.31
影響を受ける環境:UNIX、Linux、Windows
回避策:3.40以降へのバージョンアップ

▽MediaCoder────────────────────────────
MediaCoderは、細工されたm3u playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/10 登録

危険度:高
影響を受けるバージョン:0.6.2.4275
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Dotclear─────────────────────────────
Dotclearは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/10 登録

危険度:中
影響を受けるバージョン:2.1.3、2.1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.5以降へのバージョンアップ

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/03/05 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.7未満、Thunderbird 2.0.0.21未満、
SeaMonkey 1.1.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、細工されたFlashファイルを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/02/25 登録

危険度:高
影響を受けるバージョン:10.0.22.87以前
影響を受ける環境:UNIX、Linux、Windows
回避策:10.0.22.87へのバージョンアップ

▽Adobe AIR────────────────────────────
Adobe AIRは、細工されたデータによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/11/18 登録

危険度:高
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Windows
回避策:1.5へのバージョンアップ

▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、細工されたFlash ActionScript attributeを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTML injection攻撃を受ける可能性がある。[更新]
2008/11/07 登録

危険度:
影響を受けるバージョン:9.0.124.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:9.0.151.0へのバージョンアップ

▽Apache──────────────────────────────
Apacheは、mod_proxy_ftpモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/08/07 登録

危険度:中
影響を受けるバージョン:2.0.63、2.2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、mod_proxy module ap_proxy_http_process_response機能でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースをすべて消費される可能性がある。 [更新]
2008/06/12 登録

危険度:低
影響を受けるバージョン:2.0.63、2.2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Windows DNS サーバ / WINS サーバ─────────────────
Windows DNS サーバおよびWINS サーバは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者によりインターネットでコンピューター向けのネットワーク トラフィックが攻撃者のコンピューターにリダイレクトされる可能性がある。
2009/03/11 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 Server SP4、Server 2003 SP1、SP2、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Windows SChannel─────────────────────────
Windows SChannelは、公表されていないセキュリティホールが存在する。攻撃者がエンド ユーザーの使用した認証用の証明書へのアクセスを取得した場合、なりすましを行う可能性がある。
2009/03/11 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Vista、SP1Server 2003 SP1、SP2、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Windows カーネル─────────────────────────
Windows カーネルは、細工されたEMFまたはWMF画像ファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2009/03/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Vista、SP1Server 2003 SP1、SP2、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows GDI+──────────────────────
Microsoft Windows GDI+は、細工された画像ファイルを表示することでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2008/09/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP2、SP3、Server 2003 SP1、SP2、Vista、 SP1、Server 2008
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM Director CIM Server─────────────────────
IBM Director CIM Serverは、細工されたconsumer nameを含むリクエストを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2009/03/11 登録

危険度:
影響を受けるバージョン:5.20.3
影響を受ける環境:Windows
回避策:5.20.3 Service Update 2へのバージョンアップ

▽RainbowPlayer──────────────────────────
RainbowPlayerは、細工された.rpl playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/11 登録

危険度:高
影響を受けるバージョン:0.91
影響を受ける環境:Windows
回避策:公表されていません

▽Addonics NAS Adapter───────────────────────
Addonics NAS Adapterは、細工された過度に長いストリングを含むGETリクエストを送信することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2009/03/11 登録

危険度:高
影響を受けるバージョン:NASU2FW41 (Loader 1.17)、R3282-1.33c (LOADER32 1.15)
影響を受ける環境:Addonics NAS Adapter
回避策:公表されていません

▽IBM Tivoli Storage Manager HSM for Windows client────────
IBM Tivoli Storage Manager HSM for Windows clientは、細工されたデータを送信されることでバッファオーバーフローやDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/10 登録

危険度:中
影響を受けるバージョン:5.3、5.4、5.5
影響を受ける環境:Windows
回避策:5.4.2.6および5.5.1.8へのバージョンアップ

▽Foxit Reader───────────────────────────
Foxit Readerは、JBIG2 シンボル辞書部分を処理する際のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/10 登録

危険度:高
影響を受けるバージョン:3.0.2009.1301、3.0、2.3
影響を受ける環境:Windows
回避策:3.0 Build 1506あるいは2.3 Build 3902以降へのバージョンアップ

▽Apple Time Capsule / AirPort Base Station────────────
Appleは、Apple Time CapsuleおよびAirPort Base Stationのセキュリティアップデートを公開した。このアップデートによって、リモートの攻者にDoS攻撃を受ける問題が解消される。 [更新]
2009/03/09 登録

危険度:
影響を受けるバージョン:7.4.1未満
影響を受ける環境:Apple Time Capsule、AirPort Base Station
回避策:セキュリティアップデートの適用

▽IBM WebSphere──────────────────────────
z/OS上で動作するIBM WebSphereは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/06 登録

危険度:中
影響を受けるバージョン:6.1
影響を受ける環境:z/OS
回避策:ベンダの回避策を参照

▽DNA Editor Module ActiveX control────────────────
DNA Editor Module ActiveX control (dnaedit.dll)は、AddFile() methodの不安定な使用によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費される可能性がある。 [更新]
2009/03/06 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Asterisk─────────────────────────────
Asteriskは、細工されたゼロのヘッダ値を含むリクエストを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2009/03/11 登録

危険度:
影響を受けるバージョン:1.4〜1.4.23.2以前、1.6〜1.6.0.6以前
影響を受ける環境:UNIX、Linux
回避策:1.4.23.2および1.6.0.6へのバージョンアップ

▽WEBjump!─────────────────────────────
WEBjump!は、細工されたSQLステートメントをportfolio_genre.phpおよびnews_id.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHortail─────────────────────────────
PHortailは、poster.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/10 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ZNC───────────────────────────────
ZNCは、newline文字を含む細工されたポストリクエストをQuitMessageフィールドに送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/26 登録

危険度:高
影響を受けるバージョン:0.034、0.041、0.044、0.045、0.047、0.050、0.052、0.054、0.056、0.058、0.060、0.062、0.064
影響を受ける環境:UNIX、Linux
回避策:0.066以降へのバージョンアップ

▽Ganglia─────────────────────────────
Gangliaは、過度に長いデータを含む細工されたリクエストを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/19 登録

危険度:高
影響を受けるバージョン:2.0.1〜3.1.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽JBoss Enterprise Application Platform──────────────
JBoss Enterprise Application Platformは、細工されたリクエストによって特定のファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/03/09 登録

危険度:低
影響を受けるバージョン:4.2、4.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Adobe Flash Player for Linux───────────────────
Adobe Flash Player for Linuxは、細工されたSWFファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/12/18 登録

危険度:高
影響を受けるバージョン:10.0.12.36、9.0.151.0以前
影響を受ける環境:Linux
回避策:10.0.15.3へのバージョンアップ

▽OpenSSL / Apache HTTP Server───────────────────
OpenSSLおよびApache HTTP Serverは、libsslライブラリとmod_sslモジュールのメモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを過度に消費される可能性がある。 [更新]
2008/07/23 登録

危険度:低
影響を受けるバージョン:Apache HTTP Server 2.2.8、OpenSSL 0.9.8f、
0.9.8g、0.9.8h
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Solaris NFS server (nfsd(1M))──────────────────
Solaris NFS server (nfsd(1M))は、NFSv3リモートクライアントが多数のセキュリティーモードを与えられるときにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。
2009/03/11 登録

危険度:中
影響を受けるバージョン:10 SPARC、OpenSolaris build_snv_99 x86ほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris NFS Server Security Modes (nfssec(5))────────
Sun Solaris NFS Server Security Modes (nfssec(5))は、特定されていないエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。
2009/03/11 登録

危険度:中
影響を受けるバージョン:10 SPARC、OpenSolaris build_snv_99 x86ほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、NFSv4 server kernelモジュールのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバをハングアップされる可能性がある。 [更新]
2009/03/10 登録

危険度:低
影響を受けるバージョン:10、OpenSolaris build_snv_109 SPARCほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeRADIUS────────────────────────────
FreeRADIUS 2.1.4がリリースされた。
http://www.freeradius.org/

▽PHP for Windows─────────────────────────
PHP for Windows 5.2.9-1がリリースされた。
http://www.php.net/

▽Winamp──────────────────────────────
Winamp 5.551がリリースされた。
http://www.winamp.com/player/

▽秀丸リーダー───────────────────────────
秀丸リーダー Ver2.01がリリースされた。
http://hide.maruo.co.jp/software/hmread.html

▽Magnolia─────────────────────────────
Magnolia 4.0がリリースされた。
http://www.magnolia-cms.com

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc7-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv6利用促進ワーキンググループ(第1回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ipv6_internet/090313_1.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS09-006,007,008)(3/11)
http://www.cyberpolice.go.jp/important/2009/20090311_110434.html

▽トピックス
JPCERT/CC、2009年3月 Microsoft セキュリティ情報 (緊急 1件含)に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090005.txt

▽トピックス
JVN、futomi's CGI Cafe 製 MP Form Mail CGI における管理者権限奪取の脆弱性
http://jvn.jp/jp/JVN84899898/index.html

▽トピックス
IPA/ISEC、自動車と情報家電の組込みシステムのセキュリティに関する調査報告書
http://www.ipa.go.jp/security/fy20/reports/embedded/index.html

▽トピックス
JPNIC、経路ハイジャック通知実験臨時メンテナンスのお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090310-01.html

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
トレンドマイクロ、ウイルスバスター2008,ウイルスバスター16 アップ
デートのお知らせ(2009年3月10日)
http://www.trendmicro.co.jp/support/news.asp?id=1215

▽トピックス
NTTドコモ、「ケータイ安全教室」に「シニア向け」メニューを追加
http://www.nttdocomo.co.jp/info/news_release/page/090310_00.html

▽トピックス
au、ぷりペイドサービス メンテナンス工事のお知らせ(3/16,3/23)
http://www.au.kddi.com/news/au_top/information/au_info_20090310182032.html

▽トピックス
KDDI、2009年度「KDDIケータイ教室」の開催について
http://www.kddi.com/corporate/news_release/2009/0310/index.html

▽トピックス
マイクロソフト、2009 年 3 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms09-mar.mspx

▽トピックス
マイクロソフト、2009 年 3 月のワンポイント セキュリティ情報
http://technet.microsoft.com/ja-jp/security/dd251169.aspx

▽トピックス
マイクロソフト:ブログ、2009年3月のセキュリティ情報
http://blogs.technet.com/jpsecurity/archive/2009/03/11/3211383.aspx

▽トピックス
日本IBM、Webサイトのセキュリティーとコンプライアンスを検査・管理するソフトウェア製品
http://www-06.ibm.com/jp/press/2009/03/1101.html

▽トピックス
日立ソフト、匿名化情報管理サービス「匿名バンク」を開始
http://hitachisoft.jp/news/news090310.html

▽トピックス
エムコマース、指紋認証USBフラッシュメモリ最新機種「Biocryptodisk iSecure-ProX」販売開始
http://www.m-commercekk.jp/dl_data/release_isecure_0309.pdf

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.887.00 (03/11)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3960

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ウイルス情報
トレンドマイクロ、WORM_SOHANAD.JH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSOHANAD%2EJH

▽ウイルス情報
トレンドマイクロ、WORM_DOWNAD.KK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FDOWNAD%2EKK

◆アップデート情報◆
───────────────────────────────────
●Debianがmaharaおよびzncのアップデートをリリース
───────────────────────────────────
 Debianがmaharaおよびzncのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがshadow、netscape-flashおよびgangliaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Ubuntu LinuxがdashおよびApacheのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがdashおよびApacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  6. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  7. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  8. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

  9. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  10. Apple IDの不正使用があったとし、セキュリティ質問再設定のリンクに誘導(フィッシング対策協議会)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×