セキュリティホール情報<2009/05/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.23(水)

セキュリティホール情報<2009/05/22>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Your Article Directory──────────────────────
Your Article Directoryは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Armorlogic Profense───────────────────────
Armorlogic Profenseは、クロスサイトスクリプティングフィルタを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:2.2.20、2.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.4あるいは2.2.22以降へのバージョンアップ

▽Email Verification module for Drupal───────────────
Email Verification module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:5.0、6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Views Bulk Operations module for Drupal─────────────
Views Bulk Operations module for Drupalは、特定されていない原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のノードクラスを回避される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:5.x-1.2、6.x-1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽NC LinkList───────────────────────────
NC LinkListは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/05/22 登録

危険度:高
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NC Gbook─────────────────────────────
NC Gbookは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/05/22 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jorp───────────────────────────────
Jorpは、functions.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のプロジェクトやタスクを消去される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:1.3.05.09
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Registration Manager───────────────────────
Registration Managerは、細工されたHTTPリクエストをassetmanager.aspスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽bSpeak──────────────────────────────
bSpeakは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:1.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Catviz──────────────────────────────
Catvizは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:0.4.0 beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Steam──────────────────────────────
Valve Software Steamは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/21 登録

危険度:中
影響を受けるバージョン:6.1、6.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BitDefender製品─────────────────────────
複数のBitDefender製品は、細工されたPDFファイルによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/05/20 登録

危険度:中
影響を受けるバージョン:BitDefender Antivirus 2009、BitDefender Antivirus for Unices、BitDefender Business Security、BitDefender Client Security、BitDefender Corporate Security、BitDefender for ISA Server、BitDefender for Samba、BitDefender Internet Security 2009、BitDefender SBS Security、BitDefender Small Office Security、BitDefender Total Security 2009
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽HP System Management Homepage──────────────────
HP System Management Homepageは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/19 登録

危険度:中
影響を受けるバージョン:3.0.1.73未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、細工されたDTLSレコードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に過度のメモリを消費される可能性がある。 [更新]
2009/05/19 登録

危険度:低
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽libsndfile────────────────────────────
libsndfileは、細工されたAIFFあるいはVOCファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/18 登録

危険度:高
影響を受けるバージョン:1.0.15〜1.0.19
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.20以降へのバージョンアップ

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/05/08 登録

危険度:高
影響を受けるバージョン:7.01、7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/07/03 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.14、SeaMonkey 1.0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IPcelerate IPsession───────────────────────
IPcelerate IPsessionは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:IPsession
回避策:公表されていません

▽Novell GroupWise WebAccess────────────────────
Novell GroupWise WebAccessは、ログインページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:7.0〜7.03 HP1a、8.0〜8.0 HP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ASP Inline Corporate Calendar──────────────────
ASP Inline Corporate Calendarは、細工されたSQLステートメントをactive_appointments.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Winamp──────────────────────────────
Winampは、細工されたファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/22 登録

危険度:高
影響を受けるバージョン:5.55以前
影響を受ける環境:Windows
回避策:5.552以降へのバージョンアップ

▽Graugon PHP Article Publisher──────────────────
Graugon PHP Article Publisherは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽CiscoWorks────────────────────────────
CiscoWorksは、CiscoWorks Common Services TFTP servicesがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。[更新]
2009/05/21 登録

危険度:中
影響を受けるバージョン:3.0.x、3.1.x、3.2.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽NetDecision TFTP Server─────────────────────
NetDecision TFTP Serverは、「/../」を含む細工されたPUTあるいはGETリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2009/05/19 登録

危険度:中
影響を受けるバージョン:4.2
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Flash Quiz────────────────────────────
Flash Quizは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:beta 2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Call Center Suite────────────────────────
Call Center Suiteは、細工されたSQLステートメントをadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:2.0.5-173
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽NSD───────────────────────────────
NSDは、packet_read_query_section () 機能のoff-by-one エラーが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/20 登録

危険度:高
影響を受けるバージョン:2.3.7、3.2.1
影響を受ける環境:UNIX、Linux
回避策:3.2.2以降へのバージョンアップ

▽NTP───────────────────────────────
NTPは、細工されたデータをntpdサーバに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/05/19 登録

危険度:
影響を受けるバージョン:4.2.4p7未満、4.2.5p74未満
影響を受ける環境:UNIX、Linux
回避策:4.2.4p7あるいは4.2.5p74以降へのバージョンアップ

▽Quagga──────────────────────────────
Quaggaは、anonymousシステムナンバリングのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされる可能性がある。 [更新]
2009/05/08 登録

危険度:低
影響を受けるバージョン:0.99.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk─────────────────────────────
Asteriskは、正当でないユーザ名でログインする際に異なるエラーメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブルートフォース攻撃によって正当なユーザ名を判明され、システムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/01/13 登録

危険度:低
影響を受けるバージョン:1.6以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk─────────────────────────────
Asteriskは、realtime IAX2ユーザを処理する際のインプリメンテーションのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にAsteriskサーバをクラッシュされる可能性がある。 [更新]
2008/12/12 登録

危険度:低
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk PBX───────────────────────────
Asterisk PBXは、ダイジェスト認証使用時にシステムへの無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/09/12 登録

危険度:低
影響を受けるバージョン:1.2、1.2.22、1.4.21.1、1.6
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk─────────────────────────────
Asteriskは、多数のPOKEリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを過度に消費される可能性がある。 [更新]
2008/07/23 登録

危険度:低
影響を受けるバージョン:1.4.8ほか
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Asterisk─────────────────────────────
Asteriskは、"pedantic"処理を有効にしている際にast_uri_decode () 機能のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/05 登録

危険度:低
影響を受けるバージョン:Open Source 1.2.9.1ほか、
Business Edition B.2.5.1ほか
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Asterisk─────────────────────────────
Asteriskは、偽装されたACK応答メッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/04/24 登録

危険度:低
影響を受けるバージョン:Business Edition B.2.5.1、C.1.8、Open Source 1.2.2.7、1.4.19、AsteriskNOW 1.0.2、s800i (Asterisk Appliance) 1.1.0.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Java System Communications Express──────────────
Sun Java System Communications Expressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/22 登録

危険度:中
影響を受けるバージョン:6.3、6 2005Q4(6.2)
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris DTrace (dtrace(1M)) ioctl(2)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。[更新]
2009/05/01 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、mallocサブシステムのMALLOCDEBUGデバッギングコンポーネントの競合条件エラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり任意のファイルを上書きされる可能性がある。[更新]
2009/05/21 登録

危険度:高
影響を受けるバージョン:5.3、6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Appleは、Mac OS Xの新バージョンおよびApache、ATS、BIND、CFNetwork、CoreGraphics、Cscope、CUPS、Disk Images、enscript、Flash Player plug-in、Help Viewer、iChat、International Components for Unicode、IPSec、Kerberos、Launch Services、libxml、Net-SNMP、Network Time、Networking、OpenSSL、PHP、QuickDraw Manager、ruby、Safari、Spotlight、system_cmds、telnet、WebKit、X11のセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2009/05/13 登録

危険度:高
影響を受けるバージョン:10.5.7未満
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Wireshark────────────────────────────
Wireshark 1.0.8がリリースされた。
http://www.wireshark.org/

▽秀丸メール────────────────────────────
秀丸メール 5.17がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、透過型プロキシサーバが HTTP の Host ヘッダに依存して接続を行う問題 [更新]
http://jvn.jp/cert/JVNVU435052/index.html

▽トピックス
JVN、SNMPv3 実装の不適切な HMAC 処理による認証回避の脆弱性 [更新]
http://jvn.jp/cert/JVNVU878044/index.html

▽トピックス
JVN、Apple 製品における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA09-133A/index.html

▽トピックス
JVN、ntpd autokey におけるバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU853097/index.html

▽トピックス
JVN、Adobe Reader および Acrobat における脆弱性 [更新]
http://jvn.jp/cert/JVNTA09-133B/index.html

▽トピックス
JVN、アップルップル製 a-News におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN42927215/index.html

▽トピックス
IPA、「情報セキュリティ白書2009」出版について
http://www.ipa.go.jp/security/publications/hakusyo/2009/hakusyo2009press.html

▽トピックス
IPA、「情報セキュリティ対策ベンチマーク バージョン3.2」と「診断の基礎データの統計情報」を公開
http://www.ipa.go.jp/about/press/20090522.html

▽トピックス
迷惑メール相談センター、『迷惑メール相談センター モバイルサイトのご案内』 更新
http://www.dekyo.or.jp/soudan/mobileinfo.html

▽トピックス
迷惑メール相談センター、『送信ドメイン認証』 更新
http://www.dekyo.or.jp/soudan/auth/

▽トピックス
キヤノンITソリューションズ、ライセンスの有効期限が切れていると表示される件について
http://canon-its.jp/supp/eset/notify20090522.html

▽トピックス
キヤノンITソリューションズ、2009年4月の月間マルウェアランキング結果発表
http://canon-its.jp/product/eset/topics/malware0904.html

▽トピックス
フォーティネットジャパン、モバイルに対する不安感を乗り越える
http://www.fortinet.co.jp/news/pr/2009/pr052209.html

▽トピックス
AVG、AVG Server Edition for Linux/FreeBSD 8.5 の発売を開始
http://www.avgjapan.com/information/info023.html

▽トピックス
au、システムメンテナンスについて
http://www.au.kddi.com/news/au_top/information/au_info_20090522103949.html

▽トピックス
NTT東日本、「フレッツ・レスキュー」サービス提供終了のご案内
http://www.ntt-east.co.jp/release/0905/090521a.html

▽トピックス
ハギワラシスコム、ウィルススキャン機能付きAES256bit暗号化ソフト搭載セキュリティUSBメモリ『Passwrod Locker ウィルススキャン』の発売について
http://www.hscjpn.co.jp/new_article.php?ar_id=439&s=0

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.143.00 (05/22)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4136

▽ウイルス情報
トレンドマイクロ、OSX_TORED.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=OSX%5FTORED%2ED

▽ウイルス情報
トレンドマイクロ、BKDR_QAKBOT.AF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FQAKBOT%2EAF

▽ウイルス情報
シマンテック、W32.Korron.B
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-052114-0331-99

▽ウイルス情報
マカフィー、ProcKill-EO
http://www.mcafee.com/japan/security/virPQ.asp?v=ProcKill-EO

▽ウイルス情報
マカフィー、Obfuscated Script.f!58
http://www.mcafee.com/japan/security/virO.asp?v=Obfuscated%20Script.f%2158

◆アップデート情報◆
───────────────────────────────────
●Debianがnsdのアップデートをリリース
───────────────────────────────────
 Debianがnsdのアップデートをリリースした。このアップデートによって、nsdにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraがquaggaのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがquaggaのアップデートパッケージをリリースした。このアップデートによって、quaggaにおける複数の問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×