セキュリティホール情報<2009/05/26> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.24(木)

セキュリティホール情報<2009/05/26>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Serena Dimensions CM───────────────────────
Serena Dimensions CMは、デスクトップクライアントがSSL証明書を適切にチェックしていないことが原因でman-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントとサーバ間のデータを閲覧、改ざんされる可能性がある。[更新]
2009/05/25 登録

危険度:中
影響を受けるバージョン:10.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark────────────────────────────
Wiresharkは、細工されたPCNFSDパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPCNFSD非セクタをクラッシュされる可能性がある。 [更新]
2009/05/25 登録

危険度:中
影響を受けるバージョン:0.8.20〜1.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Tutorial Share──────────────────────────
Tutorial Shareは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2009/05/25 登録

危険度:中
影響を受けるバージョン:3.4、3.5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pidgin──────────────────────────────
Pidginは、decrypt_out () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/25 登録

危険度:高
影響を受けるバージョン:2.0.0、2.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5.6以降へのバージョンアップ

▽Views Bulk Operations module for Drupal─────────────
Views Bulk Operations module for Drupalは、特定されていない原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のノードクラスを回避される可能性がある。 [更新]
2009/05/22 登録

危険度:中
影響を受けるバージョン:5.x-1.2、6.x-1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Online Rent───────────────────────────
Online Rentは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/20 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Dir Submit──────────────────────────
PHP Dir Submitは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cyrus SASL────────────────────────────
Cyrus SASLは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/05/18 登録

危険度:高
影響を受けるバージョン:2.1.22以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.23以降へのバージョンアップ

▽SquirrelMail───────────────────────────
SquirrelMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/13 登録

危険度:高
影響を受けるバージョン:1.4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.18以降へのバージョンアップ

▽udev───────────────────────────────
udevは、細工されたNETLINKメッセージを送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/04/17 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/13 登録

危険度:中
影響を受けるバージョン:0.99.2〜1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、PN-DCPディスアクタにフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/01 登録

危険度:高
影響を受けるバージョン:1.0.0〜1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSSL─────────────────────────────
OpenSSLは、細工された署名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/26 登録

危険度:中
影響を受けるバージョン:0.9.8h〜0.9.8j
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8kへのバージョンアップ

▽Squirrelmail───────────────────────────
Squirrelmailは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/12/04 登録

危険度:中
影響を受けるバージョン:1.4.16
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Squirrelmail───────────────────────────
Squirrelmailは、クッキーを適切に取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
2008/10/08 登録

危険度:中
影響を受けるバージョン:1.4.15
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.16以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Novell GroupWise WebAccess────────────────────
Novell GroupWise WebAccessは、ログインページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/05/22 登録

危険度:高
影響を受けるバージョン:7.0〜7.03 HP1a、8.0〜8.0 HP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ASP Inline Corporate Calendar──────────────────
ASP Inline Corporate Calendarは、細工されたSQLステートメントをactive_appointments.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Office Message System──────────────────────
Office Message Systemは、ダイレクトリクエストをconfigure.aspあるいはaddmessage2.aspスクリプトに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。 [更新]
2009/05/21 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NTP───────────────────────────────
NTPは、細工されたデータをntpdサーバに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/05/19 登録

危険度:高
影響を受けるバージョン:4.2.4p7未満、4.2.5p74未満
影響を受ける環境:UNIX、Linux
回避策:4.2.4p7あるいは4.2.5p74以降へのバージョンアップ

▽Cscope──────────────────────────────
Cscopeは、細工されたファイルやディレクトリを開くことでバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/08 登録

危険度:高
影響を受けるバージョン:13.0、15.0 b12〜15.7
影響を受ける環境:UNIX、Linux
回避策:15.7a以降へのバージョンアップ

▽acpid──────────────────────────────
acpidは、UNIXソケットを閉じる際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデーモンを無限ループ状態にされる可能性がある。 [更新]
2009/04/23 登録

危険度:低
影響を受けるバージョン:1.0.0〜1.0.8
影響を受ける環境:UNIX、Linux
回避策:1.0.10以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/20 登録

危険度:高
影響を受けるバージョン:3.02
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽CUPS───────────────────────────────
CUPSは、細工されたTIFFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/20 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽FreeType─────────────────────────────
FreeTypeは、複数の整数オーバーフローによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/04/20 登録

危険度:高
影響を受けるバージョン:2.3.9以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽NTP───────────────────────────────
NTPは、cookedprint () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/14 登録

危険度:高
影響を受けるバージョン:4.2.4p6
影響を受ける環境:UNIX、Linux
回避策:4.2.4p7-RC2以降へのバージョンアップ

▽OpenSSH─────────────────────────────
OpenSSHは、X11クッキーを適切に作成していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/18 登録

危険度:中
影響を受けるバージョン:4.6以前
影響を受ける環境:UNIX、Linux
回避策:4.7以降へのバージョンアップ

▽OpenSSH─────────────────────────────
OpenSSHは、signal handerが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/09/29 登録

危険度:中
影響を受けるバージョン:4.3未満
影響を受ける環境:UNIX、Linux
回避策:4.4へのバージョンアップ

▽OpenSSH─────────────────────────────
OpenSSHは、scpコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:4.2p1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Pango──────────────────────────────
Pangoは、過度に長いglyphストリングのテキストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/05/11 登録

危険度:高
影響を受けるバージョン:1.23
影響を受ける環境:Linux
回避策:1.24以降へのバージョンアップ

▽Ghostscript / ArgyllCMS─────────────────────
GhostscriptおよびArgyllCMSは、細工されたイメージファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/11 登録

危険度:高
影響を受けるバージョン:Ghostscript 8.64以前、ArgyllCMS 1.0.3以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、nfs_server structのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2009/05/08 登録

危険度:
影響を受けるバージョン:2.6.23未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、agpサブシステムのdrivers/char/agp/generic.cが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にページを閲覧される可能性がある。[更新]
2009/05/01 登録

危険度:低
影響を受けるバージョン:2.6.29 git1以前
影響を受ける環境:Linux
回避策:2.6.30-rc3以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、CIFSTCon () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりCIFSクライアントをクラッシュされる可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux kernel───────────────────────────
Linux kernelは、exit_notify() 機能のCAP_KILL checkのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスーパーユーザ特典でシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.30-rc1以降へのバージョンアップ

▽Ghostscript───────────────────────────
Ghostscriptは、src/gdevpdtb.cのpdf_base_font_alloc () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/06 登録

危険度:高
影響を受けるバージョン:8.0.1〜8.61
影響を受ける環境:Linux
回避策:8.64以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、EFER_LMEのセットの確認に失敗することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にEFERへ無許可のアクセスを実行される可能性がある。[更新]
2009/04/03 登録

危険度:低
影響を受けるバージョン:2.6.28.4以前
影響を受ける環境:Linux
回避策:2.6.29以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、shmサブシステムのshm_get_stat機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを応答不能にされる可能性がある。
2009/03/16 登録

危険度:低
影響を受けるバージョン:2.6.28.4以前
影響を受ける環境:Linux
回避策:2.6.28.5以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、child process signalsの処理時にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスを不能にされる可能性がある。 [更新]
2009/02/27 登録

危険度:低
影響を受けるバージョン:2.6.9ほか
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、do_setlk ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/15 登録

危険度:低
影響を受けるバージョン:2.6.25.5
影響を受ける環境:Linux
回避策:2.6.25.6以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、sadmindが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/05/26 登録

危険度:
影響を受けるバージョン:8、9
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

▽Sun Java System Portal Server──────────────────
Sun Java System Portal Serverは、エラーページがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/26 登録

危険度:
影響を受けるバージョン:6.3.1、7.1、7.2
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 6.0.x 系──────────────────────────
MySQL 6.0.11-alphaがリリースされた。
http://www.mysql.com/

▽PostgreSQL 8.4.x 系───────────────────────
PostgreSQL 8.4 Beta 2がリリースされた。
http://www.postgresql.org/

▽Hidemarnet Explorer───────────────────────
Hidemarnet Explorer 4.05がリリースされた。
http://hide.maruo.co.jp/software/hmnetex.html

▽Drools──────────────────────────────
Drools 5.0がリリースされた。
http://www.jboss.org/drools

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc7-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会安全・信頼性検討作業班(第15回)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/ipnet/13630.html

▽トピックス
フィッシング対策協議会、NEWS LETTER No. 17:フィッシング対策への事業者の取組/都市銀行
http://www.antiphishing.jp/column/column400.html

▽トピックス
JPNIC、適切に設定されていない逆引きネームサーバの通知と委任停止の取り組み再開のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090525-01.html

▽トピックス
トレンドマイクロ:ブログ、【Weekly Threat Info】海外記事をナナメ読み:「Gumblarウイルス」の進化、情報漏えい騒動が相次ぐ
http://blog.trendmicro.co.jp/archives/2848

▽トピックス
CA、ITサービスの運用コストを改善し、ITの潜在価値を引き出す製品群「CA Service Management」の最新版を発表
http://www.ca.com/jp/press/release.aspx?cid=207185

▽トピックス
au、au携帯電話「W62K」「W63Kカメラなしモデル」「W65K」の一部製品における電源不具合について
http://www.kddi.com/corporate/news_release/2009/0526/index.html

▽トピックス
イー・モバイル、データ通信サービス契約者向け「国際ローミング」を6月1日(月)より提供開始
http://www.emobile.jp/cgi-bin/press.cgi?id=657

▽トピックス
NTTコミュニケーションズ、SaaS/クラウド時代に対応する企業向けネットワークサービスの新メニュー「バーストイーサアクセス」の提供について
http://www.ntt.com/release/monthNEWS/detail/20090525_3.html

▽トピックス
マイクロソフト、電気・電子部品業界向け次世代情報交換基盤の実証実験において、ロゼッタネットジャパンがマイクロソフトプラットフォームを採用
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3694

▽トピックス
マイクロソフト、あんしん処 セキュリ亭 サイト オープン
http://technet.microsoft.com/ja-jp/security/dd767538.aspx

▽トピックス
マイクロソフト、[開発者向け] Windows 7 互換性評価ポイント ハンズオンラボ 公開
http://msdn.microsoft.com/ja-jp/windows/dd819177.aspx

▽トピックス
三菱総研DCS、統合ログ管理アプライアンス「RSA enVision」を販売開始
http://www.dcs.co.jp/index.html

▽トピックス
日商エレ、ワームウイルスの2次拡散や内部ハッキングを防ぐL2セキュリティスイッチを販売開始
http://www.nissho-ele.co.jp/press/goods/2009/0905_sg.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.147.00 (05/26)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4143

▽ウイルス情報
マカフィー、PWS-Banker.cz
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Banker.cz

▽ウイルス情報
マカフィー、W32/IRCbot.gen.z
http://www.mcafee.com/japan/security/virI.asp?v=W32/IRCbot.gen.z

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがpidginのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがpidginのアップデートをリリースした。このアップデートによって、pidginにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがpoppler、xpdf、pango、acpid、freetype2、udev、ghostscript、ntp、cyrus-sasl、kernel、gpdf、cups、opensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-maillist、proftpd、opensshのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがkernel、wireshark、squirrelmailのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  2. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×