セキュリティホール情報<2009/06/25> | ScanNetSecurity
2021.10.24(日)

セキュリティホール情報<2009/06/25>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽XEmacs──────────────────────────────
XEmacsは、細工されたJPEGファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/06/25 登録

危険度:高
影響を受けるバージョン:21.4.22
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Movable Type───────────────────────────
Movable Typeは、mt-wizard.cgiスクリプトの特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2009/06/25 登録

危険度:中
影響を受けるバージョン:4.0〜4.25
影響を受ける環境:UNIX、Linux、Windows
回避策:4.26以降へのバージョンアップ

▽acajoom component for Mambo / Joomla!──────────────
acajoom component for MamboおよびJoomla!は、install.acajoom.phpおよびself.acajoom.phpスクリプトにバックドアが存在することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/06/25 登録

危険度:高
影響を受けるバージョン:3.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zen Cart─────────────────────────────
Zen Cartは、細工されたSQLステートメントをsqlpatch.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/25 登録

危険度:高
影響を受けるバージョン:1.3.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyBB───────────────────────────────
MyBBは、細工されたSQLステートメントをuser.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/25 登録

危険度:中
影響を受けるバージョン:1.1〜1.4.6
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.7以降へのバージョンアップ

▽Zend Framework──────────────────────────
Zend Frameworkは、「/../」を含む細工されたURLリクエストをZend_View::render() メソッドに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/06/25 登録

危険度:中
影響を受けるバージョン:1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.5以降へのバージョンアップ

▽DirectAdmin───────────────────────────
DirectAdminは、CMD_REDIRECTがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/24 登録

危険度:高
影響を受けるバージョン:1.292、1.30.1、1.30.2、1.33.3、1.33.4、1.33.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phportal─────────────────────────────
phportalは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。 [更新]
2009/06/22 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TekBase All-in-One────────────────────────
TekBase All-in-Oneは、細工されたSQLステートメントをmembers.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/19 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey / Thunderbird────────────
Mozilla Firefox、SeaMonkey、Thunderbirdは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/06/12 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.11未満、SeaMonkey 1.1.17未満、Thunderbird 2.0.0.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apple Safari───────────────────────────
Appleは、Apple SafariにおけるCFNetwork、CoreGraphics、ImageIO、International Components for Unicode、libxml、Safari、Safari Windows Installer、WebKitのセキュリティアップデートを公開した。このアップデートによって、Safariにおける複数の問題が解消される。[更新]
2009/06/09 登録

危険度:
影響を受けるバージョン:4未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽WebSphere MQ queue manager────────────────────
WebSphere MQ queue managerは、細工されたリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/01 登録

危険度:高
影響を受けるバージョン:6.0、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Cyrus SASL────────────────────────────
Cyrus SASLは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/05/18 登録

危険度:高
影響を受けるバージョン:2.1.22以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.23以降へのバージョンアップ

▽Smarty──────────────────────────────
Smartyは、function.math.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/05/13 登録

危険度:高
影響を受けるバージョン:2.6.22
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽aMule──────────────────────────────
aMuleは、細工されたムービーファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のmplayerコマンドを実行される可能性がある。 [更新]
2009/05/01 登録

危険度:高
影響を受けるバージョン:2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Moodle──────────────────────────────
Moodleは、TeXフィルタがユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にmoodle設定ファイルなどの機密ファイルを奪取される可能性がある。 [更新]
2009/04/01 登録

危険度:低
影響を受けるバージョン:1.6 dev〜1.9.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Roundcube Webmail────────────────────────
Roundcube Webmailは、細工されたパラメータを作成されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能メモリリソースを全て消費される可能性がある。[更新]
2008/12/24 登録

危険度:低
影響を受けるバージョン:0.1、0.1 Rc1、0.1 Rc2、0.1 Alpha、0.1 Beta、0.1 Beta2、0.1.1、0.2 Alpha
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2-beta以降へのバージョンアップ

▽Smarty──────────────────────────────
Smartyは、_expand_quoted_text()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2008/11/07 登録

危険度:高
影響を受けるバージョン:2.6.9
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.20-1以降へのバージョンアップ

▽Snoopy──────────────────────────────
Snoopyは、Snoopy.class.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/10/27 登録

危険度:高
影響を受けるバージョン:1.2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.4以降へのバージョンアップ

▽Smarty──────────────────────────────
Smartyは、expand_quoted_text ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2008/10/23 登録

危険度:高
影響を受けるバージョン:2.6.19
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.20-1以降へのバージョンアップ

▽Mambo LaiThai──────────────────────────
Mambo LaiThaiは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/30 登録

危険度:中
影響を受けるバージョン:4.5.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.6以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Adobe Shockwave─────────────────────────
Adobe Shockwaveは、細工されたShockwave version 10のコンテンツを読み込むことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/25 登録

危険度:高
影響を受けるバージョン:11.5.0.596以前
影響を受ける環境:Windows
回避策:11.5.0.600以降へのバージョンアップ

▽Cisco Physical Access Gateway──────────────────
Cisco Physical Access Gatewayは、細工されたパケットをTCP 443ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2009/06/25 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Cisco Physical Access Gateway
回避策:ベンダの回避策を参照

▽SureThing CD/DVD Labeler─────────────────────
SureThing CD/DVD Labelerは、細工されたM3UあるいはPLSファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/06/25 登録

危険度:高
影響を受けるバージョン:5.1.61
影響を受ける環境:Windows
回避策:公表されていません

▽VicFTPS─────────────────────────────
VicFTPSは、細工されたLISTコマンドを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバをクラッシュされる可能性がある。
2009/06/25 登録

危険度:低
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:公表されていません

▽Bopup Communication Server────────────────────
Bopup Communication Serverは、細工されたパケットをTCP 19810ポートに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/06/25 登録

危険度:高
影響を受けるバージョン:3.2.26.5460
影響を受ける環境:Windows
回避策:公表されていません

▽Google Chrome──────────────────────────
Google Chromeは、細工されたHTTPレスポンスを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/24 登録

危険度:高
影響を受けるバージョン:2.0.172.33未満
影響を受ける環境:Windows
回避策:2.0.172.33以降へのバージョンアップ

▽Foxit Reader───────────────────────────
Foxit Readerは、細工されたJPEG2000データを持ったPDFファイルによってメモリアクセスエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/23 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽DESLock+─────────────────────────────
DESLock+は、dlpcrypt.sysドライバのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/22 登録

危険度:高
影響を受けるバージョン:4.0.2
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Sambaは、アクセス制限を適切に行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり特定のアクセスコントロールを回避される可能性がある。
2009/06/25 登録

危険度:高
影響を受けるバージョン:3.0.31〜3.3.5
影響を受ける環境:UNIX、Linux
回避策:3.0.35、3.2.13、3.3.6以降へのバージョンアップ

▽URD───────────────────────────────
URDは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/25 登録

危険度:中
影響を受けるバージョン:0.1〜0.6.1
影響を受ける環境:UNIX、Linux
回避策:0.6.2以降へのバージョンアップ

▽Mahara──────────────────────────────
Maharaは、Viewに含まれる"artefacts"のリストを保存する際のパーミッションをチェックに失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/06/25 登録

危険度:中
影響を受けるバージョン:1.1.4
影響を受ける環境:UNIX、Linux
回避策:1.1.5以降へのバージョンアップ

▽Nagios──────────────────────────────
Nagiosは、細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2009/06/25 登録

危険度:高
影響を受けるバージョン:2.10〜2.9、3.0〜3.0.6
影響を受ける環境:UNIX、Linux
回避策:3.1.1以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Moodle──────────────────────────────
Moodleは、細工されたSQLステートメントをreport.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/02/19 登録

危険度:高
影響を受けるバージョン:1.9.1ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Moodle──────────────────────────────
Moodleは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/02/13 登録

危険度:中
影響を受けるバージョン:1.9.3ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Moodle──────────────────────────────
Moodleは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/12/10 登録

危険度:中
影響を受けるバージョン:1.9.2ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Moodle──────────────────────────────
Moodleは、spell-check-logic.cgiスクリプトが不安定に一時ファイルを
作成することでシムリンク攻撃を受けるセキュリティホールが存在する。
この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイ
ルを上書きされる可能性がある。 [更新]
2008/11/20 登録

危険度:中
影響を受けるバージョン:1.8.2
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris IP(7P) マルチキャスト受信機能のメモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のメモリリソースを過度に消費される可能性がある。
2009/06/25 登録

危険度:
影響を受けるバージョン:10
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NetBSD──────────────────────────────
NetBSDは、pam_unix認証モジュールが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルートパスワードを変更される可能性がある。 [更新]
2009/06/24 登録

危険度:中
影響を受けるバージョン:4.0、4.0.1、5.0
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照

▽NetBSD──────────────────────────────
NetBSDは、細工されたXMLデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2009/06/24 登録

危険度:低
影響を受けるバージョン:4.0、4.0.1
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.7.x 系────────────────────────
ISC BIND 9.7.0a1がリリースされた。
http://www.isc.org/sw/bind/

▽Citrix XenServer─────────────────────────
Citrix XenServer 5.5がリリースされた。
http://www.citrix.co.jp/products/xenser/

▽PLAYSTATION 3 システムソフトウェア────────────────
PLAYSTATION 3 システムソフトウェア 2.80がリリースされた。
http://www.jp.playstation.com/ps3/update/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc11がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、デジタル・コンテンツの流通の促進等に関する検討委員会(第55回)配布資料
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/digitalcontent/15449.html

▽トピックス
JVN、Movable Type におけるクロスサイトスクリプティングの脆弱性[更新]
http://jvn.jp/jp/JVN86472161/index.html

▽トピックス
JVN、Movable Type におけるアクセス制限回避の脆弱性
http://jvn.jp/jp/JVN08369659/index.html

▽トピックス
キングソフト、Kingsoft InternetSecurity・OEM版「Net Stealth PC Security」の提供を開始
http://www.kingsoft.jp/company/090625.html

▽トピックス
ネットエージェント、Apacheに新たに発見されたDoS攻撃に繋がる脆弱性 One Point WallがHTTP DoS攻撃ツール「Slowloris」のアタックに対応
http://www.netagent.co.jp/slowloris.html

▽トピックス
マイクロソフト、Microsoft(R) SQL Server(R) 2008 をベースにしたデータ ウェアハウス アプライアンスの提供を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3714

▽トピックス
マイクロソフトTechNet、偽装およびアクセス制御リスト
http://technet.microsoft.com/ja-jp/security/dd941871.aspx?rss_fdn=TNTopNewInfo

▽トピックス
フィッシング詐欺サイト情報、microsoft.comの偽サイト
http://www.rbl.jp/phishing/

▽トピックス
キヤノンITソリューションズ、ESET Smart Security のパーソナルファイアウォール機能バージョン1047(20090525)の通信障害について [更新]
http://canon-its.jp/supp/eset/notify20090623.html

▽トピックス
ALSI、業界初のUSBメモリ暗号化ソフト
「SecureDevice アカデミックライセンス」を新発売
http://www.alsi.co.jp/news/sda_090624.html

▽トピックス
日本ベリサイン、ベリサインのEV SSL証明書が、世界のオンラインビジネスの収益向上に貢献
http://www.verisign.co.jp/press/2009/pr_20090625.html

▽トピックス
NECインフロンティア、オフィスシステムとの連携機能を強化 入退管理システム「SecureFrontia X」発売
http://www.necinfrontia.co.jp/press/2009/090625.html

▽トピックス
デジタルアーツ、ISP向けソフト最新版「i-フィルター for プロバイダー」を提供開始
http://www.daj.jp/company/release/2009/r062501.htm

▽トピックス
デジターボ、1CAL2千円台のデバイス制御ツール、本日より販売開始
http://www.spectator.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.223.00 (06/25)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1046 (06/25)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4214&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20

▽セミナー情報
JIPDEC、中小事業者のための「プライバシーマーク制度説明会」開催
http://privacymark.jp/news/2009/0625/index.html

▽ウイルス情報
シマンテック、W32.SillyFDC.BCA
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062503-1411-99

▽ウイルス情報
マカフィー、JS/Downloader-AH
http://www.mcafee.com/japan/security/virD.asp?v=JS/Downloader-AH

▽ウイルス情報
マカフィー、W32/Pinkslipbot!job
http://www.mcafee.com/japan/security/virPQ.asp?v=W32/Pinkslipbot!job

▽ウイルス情報
マカフィー、Podmena
http://www.mcafee.com/japan/security/virPQ.asp?v=Podmena

◆アップデート情報◆
───────────────────────────────────
●FreeBSDがlibcおよびsys/devのアップデートをリリース
───────────────────────────────────
 FreeBSDがlibcおよびsys/devのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●MIRACLE Linuxがiptablesのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがiptablesのアップデートをリリースした。このアップデートによって、iptablesにおける問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがmoodle、smarty、cyrus-sasl2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊23周年記念価格提供中★★
★★10/8~11/30迄 創刊23周年記念価格提供中★★

2021年10月8日(金)~11月30日(火) の間 ScanNetSecurity 創刊23周年記念価格で提供。

×