セキュリティホール情報<2009/09/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.19(火)

セキュリティホール情報<2009/09/18>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽refbase─────────────────────────────
refbaseは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:0.9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RSSMediaScript──────────────────────────
RSSMediaScriptは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Elite Ladders──────────────────────────
Elite Laddersは、細工されたSQLステートメントをladders.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpPollScript──────────────────────────
phpPollScriptは、細工されたURLリクエストをinit.poll.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ardguest Guestbook────────────────────────
Ardguest Guestbookは、ardguest.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenID module for Drupal─────────────────────
OpenID module for Drupalは、OpenID Authentication 2.0インプリメンテーションのエラーが原因でセッションを乗っ取られるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:5.x-1.0、1.1、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Comment RSS module for Drupal──────────────────
Comment RSS module for Drupalは、ノードタイトルにRSSフィードへのリンクを加えることでアクセス許可を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/09/18 登録

危険度:低
影響を受けるバージョン:5.x-1.0、1.1、2.1、6.x-1.0、1.1、1.2、2.0、
2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Date module for Drupal──────────────────────
Date module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜1.8、2.0〜2.7、6.x-1.0〜2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Polipo──────────────────────────────
Polipoは、過度に長いURLリクエストを送ることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/09/18 登録

危険度:低
影響を受けるバージョン:1.0.2、1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.4以降へのバージョンアップ

▽Notepad++────────────────────────────
Notepad++は、細工された.Cあるいは.CPP(C++)ファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/09/18 登録

危険度:高
影響を受けるバージョン:5.4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SaphpLesson───────────────────────────
SaphpLessonは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adium──────────────────────────────
Adiumは、javascriptと関連する公表されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:1.0〜1.0.5、1.1〜1.1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2以降へのバージョンアップ

▽Local Media Browser───────────────────────
Local Media Browserは、"Security holes"と関連する公表されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/09/18 登録

危険度:低
影響を受けるバージョン:0.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.1以降へのバージョンアップ

▽QuarkMail────────────────────────────
QuarkMailは、細工されたURLリクエストをget_message.cgiスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽jLord RSS Feed Creator conponent for Joomla!───────────
jLord RSS Feed Creator conponent for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽foobla Suggestions component for Joomla!─────────────
foobla Suggestions component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Micro CMS────────────────────────────
Micro CMSは、細工されたURLリクエストをmicrocms-include.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:0.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark────────────────────────────
Wiresharkは、細工されたTLS 1.2ネットワークパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTLSディスセクタをクラッシュされる可能性がある。[更新]
2009/09/17 登録

危険度:低
影響を受けるバージョン:1.2.0、1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Google Chrome──────────────────────────
Google Chromeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/17 登録

危険度:中
影響を受けるバージョン:2.0.172.30、2.0.172.31、2.0.172.33、
2.0.172.37、2.0.172.43、3.0 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.195.21以降へのバージョンアップ

▽IBM Tivoli Directory Server───────────────────
IBM Tivoli Directory Serverは、特定されていないエラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりDoS攻撃を受ける可能性がある。[更新]
2009/09/08 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Lotus Domino Server─────────────────────
IBM Lotus Domino Serverは、特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプロセスをクラッシュされる可能性がある。[更新]
2009/09/08 登録

危険度:低
影響を受けるバージョン:8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ruby on Rails──────────────────────────
Ruby on Railsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/07 登録

危険度:中
影響を受けるバージョン:2.0、2.0.4、2.0.5、2.1、2.1.1、2.2.2、
2.3.2、2.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.4あるいは2.2.3以降へのバージョンアップ

▽Multiple vendor TCP implementations───────────────
多くのベンダのTCP implementationsは、TCP state tableでのインフォメーションを適切に取り扱わないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのconnection queue resourcesを消費される可能性がある。[更新]
2008/10/28 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、imageObjectIM.class.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2008/01/31 登録

危険度:高
影響を受けるバージョン:1.4.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.15以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Quiksoft EasyMail Objects ActiveX control────────────
Quiksoft EasyMail Objects ActiveX controlは、過度に長いアーギュメントを渡す悪意あるWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/09/18 登録

危険度:高
影響を受けるバージョン:6.x
影響を受ける環境:Windows
回避策:公表されていません

▽Novell GroupWise WebAccess────────────────────
Novell GroupWise WebAccessは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:7.0〜7.03、8.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽DJ Studio────────────────────────────
DJ Studioは、過度に長い細工された.PLS playlistファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/09/18 登録

危険度:低
影響を受けるバージョン:4.2
影響を受ける環境:Windows
回避策:公表されていません

▽FileCOPA FTP Server───────────────────────
FileCOPA FTP Serverは、細工された多数のNOOPコマンドを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2009/09/18 登録

危険度:低
影響を受けるバージョン:5.01
影響を受ける環境:Windows
回避策:5.1.2以降へのバージョンアップ

▽Novell Groupwise Client ActiveX control─────────────
Novell Groupwise Client ActiveX control(gxmim1.dll)は、細工されたWebサイトを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2009/09/18 登録

危険度:低
影響を受けるバージョン:7.0.3.1294
影響を受ける環境:Windows
回避策:公表されていません

▽BigAnt Server──────────────────────────
BigAnt Serverは、過度に長いhttpリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。[更新]
2009/09/17 登録

危険度:高
影響を受けるバージョン:2.50、SP1
影響を受ける環境:Windows
回避策:公表されていません

▽HP StorageWorks Remote Management Interface───────────
HP StorageWorks Remote Management Interfaceは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインタフェースを不能にされる可能性がある。[更新]
2009/09/16 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:HP StorageWorks
回避策:ベンダの回避策を参照

▽Protector Plus──────────────────────────
Protector Plusは、Protector Plus Anti-virus Monitor Service(PPAVMON.exe)のインストレーションが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/09/16 登録

危険度:高
影響を受けるバージョン:9.1.1 Professional、
2009 for Windows Desktop 8.0 E03、
2009 for Windows Server 8.0 E03
影響を受ける環境:Windows
回避策:公表されていません

▽Novell iPrint Client───────────────────────
Novell iPrint Clientは、特定されていないエラーが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/09/08 登録

危険度:高
影響を受けるバージョン:4.38
影響を受ける環境:Windows
回避策:公表されていません

▽ASUS WL-500Wルータ────────────────────────
ASUS WL-500Wルータは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/09/07 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:ASUS WL-500W
回避策:公表されていません

▽ASUS WL-330gEルータ───────────────────────
ASUS WL-330gEルータは、公表されていない原因でセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。[更新]
2009/09/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:ASUS WL-330gE
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FFmpeg──────────────────────────────
FFmpegは、細工されたVMDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/09/18 登録

危険度:高
影響を受けるバージョン:0.5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Changetrack───────────────────────────
Changetrackは、細工されたファイル名を作成することで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2009/09/18 登録

危険度:高
影響を受けるバージョン:4.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GNU Troff────────────────────────────
GNU Troff(groff)は、pdfroff toolが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:1.10〜1.19.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽RT────────────────────────────────
RT(Request Tracker)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/18 登録

危険度:中
影響を受けるバージョン:3.4.6〜3.8.4
影響を受ける環境:UNIX、Linux
回避策:3.6.9あるいは3.8.5以降へのバージョンアップ

▽AdsDX──────────────────────────────
AdsDXは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/17 登録

危険度:中
影響を受けるバージョン:3.05
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽FreeRADIUS────────────────────────────
FreeRADIUSは、特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデーモンをクラッシュされる可能性がある。[更新]
2009/09/08 登録

危険度:低
影響を受けるバージョン:1.1.7、0.9.2
影響を受ける環境:UNIX、Linux
回避策:1.1.8以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、bootpdが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。[更新]
2009/09/16 登録

危険度:低
影響を受けるバージョン:11.11、11.23、11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PHP for Windows─────────────────────────
PHP for Windows 5.2.11がリリースされた。
http://www.php.net/

▽Snowl──────────────────────────────
Snowl 0.3がリリースされた。
http://labs.mozilla.com/projects/snowl/

▽Google Chrome──────────────────────────
Google Chrome 3がリリースされた。
http://google.co.jp/chrome

▽秀丸リマインダ──────────────────────────
秀丸リマインダ Ver1.11がリリースされた。
http://hide.maruo.co.jp/software/hmrem.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、複数の TCP の実装におけるサービス運用妨害 (DoS) の脆弱性[更新]
http://jvn.jp/cert/JVNVU943657/

▽トピックス
JVN、XF-Section におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN00425482/

▽トピックス
JVN、Opera におけるサードパーティ Cookie の取り扱いに関する問題
http://jvn.jp/jp/JVN39157969/

▽トピックス
シマンテック、ノートン 2010 製品を発表 ネット犯罪に対抗する革新的な検出技術を搭載
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090917_02

▽トピックス
シマンテック、ノートンのテレビ CM にしょこたんこと中川翔子さんが初登場!
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090917_01

▽トピックス
キヤノンITソリューションズ、2009年8月の月間マルウェアランキング結果発表
http://canon-its.jp/product/eset/topics/malware0908.html

▽トピックス
トレンドマイクロ:ブログ、マルウェア解析の現場から−01
http://blog.trendmicro.co.jp/archives/3073

▽トピックス
エフセキュアブログ、スウェイジをエサにしたさらなるトラップ
http://blog.f-secure.jp/archives/50268545.html

▽トピックス
G DATA、お詫び〜2010セットアップDLにあたって
http://gdata.co.jp/press/archives/2009/09/2010dl.htm

▽トピックス
アンラボ、カスタマーサポートセンター一時休止のお知らせ
http://www.ahnlab.co.jp/news/view.asp?seq=4373

▽トピックス
au、au携帯電話の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20090917.html

▽トピックス
WILLCOM、ウィルコムとNEC、「FMC拡販推進プロジェクト」を発足
http://www.willcom-inc.com/ja/corporate/press/2009/09/17/index.html

▽トピックス
NTTデータ・セキュリティ、日本カード情報セキュリティ協議会『ホームページ開設』のお知らせ
http://www.nttdata-sec.co.jp/headline/2009/090917.html

▽トピックス
日立東日本ソリューションズと金融財政総合研究所、マイクロソフトが金融機関向け顧客情報マネジメント製品の提供で協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3756

▽トピックス
凸版印刷、テュフ ラインランド、NXPの3社が協業し、「UHF帯ICホログラム」を活用した製品管理認証システムを提供開始
http://www.toppan.co.jp/news/newsrelease975.html

▽トピックス
ログイット、メールアーカイブ・アプライアンス「ウチノBossメールNEO」を販売
http://www.logit.co.jp

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4374

▽ウイルス情報
シマンテック、PersonalAntivirus
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-091711-2257-99

▽ウイルス情報
マカフィー、J2ME/Hoaxer.B
http://www.mcafee.com/japan/security/virH.asp?v=J2ME/Hoaxer.B

▽ウイルス情報
マカフィー、J2ME/Hoaxer.C
http://www.mcafee.com/japan/security/virH.asp?v=J2ME/Hoaxer.C

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがcmanおよびfreeradiusのアップデートをリリース
───────────────────────────────────
RedHat Linuxがcmanおよびfreeradiusのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu Linuxがkde4libsおよびkdelibsのアップデートをリリース
───────────────────────────────────
Ubuntu Linuxがkde4libsおよびkdelibsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  6. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×