セキュリティホール情報<2009/10/02> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

セキュリティホール情報<2009/10/02>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽OSIsoft PI Server────────────────────────
OSIsoft PI Serverは、認証インプリメンテーションにおける暗号化が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPIサーバデータベースに無許可のアクセスを実行される可能性がある。
2009/10/02 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NASD CORE.NET Terelik──────────────────────
NASD CORE.NET Terelik(corenet1)は、細工された正規表現インプットストリングを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを消費される可能性がある。
2009/10/02 登録

危険度:低
影響を受けるバージョン:1.10〜3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XML sitemap module for Drupal──────────────────
XML sitemap module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/02 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Browscap module for Drupal────────────────────
Browscap module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/02 登録

危険度:中
影響を受けるバージョン:5.x-1.0、6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Organic Groups module for Drupal─────────────────
Organic Groups module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/02 登録

危険度:中
影響を受けるバージョン:5.x-7.0〜8.0、6.x-1.0〜1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Dex module for Drupal──────────────────────
Dex module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/02 登録

危険度:中
影響を受けるバージョン:5.x-1.0、6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、posix_mkfifo () 機能のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意の場所にファイルを作成される可能性がある。
2009/10/02 登録

危険度:中
影響を受けるバージョン:5.2.11、5.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Shared Sign On module for Drupal─────────────────
Shared Sign On module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/10/02 登録

危険度:中
影響を受けるバージョン:5.x、6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Kayako SupportSuite / eSupport──────────────────
Kayako SupportSuiteおよびeSupportは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/02 登録

危険度:中
影響を受けるバージョン:3.60.04
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Knowledge Manager────────────────────────
Knowledge Managerは、「/../」を含む細工されたURLリクエストをfile_manager.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/10/02 登録

危険度:中
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.3以降へのバージョンアップ

▽Boost module for Drupal─────────────────────
Boost module for Drupalは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのWebrootディレクトリに新しいディレクトリを作成される可能性がある。
2009/10/02 登録

危険度:中
影響を受けるバージョン:6.x-1.0、1.01
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FlatPress────────────────────────────
FlatPressは、細工されたURLリクエストをlogin.phpに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/10/01 登録

危険度:中
影響を受けるバージョン:0.812.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Installation Manager─────────────────────
IBM Installation Managerは、"iim:" URIを受信した際のIBMIM.exeのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2009/10/01 登録

危険度:高
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Tivoli Composite Application Manager for WebSphere──────
IBM Tivoli Composite Application Manager for WebSphereは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/01 登録

危険度:中
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Activedition───────────────────────────
Activeditionは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/01 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BIGACE Web CMS──────────────────────────
BIGACE Web CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。[更新]
2009/10/01 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSAML library─────────────────────────
OpenSAML libraryは、細工された証明書によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスのサーバ証明書を信頼してしまう可能性がある。[更新]
2009/09/29 登録

危険度:高
影響を受けるバージョン:OpenSAML 1.1.2、2.0、XMLTooling 1.0、Shibboleth Service Provider 1.3、1.3.3、2.0、2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenOffice────────────────────────────
OpenOfficeは、細工されたMicrosoft Wordドキュメントを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/09/01 登録

危険度:高
影響を受けるバージョン:1.0.1〜1.1.5、2.0〜2.4.2、3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.1以降へのバージョンアップ

▽ELinks──────────────────────────────
ELinksは、細工されたgettextメッセージカタログ(.po)を作成されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/05/11 登録

危険度:中
影響を受けるバージョン:0.11.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.3.GIT以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PHP───────────────────────────────
PHPは、特定のバージョンのWindows上で動作する際にpopen () API機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/10/02 登録

危険度:低
影響を受けるバージョン:1.0〜5.2.9
影響を受ける環境:Windows
回避策:5.2.11以降へのバージョンアップ

▽EMC Captiva PixTools Distributed Imaging ActiveX control─────
EMC Captiva PixTools Distributed Imaging ActiveX control(PDIControl.dll)は、細工されたWebサイトを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルに上書きされる可能性がある。
2009/10/02 登録

危険度:中
影響を受けるバージョン:2.2.3160.0
影響を受ける環境:Windows
回避策:公表されていません

▽Novell Netware──────────────────────────
Novell Netwareは、細工されたCALLIT RPCコールを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/10/02 登録

危険度:高
影響を受けるバージョン:6.5 SP8
影響を受ける環境:Novell Netware
回避策:ベンダの回避策を参照

▽Destiny Media Player───────────────────────
Destiny Media Playerは、過度に長いストリングを含む細工された.plsファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/10/02 登録

危険度:高
影響を受けるバージョン:1.61
影響を受ける環境:Windows
回避策:公表されていません

▽Adobe Photoshop Elements─────────────────────
Adobe Photoshop Elementsは、Adobe Active File Monitor serviceのインストールが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/10/01 登録

危険度:高
影響を受けるバージョン:8
影響を受ける環境:Windows
回避策:公表されていません

▽KeyWorks KeyHelp ActiveX control─────────────────
KeyWorks KeyHelp ActiveX controlは、細工されたアーギュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/10/01 登録

危険度:高
影響を受けるバージョン:KeyHelp.ocx 1.2.3120.0、EMC Captiva QuickScan Pro 4.6.1 build 8372
影響を受ける環境:Windows
回避策:公表されていません

▽Oracle Document Capture─────────────────────
Oracle Document Captureは、BLACKICEDEVMODE.BlackIceDEVMODECtrl.1 ActiveX control(BlackIceDEVMODE.ocx)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/10/01 登録

危険度:高
影響を受けるバージョン:10.1.3.5.0
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco IOS────────────────────────────
Ciscoは、複数のCisco IOS製品に対するセキュリティアップデートを公開した。このアップデートによって、同製品における複数のセキュリティホールが解消される。 [更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Symantec Altiris Deployment Solution───────────────
Symantec Altiris Deployment Solutionは、Altiris eXpress NS SC Download control(AeXNSPkgDLLib.dll)およびDownloadAndInstall() 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/09/24 登録

危険度:
影響を受けるバージョン:Notification Server 6.0、6.0 SP3、7.0、7.0 SP2、Deployment Solution 6.9
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽QNAP Storage Device───────────────────────
QNAP Storage Deviceは、ファイル暗号化キーを回復されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルシステムを解読される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:3.1.1 0815、3.1.0 0627、2.1.7 0613
影響を受ける環境:QNAP Storage Device
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Sambaは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのCPUリソースを消費される可能性がある。
2009/10/02 登録

危険度:低
影響を受けるバージョン:3.0.37未満、3.2.15未満、3.3.8未満、3.4.2未満
影響を受ける環境:UNIX、Linux
回避策:3.0.37、3.2.15、3.3.8、3.4.2以降へのバージョンアップ

▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLドキュメントを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/26 登録

危険度:低
影響を受けるバージョン:1.8.17、2.5.10、2.6.16、2.6.26、2.6.27、2.6.32
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Samba──────────────────────────────
Sambaは、アクセス制限を適切に行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり特定のアクセスコントロールを回避される可能性がある。 [更新]
2009/06/25 登録

危険度:高
影響を受けるバージョン:3.0.31〜3.3.5
影響を受ける環境:UNIX、Linux
回避策:3.0.35、3.2.13、3.3.6以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、get_random_int() 機能が暗号強度の弱い乱数を生成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に乱数の値を予測され、さらなる攻撃に利用される可能性がある。
2009/10/02 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.29.6
影響を受ける環境:Linux
回避策:2.6.30以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、O_EXCLがinodeの生成に失敗した際に適切な消去を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/10/02 登録

危険度:高
影響を受けるバージョン:2.6.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、sg_build_indirect() 機能のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel OOPSを引き起こされる可能性がある。
2009/10/02 登録

危険度:低
影響を受けるバージョン:2.6.28、2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽OpenSSH on Red Hat Enterprise Linux───────────────
Red Hat Enterprise Linux上で動作するOpenSSHは、RHSA-2009:1287パッチが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/10/01 登録

危険度:高
影響を受けるバージョン:5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、細工されたMicrosoft Wordドキュメントを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/09/30 登録

危険度:高
影響を受けるバージョン:2.0〜3.1
影響を受ける環境:Linux
回避策:3.1.1以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris IP moduleおよびSTREAMS Frameworkのメモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをハングされる可能性がある。
2009/10/02 登録

危険度:低
影響を受けるバージョン:Sun OpenSolaris build_snv_01〜108、Sun Solaris 10、9、8
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、NFSv4 Kerberos 資格キャッシュが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にNFSv4共有にアクセスされる可能性がある。 [更新]
2009/10/01 登録

危険度:
影響を受けるバージョン:5.3、6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSH─────────────────────────────
OpenSSH 5.3がリリースされた。
http://www.openssh.com/

▽OpenSSH─────────────────────────────
OpenSSH 5.3p1がリリースされた。
http://www.openssh.com/

▽Samba 3.4.x 系──────────────────────────
Samba 3.4.2がリリースされた。
http://us1.samba.org/samba/

▽Samba 3.3.x 系──────────────────────────
Samba 3.3.8がリリースされた。
http://us1.samba.org/samba/

▽Samba 3.2.x 系──────────────────────────
Samba 3.2.15がリリースされた。
http://us1.samba.org/samba/

▽Samba 3.0.x 系──────────────────────────
Samba 3.0.37がリリースされた。
http://us1.samba.org/samba/

▽Amarok──────────────────────────────
Amarok 2.2がリリースされた。
http://www.kdenews.org/2009/10/01/amarok-22-sunjammer-released

▽Apple iWork───────────────────────────
Apple iWork '09 アップデート 3がリリースされた。
http://support.apple.com/kb/DL833?viewlocale=ja_JP&locale=ja_JP

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc1-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
IPA、「第5回 IPA 情報セキュリティ標語・ポスター」 コンクールの入選候補作品決定とご意見募集を開始
http://www.ipa.go.jp/about/pubcomme/200910/index.html

▽トピックス
フィッシング対策協議会、2009/9 フィッシング情報届出状況
http://www.antiphishing.jp/information/information1002.html

▽トピックス
トレンドマイクロ、早稲田大学 寄附講座
http://jp.trendmicro.com/jp/about/csr/education/waseda/index.html

▽トピックス
トレンドマイクロ、ダメージクリーンナップエンジン 6.2公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1307

▽トピックス
シマンテック、中堅/中小規模企業の災害対策に対する認識と実情を示す調査を実施
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20091002_01

▽トピックス
シマンテック、革新的なレピュテーションベースのセキュリティ技術を提供
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20091001_01

▽トピックス
マカフィー、ネットワーク不正侵入対策システム市場でトップシェアを達成
http://www.mcafee.com/japan/about/prelease/pr_09b.asp?pr=09/10/01-1

▽トピックス
Panda Security、Panda Managed Office Protection 価格改定のお知らせ
http://www.ps-japan.co.jp/whatsnew/n131.html

▽トピックス
セキュアブレイン、サモア大地震に関する検索結果に悪質ウェブサイトが含まれていることを注意喚起
http://www.securebrain.co.jp/news/091001_samoa_alert.html

▽トピックス
キヤノンITソリューションズ、Adobe製品の誤検出について
http://canon-its.jp/supp/eset/notify20091001.html

▽トピックス
エフセキュアブログ、世界のどこにいても安全第一
http://blog.f-secure.jp/archives/50283618.html

▽トピックス
NTTドコモ、ドコモ、NEC、パナソニックモバイル、富士通の4社がLTE対応の通信プラットフォームを共同開発
http://www.nttdocomo.co.jp/info/news_release/page/091001_01.html

▽トピックス
NTTコミュニケーションズ、コールセンター業務の品質マネジメント規格「COPC-2000」の認証取得について
http://www.ntt.com/release/monthNEWS/detail/20091001_2.html

▽トピックス
KDDI、「au one net 有害サイトブロックサービス」の提供終了について
http://www.kddi.com/corporate/news_release/2009/1001/index.html

▽トピックス
ソフトイーサ、「PacketiX Desktop VPN Business 2.0」と 「PacketiX VPN 2.0」のインストールが容易に
http://www.softether.co.jp/jp/news/091002.aspx

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.495.80 (10/02)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽ウイルス情報
シマンテック、W32.SillyFDC.BCZ
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-100200-3635-99

▽ウイルス情報
シマンテック、Trojan.Bredolab!gen2
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-100116-5711-99

▽ウイルス情報
シマンテック、Trojan.Kissderfrom
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-100110-3032-99

▽ウイルス情報
マカフィー、Downloader-BQZ.a
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BQZ.a

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがlibxmlおよびlibxml2のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがlibxmlおよびlibxml2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがrdesktopのアップデートをリリース
───────────────────────────────────
 Turbolinuxがrdesktopのアップデートをリリースした。このアップデートによって、rdesktopにおける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Ubuntu Linuxがopenoffice.orgおよびsambaのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがopenoffice.orgおよびsambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Linuxがelinksおよびxenのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがelinksおよびxenのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

    バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  6. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

  10. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×