セキュリティホール情報<2009/10/21> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.18(水)

セキュリティホール情報<2009/10/21>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽TYPO3 extension─────────────────────────
複数のTYPO3 extensionは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/10/21 登録

危険度:
影響を受けるバージョン:Random Images 1.6.5未満、freeCap CAPTCHA 1.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Oracle製品────────────────────────────
Oracleは、複数の製品に対するパッチを公開した。このパッチの適用によって、それぞれのセキュリティホールが解消される。
2009/10/21 登録

危険度:
影響を受けるバージョン:Oracle BEA WebLogic Serverほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TBmnetCMS────────────────────────────
TBmnetCMSは、tbmnet.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JD-WordPress component for Joomla!────────────────
JD-WordPress component for Joomla!は、細工されたURLリクエストをwp-feed.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/10/21 登録

危険度:中
影響を受けるバージョン:2.0 RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BookLibrary component for Joomla!────────────────
BookLibrary component for Joomla!は、細工されたURLリクエストをreleasenote.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/10/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ACCESSGUARDIAN──────────────────────────
ACCESSGUARDIANは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/21 登録

危険度:中
影響を受けるバージョン:3.0.14、3.5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.16あるいは3.5.9以降へのバージョンアップ

▽AjaxChat component for Joomla!──────────────────
AjaxChat component for Joomla!は、細工されたURLリクエストをajcuser.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/10/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽McKesson Horizon Clinical Infrastructure─────────────
McKesson Horizon Clinical Infrastructure(HCI)は、HCIスクリプトおよびバイナリのハードコードパスワードの使用によって機密情報を奪取されるセキュリティホールが存在する。この問題は、ローカルの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/10/20 登録

危険度:低
影響を受けるバージョン:10.1、10.0、7.8、7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、細工されたGDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。なお、同様の脆弱性がPHPにも存在する。 [更新]
2009/10/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ZoIPer──────────────────────────────
ZoIPerは、細工されたSIP INVITEメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/10/16 登録

危険度:低
影響を受けるバージョン:2.22 Free
影響を受ける環境:UNIX、Linux、Windows
回避策:2.24以降へのバージョンアップ

▽Pentaho Business Intelligence──────────────────
Pentaho Business Intelligence(BI)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/16 登録

危険度:中
影響を受けるバージョン:1.2 RC2、1.2 RC3、1.7.0.1062
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Achievo─────────────────────────────
Achievoは、dispatch.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/14 登録

危険度:中
影響を受けるバージョン:1.1.0、1.2.0、1.2.1、1.3.2、1.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4以降へのバージョンアップ

▽phpMyAdmin────────────────────────────
phpMyAdminは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/14 登録

危険度:中
影響を受けるバージョン:2.11.9、3.0、3.1.0、3.2.0 rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2.2.1あるいは2.11.9.6以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、imagecolortransparent() のカラーインデックスと関連する公表されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:5.2.0〜5.2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.11以降へのバージョンアップ

▽PostgreSQL────────────────────────────
PostgreSQLは、$libdir/pluginsのライブラリをリロードする際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックエンドのサーバを終了される可能性がある。[更新]
2009/09/11 登録

危険度:高
影響を受けるバージョン:8.4、8.3.6以前、8.2.5以前、8.1.10以前、8.0.14以前、7.4.19以前
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.1、8.3.8、8.2.14、8.1.18、8.0.22以降へのバージョン
アップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ユーザが細工されたWebページをInternet Explorerで表示した場合に複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、7、8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft インターネット インフォメーション サービス───────
Microsoft インターネット インフォメーション サービス(IIS)は、FTPサービスが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 重要
影響を受けるバージョン:5.0、5.1、6.0、7.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Blue Coat ProxySG────────────────────────
Blue Coat ProxySGは、細工されたTCPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。
2009/10/21 登録

危険度:
影響を受けるバージョン:2.x、3.x、4.x、5.x
影響を受ける環境:Blue Coat ProxySG
回避策:ベンダの回避策を参照

▽Blue Coat Director────────────────────────
Blue Coat Directorは、細工されたTCPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。
2009/10/21 登録

危険度:
影響を受けるバージョン:5.1.4.2
影響を受ける環境:Blue Coat Director
回避策:ベンダの回避策を参照

▽EMC Documentum ApplicationXtender Workflow Server────────
EMC Documentum ApplicationXtender Workflow Serverは、Admin Agentservice(aws_tmxn.exe)が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたパケットをTCP 2606ポートに送ることでシステム上で任意のコードを実行される可能性がある。
2009/10/21 登録

危険度:高
影響を受けるバージョン:5.40 SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽IBM Rational AppScan───────────────────────
IBM Rational AppScanは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/21 登録

危険度:中
影響を受けるバージョン:5.5.0.2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽3Com OfficeConnect ADSL Wireless 11g Firewall Router───────
3Com OfficeConnect ADSL Wireless 11g Firewall Routerは、utility.cgiスクリプトのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス上で任意のコマンドを実行される可能性がある。 [更新]
2009/10/20 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:OfficeConnect ADSL Wireless 11g Firewall Router
回避策:公表されていません

▽Intel Desktop Board───────────────────────
Intel Desktop Boardは、特定されていないBIOSのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にBIOSを以前のバージョンに戻される可能性がある。[更新]
2009/10/20 登録

危険度:高
影響を受けるバージョン:D5400XSほか
影響を受ける環境:Intel Desktop Boards
回避策:公表されていません

▽UiTV UiPlayer ActiveX control──────────────────
UiTV UiPlayer (UiCheck.dll) ActiveX controlは、過度に長いファイル名を渡す細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。なお、同様の脆弱性がBaiduVなど他のアプリケーションにも存在する。 [更新]
2009/10/20 登録

危険度:高
影響を受けるバージョン:1.0.0.6
影響を受ける環境:Windows
回避策:UiPlayer 1.0.0.7以降へのバージョンアップ

▽IBM Rational RequisitePro────────────────────
IBM Rational RequisiteProは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/20 登録

危険度:中
影響を受けるバージョン:7.10
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Unified Presence Server──────────────────
Cisco Unified Presence Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTimesTenDプロセスを中断される可能性がある。 [更新]
2009/10/15 登録

危険度:低
影響を受けるバージョン:6.0(1)
影響を受ける環境:Cisco Unified Presence Server
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Piwik──────────────────────────────
Piwikは、ofc_upload_image.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/10/21 登録

危険度:高
影響を受けるバージョン:0.4.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Pidgin──────────────────────────────
Pidginは、oscar protocol pluginのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたICQメッセージによってアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/19 登録

危険度:低
影響を受けるバージョン:2.4.0〜2.6.2
影響を受ける環境:UNIX、Linux
回避策:2.6.3以降へのバージョンアップ

▽Xpdf───────────────────────────────
XpdfおよびXpdfが含まれるPoppler、CUPSは、細工されたPDFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/16 登録

危険度:高
影響を受けるバージョン:Xpdf 3.0〜3.02 pl3、Poppler 0.3.2〜0.10.6、Cups 1.3.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GNU wget─────────────────────────────
GNU wgetは、細工されたSSL証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2009/09/03 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libpng──────────────────────────────
libpngは、細工されたイメージを開くことでuninitialized-memory-readエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/06/09 登録

危険度:低
影響を受けるバージョン:1.0.10〜1.2.35
影響を受ける環境:UNIX、Linux
回避策:1.2.37以降へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/06/04 登録

危険度:高
影響を受けるバージョン:1.2.0未満
影響を受ける環境:UNIX、Linux
回避策:1.2.0以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽aria2──────────────────────────────
aria2は、src/AbstractCommand.ccのAbstractCommand::onAbort() 機能のフォーマットストリングエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/10/20 登録

危険度:高
影響を受けるバージョン:1.6.0、1.6.1
影響を受ける環境:Linux
回避策:1.6.2以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、ZFSファイルシステムのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザの所有権を奪取される可能性がある。[更新]
2009/10/16 登録

危険度:中
影響を受けるバージョン:Sun OpenSolaris build_snv_100〜117、Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSD 4.6がリリースされた。
http://www.openbsd.org/

▽ProFTPD─────────────────────────────
ProFTPD 1.3.3 rc2がリリースされた。
http://www.proftpd.org/

▽ProFTPD─────────────────────────────
ProFTPD 1.3.2bがリリースされた。
http://www.proftpd.org/

▽Spring Framework─────────────────────────
Spring Framework 3.0がリリースされた。
http://www.springsource.com/

▽WinPcap─────────────────────────────
WinPcap 4.1.1がリリースされた。
http://www.winpcap.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、株式会社アルファクトに対する特定電子メール法違反に係る措置命令の実施
http://www.soumu.go.jp/menu_news/s-news/02kiban08_000028.html

▽トピックス
総務省、株式会社EIGHTに対する特定電子メール法違反に係る措置命令の実施
http://www.soumu.go.jp/menu_news/s-news/02kiban08_000027.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS09-050,051,052,053,054,055,056,057,058,059,060,061,062)(10/20)更新
http://www.cyberpolice.go.jp/important/2009/20091020_170758.html

▽トピックス
JPCERT/CC、マイクロソフト社を騙るマルウエア添付メールに関する注意喚起
http://www.jpcert.or.jp/at/2009/at090022.txt

▽トピックス
JVN、キヤノンITソリューションズ製 ACCESSGUARDIAN におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN33822756/

▽トピックス
IPA、「第8回北東アジアOSS推進フォーラム」を開催
http://www.ipa.go.jp/about/press/20091021.html

▽トピックス
IPA、第5回 IPA 情報セキュリティ標語・ポスターコンクール 大賞決定
http://www.ipa.go.jp/about/press/20091020.html

▽トピックス
シマンテック、ノートン ユーティリティーズを発売
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20091021_01

▽トピックス
ソフォス、統合セキュリティー対策ソリューションのエンドポイント対策とメールセキュリティー対策を発表
http://www.sophos.co.jp

▽トピックス
ソフォス:ニュース、NASA ハッカー Gary McKinnon アメリカに引き渡し
http://www.sophos.co.jp/pressoffice/news/articles/2009/10/gary-mckinnon.html

▽トピックス
CA、ユーザ・プロビジョニングに関する米大手調査会社のレポートで、「リーダー」のポジションを獲得
http://www.ca.com/jp/press/release.aspx?cid=219742

▽トピックス
トレンドマイクロ:ブログ、911アメリカ同時多発テロ事件の「真相」が不正プログラムに誘導
http://blog.trendmicro.co.jp/archives/3151

▽トピックス
エフセキュアブログ、偽Facebook、偽ビデオ、偽CAPTCHA
http://blog.f-secure.jp/archives/50293950.html

▽トピックス
au、システムメンテナンスについて
http://www.notice.kddi.com/news/mainte/content/syougai/au_04_00004338.html

▽トピックス
au、LISMO Portアップデート(Ver4.0)のお知らせ
http://www.au.kddi.com/customer/lismo/support/information/info_20091019.html

▽トピックス
NTTアイティ、ターミナルサーバ利用の安全なテレワークサービス「マジックコネクトDLO ASPサービス」を新発売
http://www.magicconnect.net/news_release/20091020.html

▽トピックス
マイクロソフト、Microsoft(R) Office Personal 2007 2 年間ライセンス版搭載 PC 購入者を対象に、キャッシュバックキャンペーンを開始
http://www.microsoft.com/japan/office/2007/2yr/cashback/default.mspx

▽トピックス
NRIセキュア、NIST SP 800シリーズに「個人識別情報の検証における生体認証データ仕様(改訂版)」を追加
http://www.nri-secure.co.jp/security/nist.html

▽トピックス
レッドハット、ビジネスルールの管理システムの新製品「JBoss Enterprise BRMS 5.0」を提供開始
http://www.jp.redhat.com/news_releases/2009/10212009.html

▽トピックス
バッファロー、3年間のパターンファイル更新ライセンス付きウイルススキャン機能搭載セキュリティーUSBメモリー
http://buffalo.jp/products/new/2009/001035.html

▽トピックス
NSD、災害時に社外から安全にリモートアクセスして業務継続できる「どこでもセキュア」を発売
http://www.nsd.co.jp/news_pdf/news091021.pdf

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.563.80 (10/20)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
アンラボ、V3 アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4420

▽ウイルス情報
トレンドマイクロ、JS_AGENTT.DT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FAGENTT%2EDT

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEAV.BLV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEAV%2EBLV

▽ウイルス情報
シマンテック、Trojan.FakeAV!gen4
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-102022-2733-99

▽ウイルス情報
シマンテック、Trojan.FakeAV!gen5
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-102020-5723-99

▽ウイルス情報
シマンテック、Infostealer.Bancos.BB
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-102016-4120-99

▽ウイルス情報
マカフィー、Generic FakeAlert!9F6E4576
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20FakeAlert%219F6E4576

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがwgetのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがwgetのアップデートをリリースした。このアップデートによって、wgetにおける問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがMozilla Firefoxのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがMozilla Firefoxのアップデートをリリースした。このアップデートによって、Mozilla Firefoxにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●MIRACLE Linuxがxpdfのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがxpdfのアップデートをリリースした。このアップデートによって、xpdfにおける問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがpostgresqlのアップデートをリリース
───────────────────────────────────
 Turbolinuxがpostgresqlのアップデートをリリースした。このアップデートによって、postgresqlにおける複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがcmanのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがcmanのアップデートパッケージをリリースした。このアップデートによって、cmanにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraがxpdfおよびpidginのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがxpdfおよびpidginのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×