セキュリティホール情報<2009/12/04> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.10.15(月)

セキュリティホール情報<2009/12/04>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽IBM WebSphere Portal───────────────────────
IBM WebSphere Portalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/04 登録

危険度:中
影響を受けるバージョン:6.1.0.0、6.1.0.1、6.1.0.2、6.1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.0.3以降へのバージョンアップ

▽Quate CMS────────────────────────────
Quate CMSは、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/04 登録

危険度:中
影響を受けるバージョン:0.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Thatware─────────────────────────────
Thatwareは、細工されたURLリクエストをthatfile.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/04 登録

危険度:中
影響を受けるバージョン:0.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple Machines Forum──────────────────────
Simple Machines Forumは、細工されたGLOBALSクッキーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを停止される可能性がある。
2009/12/04 登録

危険度:高
影響を受けるバージョン:1.1.10、2.0 RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.11以降へのバージョンアップ

▽Taxonomy Timer module for Drupal─────────────────
Taxonomy Timer module for Drupalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/04 登録

危険度:中
影響を受けるバージョン:5.x-0.1〜1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Pligg──────────────────────────────
Pliggは、login.phpおよびuser_settings.phpスクリプトにリダイレクトのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を実行される可能性がある。
2009/12/04 登録

危険度:中
影響を受けるバージョン:1.0.2、9.5、9.9.0、9.9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyFAQ─────────────────────────────
phpMyFAQは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/04 登録

危険度:中
影響を受けるバージョン:2.5.0〜2.5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.17あるいは2.5.2以降へのバージョンアップ

▽mojoBlog component for Joomla!──────────────────
mojoBlog component for Joomla!は、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/04 登録

危険度:中
影響を受けるバージョン:0.15
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joaktree component for Joomla!──────────────────
Joaktree component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/12/03 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Theeta CMS────────────────────────────
Theeta CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/03 登録

危険度:中
影響を受けるバージョン:0.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SSL VPN(Web VPN)製品──────────────────────
複数のSSL VPN(Web VPN)製品は、細工されたWebページにアクセスすることでWebブラウザのセキュリティメカニズム(Same Origin Policy)を迂回されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVPNセッションのハイジャックや、SSL VPN(Web VPN)を通じてアクセスしたコンテンツの閲覧や改ざんを実行される可能性がある。 [更新]
2009/12/02 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽Cacti──────────────────────────────
Cactiは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2009/12/02 登録

危険度:高
影響を受けるバージョン:0.8.7e
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/11/06 登録

危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません


▽Network Security Services────────────────────
Network Security Services(NSS)は、細工された証明書を送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/08/03 登録

危険度:高
影響を受けるバージョン:3.11.2、3.11.3、3.11.4、3.11.5
影響を受ける環境:UNIX、Linux、Windows
回避策:3.12.3以降へのバージョンアップ

▽Application Control───────────────────────
複数のApplication Controlは、細工されたリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2009/06/11 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、DHTML 編集コンポーネントの ActiveX コントロールにセキュリティホールが存在する。この問題が悪用されると、細工されたWeb ページを開くことでリモートからコードを実行される可能性がある。[更新]
2009/09/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Huawei MT882───────────────────────────
Huawei MT882は、rpwizPppoe.htmページのuse of an autocomple機能が原因でセキュリティが低下するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイスへの無許可のアクセスを実行される可能性がある。
2009/12/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Huawei MT882
回避策:公表されていません

▽Adobe Illustrator────────────────────────
Adobe Illustratorは、過度に長いDSCコメントを含む細工された.epsファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/04 登録

危険度:高
影響を受けるバージョン:13.0.0、14.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽TUKEVA Password Reminder─────────────────────
TUKEVA Password Reminderは、デフォルトパスワードを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションがストアしたパスワードを奪取される可能性がある。
2009/12/04 登録

危険度:中
影響を受けるバージョン:1.0.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽Lateral Arts Uploader ActiveX control──────────────
Lateral Arts Uploader ActiveX controlは、過度に長いストリングアーギュメントを渡す細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/04 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:各ベンダの回避策を参照

▽Golden FTP Server────────────────────────
Golden FTP Serverは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2009/12/03 登録

危険度:低
影響を受けるバージョン:4.30
影響を受ける環境:Windows
回避策:公表されていません

▽Roxio Creator──────────────────────────
Roxio Creatorは、細工されたイメージファイルによって整数オーバーフローエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/12/03 登録

危険度:高
影響を受けるバージョン:9.0.136
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽DISA's UNIX Security Readiness Review──────────────
DISA's UNIX Security Readiness Review(SRR)は、細工されたファイルによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/12/04 登録

危険度:
影響を受けるバージョン:2009
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽HB-NS──────────────────────────────
HB-NS(Harold Bakker's NewsScript)は、ダイレクトリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/12/04 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽AWStats─────────────────────────────
AWStatsは、特定されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/12/04 登録

危険度:中
影響を受けるバージョン:6.0〜6.9
影響を受ける環境:UNIX、Linux
回避策:6.95以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Debian Xfig package───────────────────────
DebianのXfig packageは、細工された.figファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/12/04 登録

危険度:高
影響を受けるバージョン:3.2.5
影響を受ける環境:Linux
回避策:公表されていません

▽dotDefender───────────────────────────
dotDefenderは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/12/03 登録

危険度:中
影響を受けるバージョン:3.8-5
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、nfs4_proc_lock() 機能のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2009/11/09 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、pipe_read_open()、pipe_write_open()、pipe_rdwr_open() pipe.c機能のNULL pointer dereferenceエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2009/11/06 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、af_unix.cのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをハングアップされる可能性がある。 [更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:2.2.27、2.4.1〜2.4.37.6、2.6.0〜2.6.31.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、netlinkサブシステムが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさらなる攻撃に利用される可能性がある。 [更新]
2009/10/22 登録

危険度:低
影響を受けるバージョン:2.4.1〜2.4.37.5、2.6.0〜2.6.12.6
影響を受ける環境:Linux
回避策:2.4.37.6あるいは2.6.13-rc1以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、特定のtcmの初期化に失敗することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさらなる攻撃に利用される可能性がある。
2009/10/22 登録

危険度:低
影響を受けるバージョン:2.4.1〜2.4.37.6、2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:2.6.32-rc5以降へのバージョンアップ

▽Linux Kernel───────────────────────────
x86-64システム上で動作するLinux Kernelは、特定の64bitレジスタを不適切にクリアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/10/05 登録

危険度:低
影響を受けるバージョン:2.6.11 rc1-bk6〜2.6.31 rc1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、O_EXCLがinodeの生成に失敗した際に適切な消去を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/10/02 登録

危険度:高
影響を受けるバージョン:2.6.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、AppleTalkプロトコルカーネルモジュールのメモリリークエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを過度に消費される可能性がある。 [更新]
2009/09/16 登録

危険度:低
影響を受けるバージョン:2.4.33〜2.6.31 rc7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Java System Portal Server──────────────────
Sun Java System Portal Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/04 登録

危険度:中
影響を受けるバージョン:6.3.1、7.1、7.2
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、freebsd-update(8) ユーティリティワーキングディレクトリのパーミッションを適切に設定していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に更新されたファイルを閲覧される可能性がある。
2009/12/04 登録

危険度:中
影響を受けるバージョン:6.3、6.4、7.1、7.2、8.0
影響を受ける環境:FreeBSD
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Java for Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。
2009/12/04 登録

危険度:
影響を受けるバージョン:10.6 Update 1未満、10.5 Update 6未満
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libpng──────────────────────────────
libpng 1.2.41がリリースされた。
http://www.libpng.org/pub/png/libpng.html

▽Java for Mac OS X 10.6──────────────────────
Java for Mac OS X 10.6 アップデート 1がリリースされた。
http://support.apple.com/kb/DL972?viewlocale=ja_JP&locale=ja_JP

▽Java for Mac OS X 10.5──────────────────────
Java for Mac OS X 10.5 アップデート 6がリリースされた。
http://support.apple.com/kb/DL971?viewlocale=ja_JP&locale=ja_JP

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
IPA/ISEC、【注意喚起】ワンクリック不正請求に関する相談急増!
http://www.ipa.go.jp/security/topics/alert20080909.html

▽トピックス
JVN、BIND 9 の DNSSEC 検証処理における脆弱性 [更新]
http://jvn.jp/cert/JVNVU418861/

▽トピックス
JPRS、BIND 9の脆弱性を利用したキャッシュポイズニング攻撃について[更新]
http://jprs.jp/tech/security/bind9-vuln-cache-poisoning.html

▽トピックス
JIPDEC、プライバシーマーク付与認定指定機関の審査対象範囲の変更について
http://privacymark.jp/news/2009/1204/index.html

▽トピックス
トレンドマイクロ、定期サーバメンテナンスのお知らせ(2009年12月11日)
http://www.trendmicro.co.jp/support/news.asp?id=1332

▽トピックス
キヤノンITソリューションズ、サポートセンター休業のお知らせ
http://canon-its.jp/supp/c_news.html

▽トピックス
キヤノンITソリューションズ、マイクロソフト Windows 7 ならびにWindows Server 2008 Foundation への対応について
http://canon-its.jp/supp/eset/est00000054.html

▽トピックス
キヤノンITソリューションズ、「NOD32アンチウイルス V2.7」サポート終了についてのご案内
http://canon-its.jp/supp/eset/notify20091204.html

▽トピックス
Dr.WEB、年末年始の休業に関して('09〜'10)
http://drweb.jp/news/20091204.html

▽トピックス
トレンドマイクロ:ブログ、「iPhone」ワーム登場! 日本上陸の可能性は?
http://blog.trendmicro.co.jp/archives/3231

▽トピックス
エフセキュアブログ、ビデオ - 「Data Security Wrap-up 2009」
http://blog.f-secure.jp/archives/50311742.html

▽トピックス
Panda Security:ブログ、CDC(米疾病対策センター)新型インフルエンザスパム活動
http://pandajapanblogs.blogspot.com/2009/12/cdc.html

▽トピックス
NTTドコモ、【回復】東京都の一部地域において、FOMAの音声通話がご利用出来ない状況について(2009年12月3日 午後7時 更新)
http://www.nttdocomo.co.jp/info/network/kanto/pages/091203_3_d.html

▽トピックス
マイクロソフト、「ITを活用した若者就労支援プログラム」を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3791

▽トピックス
マイクロソフト:ブログ、2009年12月9日のセキュリティリリース予定(定例)
http://blogs.technet.com/jpsecurity/archive/2009/12/04/3298290.aspx

▽トピックス
マイクロソフト:ブログ、Security Wars: 3.2. 社会からの回答の試み
http://blogs.technet.com/jpsecurity/archive/2009/12/03/3298021.aspx

▽トピックス
ネットエージェント、Shareノード数推移の分析
http://forensic.netagent.co.jp/share_node.html

▽トピックス
AVG Japan、AVG Gaming Protection 発売のお知らせ
http://www.avgjapan.com/dl/20091204_Gaming_Protection_release.pdf

▽トピックス
セキュリティフライデー、Webアプリケーション評価ツール「WebTaster」のセキュリティ機能を拡張
http://jp.yamatake.com/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.667.80 (12/4)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4478&pageNo=1&news_gu=04

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ウイルス情報
シマンテック、Backdoor.Tidserv.I!inf
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-120316-3836-99

▽ウイルス情報
シマンテック、W32.SillyFDC.BBX
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-120305-1106-99

▽ウイルス情報
マカフィー、Ransom-O
http://www.mcafee.com/japan/security/virR.asp?v=Ransom-O

▽ウイルス情報
マカフィー、Generic Downloader.x!bur
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x%21bur

◆アップデート情報◆
───────────────────────────────────
●Debianがgforgeおよびrequest-trackerのアップデートをリリース
───────────────────────────────────
 Debianがgforgeおよびrequest-trackerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがwebnaviのアップデートをリリース
───────────────────────────────────
 Turbolinuxがwebnaviのアップデートをリリースした。このアップデートによって、webnaviにおける複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/cgi-bin/security/index.cgi?mode=all

───────────────────────────────────
●Ubuntu Linuxがqemuのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがqemuのアップデートをリリースした。このアップデートによって、qemuにおける問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●FreeBSDが複数のアップデートをリリース
───────────────────────────────────
 FreeBSDがusr.sbin、rtld、opensslのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/ja/index.html

───────────────────────────────────
●RedHat Linuxがglibcのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがglibcのアップデートパッケージをリリースした。このアップデートによって、glibcにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraがwgetおよびlibsndfileのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがwgetおよびlibsndfileのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★~(=^・ω・^)ノ☆★11月30日まで Scan PREMIUM 20周年特別半額キャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★11月30日まで  Scan PREMIUM 20周年特別半額キャンペーンを実施中 ★★

創刊 20 周年の感謝と御礼をこめ、通常年間 23,333 円(税抜) で提供されるScan PREMIUM ライセンスを、半額以下である 9,900 円(税抜)で 提供するキャンペーンを、11 月末日まで実施します。

×