セキュリティホール情報<2009/12/11> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2009/12/11>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽TestLink─────────────────────────────
TestLinkは、細工されたSQLステートメントをnavBar.phpあるいはeventviewer.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/11 登録

危険度:中
影響を受けるバージョン:1.7、1.8、1.8.1、1.8.2、1.8.3、1.8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.5以降へのバージョンアップ

▽PHPIDS──────────────────────────────
PHPIDSは、runCentrifuge () 機能がユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/12/11 登録

危険度:高
影響を受けるバージョン:0.6、0.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6.3.1以降へのバージョンアップ

▽Webmin / Usermin─────────────────────────
WebminおよびUserminは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/11 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:Webmin 1.500、Usermin 1.430以降へのバージョンアップ

▽PHP Inventory──────────────────────────
PHP Inventoryは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/11 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Symantec製品───────────────────────────
複数のSymantec製品は、細工されたリクエストをTCP 14300ポートに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/12/11 登録

危険度:高
影響を受けるバージョン:Symantec VERITAS Backup Exec 10.0、Symantec VERITAS Backup Exec、Symantec VERITAS NetBackup、Symantec VERITAS Storage Foundation
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JPhoto component for Joomla!───────────────────
JPhoto component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JS Jobs component for Joomla!──────────────────
JS Jobs component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/11 登録

危険度:中
影響を受けるバージョン:1.0.5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mamboleto component for Joomla!─────────────────
Mamboleto component for Joomla!は、細工されたURLリクエストをmamboleto.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/11 登録

危険度:中
影響を受けるバージョン:2.0 RC3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Flash Player / Adobe AIR──────────────────
Adobe Flash PlayerおよびAdobe AIRは、細工されたFlashコンテンツなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/12/10 登録

危険度:高
影響を受けるバージョン:Adobe Flash Player 10.0.12.36以前、Adobe AIR 1.5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽CA Service Desk─────────────────────────
CA Service Deskは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/10 登録

危険度:中
影響を受けるバージョン:12.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、細工されたHTTPリクエストによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/12/10 登録

危険度:高
影響を受けるバージョン:7.01、7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Netart Media Real Estate Portal─────────────────
Netart Media Real Estate Portalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/12/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Viscacha─────────────────────────────
Viscachaは、editprofile.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/09 登録

危険度:中
影響を受けるバージョン:0.8 Gold
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EC-CUBE─────────────────────────────
EC-CUBEは、LC_Page_Admin_Customer_SearchCustomer.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い顧客情報を奪取される可能性がある。 [更新]
2009/12/08 登録

危険度:中
影響を受けるバージョン:2.4.0 RC1、2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.2以降へのバージョンアップ

▽Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/11/06 登録

危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽pygresql─────────────────────────────
PythonのPostgreSQLモジュールであるpygresqlは、PQescapeStringConn() を呼び出す関数が欠けているセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。[更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:3.8.1、4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Ruby on Rails──────────────────────────
Ruby on Railsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/07 登録

危険度:中
影響を受けるバージョン:2.0、2.0.4、2.0.5、2.1、2.1.1、2.2.2、2.3.2、2.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.4あるいは2.2.3以降へのバージョンアップ

▽network management system────────────────────
複数のnetwork management systemは、細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2009/06/11 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Windows Media Player / Internet Explorer─────────────
Windows Media PlayerおよびInternet Explorerは、細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/12/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Microsoft Office Project─────────────────────
Microsoft Office Projectは、細工されたProjectファイルを開くことでリモートからコードが実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成される可能性がある。 [更新]
2009/12/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP1、2002 SP1、2003 SP3
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft ワードパッド / Office テキスト コンバータ───────
Microsoft ワードパッドおよびMicrosoft Officeテキスト コンバータは、細工されたWord 97ファイルを開くことでリモートからコードが実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザと同じ特権を取得される可能性がある。 [更新]
2009/12/09 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 Server SP4、XP SP2、SP3、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページを開くことで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2009/12/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、6 SP1、7、8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、PEAP認証要求を処理する際に、インターネット認証サービス サーバにより受信されたメッセージが不正確にメモリにコピーされた場合、リモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2009/12/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP4、XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたHTTPリクエストをActive Directory フェデレーション サービス (ADFS) 対応のWebサーバに送信した場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2009/12/09 登録

最大深刻度 : 重要
影響を受けるバージョン:Server 2003 SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、インターネット プロトコル セキュリティ (IPsec) を介した通信中に細工されたISAKMPメッセージをLocal Security Authority Subsystem Service (LSASS) に送信した場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/12/09 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 Server SP4、XP SP2、SP3、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SEIL/B1 router──────────────────────────
SEIL/B1 routerは、PPP Access Concentrator (PPPAC)のCHAPおよびMS-CHAP-V2認証プロセスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。
2009/12/11 登録

危険度:中
影響を受けるバージョン:1.00、2.30、2.40、2.51、2.52
影響を受ける環境:SEIL/B1ルータ
回避策:2.60以降へのバージョンアップ

▽Novell iPrint ActiveX control──────────────────
Novell iPrint ActiveX control(ienipp.ocx)は、細工されたWebサイトを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2009/12/09 登録

危険度:高
影響を受けるバージョン:4.38、5.30
影響を受ける環境:Windows
回避策:5.32以降へのバージョンアップ

▽Huawei MT882───────────────────────────
Huawei MT882は、rpwizPppoe.htmページのuse of an autocomple機能が原因でセキュリティが低下するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイスへの無許可のアクセスを実行される可能性がある。 [更新]
2009/12/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Huawei MT882
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GNU Core Utilities────────────────────────
GNU Core Utilitiesは、"distcheck" Makefile ruleが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルに上書きされる可能性がある。
2009/12/11 登録

危険度:中
影響を受けるバージョン:5.2.1、8.1
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽Piwik──────────────────────────────
Piwikは、Cookie.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/12/11 登録

危険度:高
影響を受けるバージョン:0.4.3、0.4.5
影響を受ける環境:UNIX、Linux
回避策:0.5.0以降へのバージョンアップ

▽NTP───────────────────────────────
NTPは、細工されたNTPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。 [更新]
2009/12/10 登録

危険度:低
影響を受けるバージョン:4.2.4p8未満
影響を受ける環境:UNIX、Linux
回避策:4.2.4p8以降へのバージョンアップ

▽GNU GRUB 2────────────────────────────
GNU GRUB 2は、password機能が適切なチェックを行っていないことが原因で認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの不正なアクセスを実行される可能性がある。[更新]
2009/11/11 登録

危険度:中
影響を受けるバージョン:1.97
影響を受ける環境:UNIX、Linux
回避策:1.97.1以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽JBoss Enterprise Application Platform──────────────
JBoss Enterprise Application Platformは、JMXパスワードを'twiddle.log'ファイルにプレーンテキストで記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2009/12/11 登録

危険度:
影響を受けるバージョン:4.2、4.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽libtool─────────────────────────────
libtoolは、libltdl Library Searchパスが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/27 登録

危険度:高
影響を受けるバージョン:2.2.6b未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ProFTPD─────────────────────────────
ProFTPD 1.3.3 rc3がリリースされた。
http://www.proftpd.org/

▽ProFTPD─────────────────────────────
ProFTPD 1.3.2cがリリースされた。
http://www.proftpd.org/

▽ISC BIND 9.6.x 系────────────────────────
ISC BIND 9.6.2b1がリリースされた。
ftp://ftp.isc.org/isc/bind9/9.6.2b1/bind-9.6.2b1.tar.gz

▽Skype for Windows────────────────────────
Skype 4.2.0.141 Beta for Windowsがリリースされた。
https://developer.skype.com/WindowsSkype/ReleaseNotes

▽Lunascape────────────────────────────
Lunascape 6がリリースされた。
http://www.lunascape.jp

▽秀丸パブリッシャー────────────────────────
秀丸パブリッシャー Ver4.01がリリースされた。
http://hide.maruo.co.jp/software/hmpv.html

▽Google Web Toolkit────────────────────────
Google Web Toolkit(GWT) 2.0がリリースされた。
http://code.google.com/webtoolkit/download.html

▽PLAYSTATION 3 システムソフトウェア────────────────
PLAYSTATION 3 システムソフトウェア 3.15がリリースされた。
http://www.jp.playstation.com/ps3/update/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv6によるインターネットの利用高度化に関する研究会(第7回)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/22310_3.html

▽トピックス
総務省、IPv6によるインターネット利用高度化に関する研究会(第6回)配布資料
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/22310_2.html

▽トピックス
JVN、Adobe Flash に複数の脆弱性
http://jvn.jp/cert/JVNTA09-343A/

▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA09-342A/

▽トピックス
JVN、EC-CUBE における情報漏えいの脆弱性 [更新]
http://jvn.jp/jp/JVN79762947/

▽トピックス
JVN、NTP におけるサービス運用妨害 (DoS) の脆弱性 [更新]
http://jvn.jp/cert/JVNVU568372/

▽トピックス
IPA、ウェブサイトで利用されているDNSサーバの既知の脆弱性への注意喚起
http://www.ipa.go.jp/security/vuln/documents/2009/200912_dns.html

▽トピックス
トレンドマイクロ、トレンドマイクロURLフィルタリングエンジンにおける脆弱性および脆弱性に対する修正プログラムの提供について
http://www.trendmicro.co.jp/support/news.asp?id=1330

▽トピックス
シマンテック、Amazon Web Services を通じてセキュリティ及びストレージ管理を提供
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20091210_01

▽トピックス
マカフィー、PCトラブルをリモート解決する「McAfee Total Care」を発表
http://www.mcafee.com/japan/about/prelease/pr_09b.asp?pr=09/12/11-1

▽トピックス
PandaSecurity、Facebookのクリスマス。PandaLabsレポート
http://www.ps-japan.co.jp/pressrelease/n83.html

▽トピックス
トレンドマイクロ:ブログ、2009年12月セキュリティアドバイザリ公開:IEの脆弱性にも対応
http://blog.trendmicro.co.jp/archives/3247

▽トピックス
エフセキュアブログ、”雲(AWS)”の中に潜んでいたゼウス
http://blog.f-secure.jp/archives/50313859.html

▽トピックス
エフセキュアブログ、法人向け製品 新バージョンのご紹介2
http://blog.f-secure.jp/archives/50313855.html

▽トピックス
NTTコミュニケーションズ、ホットスポット 海外ローミング(iPass)におけるiPhone、iPod touch、BlackBerry、Windows Mobile 6への対応開始について
http://www.ntt.com/serviceinfo/monthinfo/detail/20091210.html

▽トピックス
KDDI、日本〜シンガポール間光海底ケーブル「SOUTH-EAST ASIA JAPAN CABLE SYSTEM」の建設保守協定締結について
http://www.kddi.com/corporate/news_release/2009/1210/index.html

▽トピックス
サイボウズ、外出先からセキュアにアクセスできる「リモートサービス」を iPhone 対応
http://group.cybozu.jp/news/09121001.html

▽トピックス
RSAセキュリティ、RSA enVisionは顧客ベースが増加し、好調なビジネスを展開
http://japan.rsa.com/press_release.aspx?id=10588

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.685.80 (12/11)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4491&pageNo=1&news_gu=04

▽ウイルス情報
シマンテック、W32.Buzus
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-121019-2757-99

▽ウイルス情報
シマンテック、Packed.Generic.273
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-120917-3426-99

▽ウイルス情報
シマンテック、DefenceLabRemovalTools
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-120915-1036-99

▽ウイルス情報
マカフィー、FakeAlert-DefenceLab
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-DefenceLab

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがlibtoolのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがlibtoolのアップデートをリリースした。このアップデートによって、libtoolにおける問題点が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/?q=update_info

───────────────────────────────────
●Ubuntu LinuxがPyGreSQLのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがPyGreSQLのアップデートをリリースした。このアップデートによって、PyGreSQLにおける問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/usn/

───────────────────────────────────
●Slackwareがntpのアップデートをリリース
───────────────────────────────────
 Slackwareがntpのアップデートをリリースした。このアップデートによって、ntpにおける問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2009

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがrubygem-actionpack、nss-util、httpd、kernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×