セキュリティホール情報<2003/09/04> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2003/09/04>

──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメ

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
   → https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_sdx

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Gastenboek────────────────────────────
 Gastenboekは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。

▽ Go2Call─────────────────────────────
 Go2Callは、バッファオーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に1500バイト以上のパケットをUDP5000ポートに送信され、Go2Callをクラッシュされる可能性がある。

▽ RPC runtime implementations───────────────────
 DCE(Distributed Computing Environment)が使用する複数のベンダのRPC runtime implementationsは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDCEサービスをハングされたりクラッシュされる可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Web Wiz Internet Search Engine──────────────────
 Windows用ソフトであるWeb Wiz Internet Search Engineのバージョン3.2およびそれ以前は、search_engine.mdbファイルを不安定にストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザ名とパスワードを奪取される可能性がある。

▽ Web Wiz Journal─────────────────────────
 Windows用ソフトであるWeb Wiz Journalのバージョン1.0は、journal.mdbファイルを不安定にストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザ名とパスワードを奪取される可能性がある。

▽ Web Wiz Mailing List───────────────────────
 Windows用ソフトであるWeb Wiz Mailing Listのバージョン3.02およびそれ以前は、mailing_list.mdbファイルを不安定にストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザ名とパスワードを奪取される可能性がある。

▽ Web Wiz Guestbook────────────────────────
 Windows用ソフトであるWeb Wiz Guestbookのバージョン6.0およびそれ以前は、WWGguestbook.mdbファイルを不安定にストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザ名とパスワードを奪取される可能性がある。

▽ Web Wiz Guestbook────────────────────────
 Windows用ソフトであるWeb Wiz Pollsのバージョン3.05および3.06は、weekly_poll.mdbファイルを不安定にストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザ名とパスワードを奪取される可能性がある。

▽ File Sharing for net───────────────────────
 Windows用ソフトであるFile Sharing for netのバージョン1.5は、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に「ドットドット」シークエンスを含んだURLリクエストを送ることで、あらゆるディレクトリやファイルを閲覧される可能性がある。

▽ Barricade Wireless Router────────────────────
 Barricade Cable/DSL Broadband Router(SMC7004VBR)は、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なアカウントを決定される可能性がある。

▽ ZoneAlarm────────────────────────────
 Windows用ソフトであるZoneAlarmは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に複数のUDPポートにフラッド攻撃されデバイスをハングされる可能性がある。

▽ WorldFlash Gold─────────────────────────
 Windows用ソフトであるWorldFlash GoldのデモバージョンM5.30iは、十分なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密性の高い情報を奪取される可能性がある。

▽ Check Point FireWall-1──────────────────────
 Check Point FireWall-1のバージョン4.0および4.0 SP4は、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に内部インタフェースのIPアドレスなどの情報を奪取される可能性がある。

▽ Wrapsody Viewer─────────────────────────
 Windows用ソフトであるWrapsody Viewerのバージョン3.0およびそれ以前は、コピー&ペーストルールが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に暗号化ファイルにストアされた機密情報を奪取される可能性がある。

▽ SAP Internet Transaction Server─────────────────
 Windows用ソフトであるSAP Internet Transaction Serverのバージョン4620.2.0.323011およびBuild 46B.323011は、wgate.dllファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。[更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Access Snapshot Viewer─────────────────
 Microsoft Access Snapshot Viewerは、細工されたファイルを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ Microsoft VBA──────────────────────────
 Microsoft VBAのvbe.dll/vbe6.dllは、細工されたドキュメントを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ Microsoft WordPerfect Converter─────────────────
 Microsoft WordPerfect Converterは、細工されたドキュメントを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ Microsoft Word──────────────────────────
 Microsoft Wordは、マクロが自動的に実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータ上で任意のマクロを実行される可能性がある。

▽ NetBIOS ネーム サービス─────────────────────
 NetBIOS ネーム サービスは、クエリへの応答によって、標的のコンピュータのメモリに存在する別のデータが漏洩する可能性がある。

▽ Microsoft Remote Procedure Call─────────────────
 MSRPC(Microsoft Remote Procedure Call)にポップアップメッセージウィンドウを表示するためのリクエストが検出された。これが悪用されると、スパムメッセージの表示に使用される可能性がある。

▽ Distributed Component Object Model────────────────
 Windows DCOM(Distributed Component Object Model)およびDCOM+にシステムアクティベーションのリクエストが検出された。直接攻撃に結びつく可能性は低いが、DoS攻撃を受ける可能性もある。


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Web Wiz Internet Search Engine──────────────────
 Windows用ソフトであるWeb Wiz Internet Search Engineのバージョン3.2およびそれ以前は、search_engine.mdbファイルを不安定にストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザ名とパスワードを奪取される可能性がある。

▽ Web Wiz Journal─────────────────────────
 Windows用ソフトであるWeb Wiz Journalのバージョン1.0は、journal.mdbファイルを不安定にストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザ名とパスワードを奪取される可能性がある。

▽ Web Wiz Mailing List───────────────────────
 Windows用ソフトであるWeb Wiz Mailing Listのバージョン3.02およびそれ以前は、mailing_list.mdbファイルを不安定にストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザ名とパスワードを奪取される可能性がある。

▽ Web Wiz Guestbook────────────────────────
 Windows用ソフトであるWeb Wiz Guestbookのバージョン6.0およびそれ以前は、WWGguestbook.mdbファイルを不安定にストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザ名とパスワードを奪取される可能性がある。

▽ Web Wiz Guestbook────────────────────────
 Windows用ソフトであるWeb Wiz Pollsのバージョン3.05および3.06は、weekly_poll.mdbファイルを不安定にストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザ名とパスワードを奪取される可能性がある。

▽ File Sharing for net───────────────────────
 Windows用ソフトであるFile Sharing for netのバージョン1.5は、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に「ドットドット」シークエンスを含んだURLリクエストを送ることで、あらゆるディレクトリやファイルを閲覧される可能性がある。

▽ ZoneAlarm────────────────────────────
 Windows用ソフトであるZoneAlarmは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に複数のUDPポートにフラッド攻撃されデバイスをハングされる可能性がある。

▽ WorldFlash Gold─────────────────────────
 Windows用ソフトであるWorldFlash GoldのデモバージョンM5.30iは、十分なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密性の高い情報を奪取される可能性がある。

▽ Wrapsody Viewer─────────────────────────
 Windows用ソフトであるWrapsody Viewerのバージョン3.0およびそれ以前は、コピー&ペーストルールが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に暗号化ファイルにストアされた機密情報を奪取される可能性がある。

▽ SAP Internet Transaction Server─────────────────
 Windows用ソフトであるSAP Internet Transaction Serverのバージョン4620.2.0.323011およびBuild 46B.323011は、wgate.dllファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。[更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ suidperl─────────────────────────────
 suidperlは、正当な条件の違いによって異なるエラーメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取されたり既存ファイルのリストを生成される可能性がある。

▽ Exim───────────────────────────────
 Eximのバージョン4.21およびそれ以前は、ヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。

▽ DocView─────────────────────────────
 SCOのDocViewは細工された URL を適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを参照される可能性がある。[更新]

▽ Sendmail─────────────────────────────
 Sendmailのバージョン8.12.xでDNS mapsを使用する際は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、クラッシュされる可能性がある。 [更新]

▽ realpath(3)───────────────────────────
 realpath(3)は、ファイルのパスネームの処理を適切に処理していないことが原因で、DoS攻撃を受ける問題が存在する。また、realpath(3)を利用しているアプリケーションはDoS攻撃を受け、特権ユーザでの任意のコードを実行される可能性がある。 [更新]

▽ tcsh───────────────────────────────
 tcshなどは予測可能なテンポラリファイルを作成することが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからさまざまな攻撃を受ける可能性がある。[更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ newtask─────────────────────────────
 newtask は実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MPlayer─────────────────────────────
 MPlayerのバージョン0.91およびそれ以前は、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセグメンテーション障害を起こされる可能性がある。

▽ pam_ldap─────────────────────────────
 pam_ldapのpam_filterは、適切なチェックをしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスされる可能性がある。

▽ LinuxNode────────────────────────────
 LinuxNodeはバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のルートアクセスを実行される可能性がある。 [更新]

▽ pam_smb─────────────────────────────
 Red Hat Linuxのpam_smbは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ unzip──────────────────────────────
 Red Hat Linuxに含まれるunzipパッケージは、ファイルを上書きされるセキュリティホールが存在する。攻撃者はプリントが不可能な文字列を使用することでフィルターをバイパスし、ファイルを上書きできる可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22-pre3─────────────────────
 Linux kernel 2.4.23-pre3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.22-bk9─────────────────────
 Linux kernel 2.4.22-bk9がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.0-test4-bk5───────────────────
 Linux kernel 2.6.0-test4-bk5がリリースされた。
 http://www.kernel.org/

▽ Stunnel 3.26───────────────────────────
 Stunnel 3.26がリリースされた。
 http://www.stunnel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 マイクロソフト、絵でみるセキュリティ情報が更新されている。
 http://www.microsoft.com/japan/security/security_bulletins/

▽ トピックス
 総務省、ワイヤレスIT産業強化シンポジウムの開催
 http://www.soumu.go.jp/s-news/2003/030904_2.html

▽ トピックス
 X-Force セキュリティアラート&アドバイザリ、日本のサイトは再点検を
 >> 注意:Nachiに関する追加情報
 http://www.isskk.co.jp/support/techinfo/X-ForceAlerts.html

▽ トピックス
 @police、世界のセキュリティ事情を更新
 http://www.cyberpolice.go.jp/international/

▽ セミナー情報
 IPA/ISEC、第9回 情報セキュリティセミナー − Advanced IT Security Seminar 2003 − 開催のお知らせ
 http://www.ipa.go.jp/security/event/2003/sec-sem2003-1.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/09/03 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/09/03 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ 統計・資料
 IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況について
 http://www.ipa.go.jp/security/txt/2003/09outline.html

▽ 統計・資料
 経済産業省、コンピュータウイルス・不正アクセスの届出状況について
 http://www.meti.go.jp/kohosys/press/?04041951

▽ 統計・資料
 総務省、通信産業動態調査を更新
 http://www.johotsusintokei.soumu.go.jp/statistics/houdou03.html

▽ 統計・資料
 総務省、住民基本台帳に基づく人口・人口動態及び世帯数
 http://www.soumu.go.jp/c-gyousei/020918.html

▽ 統計・資料
 総務省、電子署名及び認証業務に関する法律に基づく認定認証業務一覧
 http://www.soumu.go.jp/joho_tsusin/top/ninshou-law/d-nintei.html

▽ 統計・資料
 JPRS、RIPE46 General Meeting での発表資料「.JP technical update(report from .JP)」を掲載
 http://jprs.jp/tech/material/RIPE46-report-from-JP.pdf

▽ 統計・資料
 トレンドマイクロ、ウイルス感染被害レポート - 2003年8月度
 http://www.trendmicro.com/jp/security/report/report/archive/2003/mvr0308.htm

▽ ウイルス情報
 トレンドマイクロ、TROJ_JUNKSURF.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_JUNKSURF.A

▽ ウイルス情報
 トレンドマイクロ、VBS_JUNKSURF.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_JUNKSURF.A

▽ ウイルス情報
 シマンテック、Backdoor.IRC.RPCBot.D
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.rpcbot.d.html

▽ ウイルス情報
 シマンテック、W32.Waxpow.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.waxpow.worm.html

▽ ウイルス情報
 シマンテック、BAT.Disom.Worm
 http://www.symantec.com/region/jp/sarcj/data/b/bat.disom.worm.html

▽ ウイルス情報
 シマンテック、Backdoor.Nibu.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.nibu.b.html

▽ ウイルス情報
 シマンテック、Trojan.Fwin
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.fwin.html

▽ ウイルス情報
 シマンテック、VBS.Nugi
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.nugi.html

▽ ウイルス情報
 シマンテック、W32.Pandem.C.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.pandem.c.worm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Lehs@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.lehs@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Pspider.310.b
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.pspider.310.b.html

▽ ウイルス情報
 シマンテック、Backdoor.Sokacaps
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.sokacaps.html

▽ ウイルス情報
 シマンテック、 W32.HLLW.Blaxe
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.blaxe.html

▽ ウイルス情報
 シマンテック、W32.Mapson.D.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mapson.d.worm.html

▽ ウイルス情報
 シマンテック、W32.Bigfairy.A@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.bigfairy.a@mm.html

▽ ウイルス情報
 シマンテック、W32.Yodo@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.yodo@mm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Darby
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.darby.html

▽ ウイルス情報
 シマンテック、Backdoor.Sheldor
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.sheldor.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Limper
 http://www.nai.com/japan/security/virL.asp?v=W32/Limper

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Panoil.c@MM
 http://www.nai.com/japan/security/virPQ.asp?v=W32/Panoil.c@MM

▽ ウイルス情報
 エフセキュア、Dumaru.D
 http://www.f-secure.co.jp/v-descs/v-descs3/dumaru_d.htm

▽ ウイルス情報
 エフセキュア、Dumaru.C
 http://www.f-secure.co.jp/v-descs/v-descs3/dumaru_c.htm

▽ ウイルス情報
 エフセキュア、Dumaru.B
 http://www.f-secure.co.jp/v-descs/v-descs3/dumaru_b.htm

▽ ウイルス情報
 エフセキュア、Ouch
 http://www.f-secure.co.jp/v-descs/v-descs3/ouch.htm

▽ ウイルス情報
 ソフォス、XM97/Phone-B
 http://www.sophos.com/virusinfo/analyses/xm97phoneb.html

▽ ウイルス情報
 ソフォス、W32/Quaters-A
 http://www.sophos.co.jp/virusinfo/analyses/w32quatersa.html

▽ ウイルス情報
 ソフォス、W32/Cailont-B
 http://www.sophos.co.jp/virusinfo/analyses/w32cailontb.html

▽ ウイルス情報
 アラジンジャパン、Win32.Dumaru
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dumaru.html

▽ ウイルス情報
 アラジンジャパン、Win32.Snowdor.22
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Snowdor_22.html

▽ ウイルス情報
 アラジンジャパン、Win32.Smokodoor
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Smokodoor.html

▽ ウイルス情報
 アラジンジャパン、Win32.Small.d
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Small_d.html

▽ ウイルス情報
 アラジンジャパン、Win32.Sincom.p
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sincom_p.html

▽ ウイルス情報
 アラジンジャパン、Win32.Apdoor.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Apdoor_c.html

▽ ウイルス情報
 アラジンジャパン、Win32.Dumaru.b
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dumaru_b.html

▽ ウイルス情報
 アラジンジャパン、Win32.Wimain
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wimain.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●MandrakeSoftがpam_ldapのアップデートパッケージをリリース
───────────────────────────────────
 MandrakeSoftがpam_ldapのアップデートパッケージをリリースした。このアップデートによって、リモートから不正アクセスされる問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Vine Linuxがunzipの修正パッケージをリリース
───────────────────────────────────
 Vine Linuxがunzipの修正パッケージをリリースした。この修正パッケージは、2003年7月に任意のファイルを上書きできてしまう脆弱性に対し提供されたパッケージに修正漏れがあったためのもの。


Vine Linux [ 2003,09,04 ] unzip にセキュリティホール
http://www.vinelinux.org/errata/25x/20030904-1.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

ランキングをもっと見る