セキュリティホール情報<2004/01/27> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/01/27>

──────────────────────────────〔Info〕─
  〜セキュリティ事件とネットビジネスの記事制作 基礎から実践まで〜
    ■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■    
    □■┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
  〜セキュリティ事件とネットビジネスの記事制作 基礎から実践まで〜
    ■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■    
    □■┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□    
    ■□┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛□■    
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa006_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ BremsServer───────────────────────────
 コンパクトなHTTPサーバであるBremsServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
 2004/01/27 登録

 危険度:中
 影響を受けるバージョン:1.2.4
 影響を受ける環境:UNIX、Linux、Windows

▽ Gaim───────────────────────────────
 Gaimは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる可能性がある。
 2004/01/27 登録

 危険度:高
 影響を受けるバージョン:0.75およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows

▽ Xoops──────────────────────────────
 Xoopsは、newbbモジュールが適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/01/27 登録

 危険度:低
 影響を受けるバージョン:2
 影響を受ける環境:UNIX、Linux、Windows

▽ Mbedthis AppWeb─────────────────────────
 OS埋め込みのサーバであるMbedthis AppWebは、細工されたリクエストによっDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/01/27 登録

 危険度:低
 影響を受けるバージョン:1.0.0
 影響を受ける環境:Linux、Windows

▽ IBM Net.Data───────────────────────────
 Web開発用ミドルウェアであるIBM Net.Dataは、db2www CGIコンポーネントが適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/01/27 登録

 危険度:中
 影響を受けるバージョン:7.0、7.2
 影響を受ける環境:UNIX、Windows

▽ PhpGedView────────────────────────────
 Webベースの系統情報表示ソフトであるPhpGedViewは、login.phpが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。
 2004/01/27 登録

 影響を受けるバージョン:2.6.5およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.65.2へのバージョンアップ

▽ SurfinGate────────────────────────────
 WebおよびメールトラフィックのセキュリティゲートウェイであるSurfinGateは、プロクシモード時にリモートの攻撃者に特定の制御コマンドを実行されるセキュリティホールが存在する。ただし、報告によるとコマンドは認証されない。 [更新]
 2004/01/26 登録、2004/01/27 更新

 危険度:高
 影響を受けるバージョン:6.0、7.0
 影響を受ける環境:Sun Solaris、Windows

▽ IntraForum────────────────────────────
 IntraForumは、intraforum.cgiスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
 2004/01/26 登録

 危険度:中

▽ Novell NetWare──────────────────────────
 Novell NetWare Enterprise Serverは、CGI2PERLモジュールがユーザ入力を適切にチェックをしていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
 2004/01/26 登録

 危険度:中
 影響を受けるバージョン:NetWare 5.1、6
       NetWare Enterprise Web Server

▽ H.323──────────────────────────────
 オーディオやビデオ環境のコントロールに使用されるプロトコルであるH.323は、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、PROTOSTest-Suite c07-h2250v4などの攻撃ツールによってVoIP電子会議ソフトウェアなどさまざまなアプリケーションがDoS攻撃を受ける可能性がある。 [更新]
 2004/01/14 登録

 危険度:中
 影響を受けるバージョン:H.225.0 4
 影響を受ける環境:UNIX、Linux、Windows

▽ PhpGedView────────────────────────────
 Webベースの系統情報表示ソフトであるPhpGedViewは、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正される可能性がある。 [更新]
 2004/01/14 登録

 危険度:中
 影響を受けるバージョン:2.6.5 Beta5以前
 影響を受ける環境:UNIX、Linux、Windows

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、ElGamalキーを数秒で解読されてしまうセキュリティホールが存在する。[更新]
 2003/11/28 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows

▽ CGI.pm──────────────────────────────
 CGI.pmは、start_formスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される可能性がある。 [更新]
 2003/07/22 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ McAfee ePolicy──────────────────────────
 McAfee ePolicy Orchestrator Agentは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
 2004/01/27 登録

 影響を受ける環境:Windows NT、2000、2003

▽ Tiny Server───────────────────────────
 ベーシックなHTTPサーバであるTiny Serverは、多数のリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティング、DoS攻撃などを実行される可能性がある。
 2004/01/27 登録

 危険度:中
 影響を受けるバージョン:NetWare 1.1
 影響を受ける環境:Windows 95、98、2000

▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にServ-Uプロセス特典で任意のコードを実行される可能性がある。 [更新]
 2004/01/26 登録

 危険度:高
 影響を受けるバージョン:4.2以前
 回避策:5.0へのアップグレード

▽ Oracle HTTP Server────────────────────────
 Oracle HTTP Serverは、isqlplusスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/01/26 登録

 危険度:中
 影響を受けるバージョン:Based on Apache 1.3.22

▽ Q-Shop──────────────────────────────
 ASPのショッピングカードシステムであるQ-Shopは、複数のスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/01/26 登録

 危険度:中

▽ Need for Speed Hot Pursuit 2───────────────────
 Windows向けのレーシングゲームであるNeed for Speed Hot Pursuit 2は、サーバレスポンスを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/23 登録

 危険度:高
 影響を受けるバージョン:242およびそれ以前
 影響を受ける環境:IBM OS 2000.2.6


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows Explorer─────────────────────────
 Windows Explorerは、リモートの攻撃者にexeファイルを含む細工されたフォルダを作成されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/01/26 登録

 危険度:高
 影響を受けるバージョン:Windows XP


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ McAfee ePolicy──────────────────────────
 McAfee ePolicy Orchestrator Agentは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
 2004/01/27 登録

 影響を受ける環境:Windows NT、2000、2003

▽ Tiny Server───────────────────────────
 ベーシックなHTTPサーバであるTiny Serverは、多数のリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティング、DoS攻撃などを実行される可能性がある。
 2004/01/27 登録

 危険度:中
 影響を受けるバージョン:NetWare 1.1
 影響を受ける環境:Windows 95、98、2000

▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にServ-Uプロセス特典で任意のコードを実行される可能性がある。 [更新]
 2004/01/26 登録

 危険度:高
 影響を受けるバージョン:4.2以前
 回避策:5.0へのアップグレード

▽ Oracle HTTP Server────────────────────────
 Oracle HTTP Serverは、isqlplusスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/01/26 登録

 危険度:中
 影響を受けるバージョン:Based on Apache 1.3.22

▽ Q-Shop──────────────────────────────
 ASPのショッピングカードシステムであるQ-Shopは、複数のスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/01/26 登録

 危険度:中

▽ Need for Speed Hot Pursuit 2───────────────────
 Windows向けのレーシングゲームであるNeed for Speed Hot Pursuit 2は、サーバレスポンスを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/23 登録

 危険度:高
 影響を受けるバージョン:242およびそれ以前
 影響を受ける環境:IBM OS 2000.2.6


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Reptile Web Server────────────────────────
 WebサーバアプリケーションであるReptile Web Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを過度に消費される可能性がある。 [更新]
 2004/01/26 登録

 危険度:低
 影響を受けるバージョン:January 4, 2002
 影響を受ける環境:UNIX、Linux

▽ tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、ISAKMP解読ルーチンが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。 [更新]
 2004/01/15 登録

 危険度:高
 影響を受けるバージョン:3.8.1以前
 影響を受ける環境:UNIX、Linux
 ベンダ:http://cvs.tcpdump.org/

▽ OpenSSL SSL/TLS servers─────────────────────
 OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/10/01 登録

 危険度:高
 影響を受けるバージョン:0.9.7bおよびそれ以前、0.9.6jおよびそれ以前
 影響を受ける環境:UNIX、Linux

▽ slocate─────────────────────────────
 slocate(Secure Locate)は、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
 2003/10/07 登録

 危険度:高
 影響を受けるバージョン:2.6およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.7以降へのアップグレード

▽ Midnight Commander────────────────────────
 Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
 2003/09/22 登録

 危険度:高
 影響を受けるバージョン:4.5
 影響を受ける環境:UNIX、Linux


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ modload ()────────────────────────────
 Sun Solarisは、modload ()が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムでルートアクセスを獲得される可能性がある。 [更新]
 2004/01/26 登録

 危険度:高
 影響を受ける環境:Sun Solaris 7、8、9


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Webmin 1.130───────────────────────────
 Webmin 1.130がリリースされた。
 http://www.webmin.com/index.html

▽ Usermin 1.060──────────────────────────
 Usermin 1.060がリリースされた。
 http://www.webmin.com/index6.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.2-rc2がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、電子署名及び認証業務に関する法律に基づく認定認証業務一覧
 http://www.soumu.go.jp/joho_tsusin/top/ninshou-law/d-nintei.html

▽ トピックス
 総務省、情報通信審議会 情報通信技術分科会 ITU-R部会 固定業務委員会(第9回)議事概要
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_r/040114_1.html

▽ トピックス
 @police、Novarg(Mydoom、MIMAIL.R)ウイルスの蔓延について(1/27)
 http://www.cyberpolice.go.jp/

▽ トピックス
 ACCS、ASKACCSのセキュリティ問題について、調査報告書をアップ
 http://www.askaccs.ne.jp/

▽ トピックス
 JPNIC、JPNIC におけるIPv6アドレス申請取次ぎサービスについて
 http://www.nic.ad.jp/doc/jpnic-00923.html

▽ トピックス
 JPNIC、IPv6アドレス割り振りおよび割り当てポリシー
 http://www.nic.ad.jp/ja/translation/ipv6/20020626-01.html

▽ トピックス
 長野県、公的個人認証制度に関する長野県の見解
 http://www.pref.nagano.jp/kikaku/jousei/happyou/koutekik.htm

▽ 統計・資料
 ネットレイティングス、ブロードバンドからのインターネット利用者比率が70%に
 http://csp.netratings.co.jp/nnr/PDF/126_2004release_j_final.pdf

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/01/26 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_MIMAIL.R
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.R

▽ ウイルス情報
 トレンドマイクロ、HTML_VISAFRAUD.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=HTML_VISAFRAUD.A

▽ ウイルス情報
 シマンテック、W32.Novarg.A@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.novarg.a@mm.html

▽ ウイルス情報
 シマンテック、W32.Dumaru.Z@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.dumaru.z@mm.html

▽ ウイルス情報
 シマンテック、W32.Dumaru.Y@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.dumaru.y@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Bookmarker.D
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.bookmarker.d.html

▽ ウイルス情報
 エフセキュア、Mydoom
 http://www.f-secure.co.jp/v-descs/v-descs3/Mydoom.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-A
 http://www.sophos.com/virusinfo/analyses/w32mydooma.html

▽ ウイルス情報
 ソフォス、W32/Mimail-Q
 http://www.sophos.com/virusinfo/analyses/w32mimailq.html

▽ ウイルス情報
 ソフォス、W32/Dumaru-K
 http://www.sophos.com/virusinfo/analyses/w32dumaruk.html

▽ ウイルス情報
 ソフォス、Troj/Small-AW
 http://www.sophos.com/virusinfo/analyses/trojsmallaw.html

▽ ウイルス情報
 ソフォス、Troj/Mahru-A
 http://www.sophos.com/virusinfo/analyses/trojmahrua.html

▽ ウイルス情報
 ソフォス、W32/Dumaru-Y
 http://www.sophos.co.jp/virusinfo/analyses/w32dumaruy.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.A
 http://www.caj.co.jp/virusinfo/2004/win32_mydoom_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Dumaru.Z
 http://www.caj.co.jp/virusinfo/2004/win32_dumaru_z.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Dumaru.Y
 http://www.caj.co.jp/virusinfo/2004/win32_dumaru_y.htm

▽ ウイルス情報
 アラジンジャパン、Win32.Dumaru.y
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dumaru_y.html

▽ ウイルス情報
 アラジンジャパン、Win32.Xombe
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Xombe.html

▽ ウイルス情報
 アラジンジャパン、Win32.Mitglieder.b
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mitglieder_b.html

▽ ウイルス情報
 アラジンジャパン、Win32.Kwbot.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kwbot_c.html

▽ ウイルス情報
 アラジンジャパン、Win32.Iroffer.1220
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Iroffer_1220.html

▽ ウイルス情報
 アラジンジャパン、Win32.Cidra.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Cidra_c.html

▽ ウイルス情報
 アラジンジャパン、VBS.Inor.u
 http://www.aladdin.co.jp/esafe/virus/v_all/VBS_Inor_u.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mydoom@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Dumaru.y@MM
 http://www.nai.com/japan/security/virD.asp?v=W32/Dumaru.y@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Dumaru.w
 http://www.nai.com/japan/security/virD.asp?v=W32/Dumaru.w

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-ER.b
 http://www.nai.com/japan/security/virHOAX.asp?v=Downloader-ER.b&a=HOAX

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-GH
 http://www.nai.com/japan/security/virD.asp?v=Downloader-GH


◆アップデート情報◆
───────────────────────────────────
●RedHat Fedoraがslocateのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Fedoraがslocateのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される問題が修正される。


Fedora Updated Ethereal packages fix security issues
http://www.linuxsecurity.com/advisories/fedora_advisory-3974.html

───────────────────────────────────
●DebianがGnuPGのアップデートをリリース
───────────────────────────────────
 DebianがGnuPGのアップデートをリリースした。このアップデートによって、ElGamalキーを数秒で解読されてしまう問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MandrakeSoftが複数のアップデートをリリース
───────────────────────────────────
 MandrakeSoftがtcpdump、mc、gaimのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●RedHat LinuxがGaimのアップデートパッケージをリリース
───────────────────────────────────
 RedHat LinuxがGaimのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●SunがSafe.pmおよびCGI.pmLのアップデートをリリース
───────────────────────────────────
 SunがSafe.pmおよびCGI.pmLのアップデートをリリースした。このパッチによって、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される問題が修正される。


SunSolve
http://sunsolve.sun.com/

───────────────────────────────────
●SlackwareがGaimのセキュリティアップデートをリリース
───────────────────────────────────
 SlackwareがGaimのセキュリティアップデートをリリースした。このアップデートによってリモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop