セキュリティホール情報<2004/02/19> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2004/02/19>

──────────────────────────────〔Info〕─
      ●))国内P2Pファイル交換動向調査 2003年版((●  |PDF
 ───────────────────────────────── 
  国内で利用されているWinny、WinMXの

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
      ●))国内P2Pファイル交換動向調査 2003年版((●  |PDF
 ───────────────────────────────── 
  国内で利用されているWinny、WinMXの"ノード数"、"ファイルの種類"や
  P2Pファイル交換を巡る訴訟など≪法的問題≫・・・・・・・を収録
 すぐ読めます http://www.ns-research.jp/cgi-bin/ct/p.cgi?ppf01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ OWLS───────────────────────────────
 言語エクセサイズを作成するWebベースのPHPスクリプトであるOWLSは、細工されたURLリクエストによってリモートファイル回復を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードファイルを含むあらゆるファイルを閲覧される可能性がある。
 2004/02/19 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.0

▽ YaBB───────────────────────────────
 perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、ユーザ名やパスワードが正当な場合と無効な場合で異なったメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名とパスワードを決定される可能性がある。
 2004/02/19 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:SP 1.3.1

▽ Online Store Kit─────────────────────────
 オンラインEコマースアプリケーションであるOnline Store Kit Liteは、more.phpスクリプトが原因で、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。 [更新]
 2004/02/18 登録

 危険度:中
 影響を受ける環境:BSD、Mac OS X、Linux、Windows
 影響を受けるバージョン:3.0およびそれ以前

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、Web_linksモジュールなど複数の原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを消去されたりアドミニストレータのパスワードなどの機密情報を奪取される可能性がある。 [更新]
 2004/02/12 登録、2004/02/19 更新

 危険度:中
 影響を受ける環境:Unix、Linux、Windows
 影響を受けるバージョン:6.9およびそれ以前


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebStores 2000──────────────────────────
 ASPベースのオンラインストア管理アプリケーションであるWebStores 2000 enterpriseは、悪意あるJavaScriptを埋め込んだ細工されたURLリクエストなどによって、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりデータベースのデータを修正される可能性がある。
 2004/02/19 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:6.0

▽ Linksys WAP55AG─────────────────────────
 デュアルバンド無線LANアクセスポイントであるLinksys WAP55AGは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSNMPを読み書きするコミュニティストリング情報を奪取される可能性がある。
 2004/02/19 登録

 危険度:中
 影響を受けるバージョン:ファームウェア 1.07

▽ CesarFTP server─────────────────────────
 FTPサーバであるCesarFTP serverは、細工されたuser:passコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。
 2004/02/19 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:0.99g

▽ Ipswitch IMail──────────────────────────
 WebベースのメールサーバであるIpswitch IMail Serverは、LDAPデーモンがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/02/19 登録

 危険度:高
 影響を受ける環境:Windows 2000、2003、NT、XP
 影響を受けるバージョン:8.03

▽ Vizer Web Server─────────────────────────
 Visual Basicで書かれたWebサーバであるVizer Web Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/02/19 登録

 危険度:低
 影響を受ける環境:Windows 95、98、2000
 影響を受けるバージョン:1.9.1

▽ SmartSlot Card AP9606──────────────────────
 American Power ConversionのWeb/SNMP Management SmartSlot Card AP9606 AOSは、デフォルトパスワードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2004/02/19 登録

 危険度:中
 影響を受けるバージョン:3.0.3、3.2.1

▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、細工されたSITE CHMODコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/02/18 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:4.0

▽ Sami HTTP Server─────────────────────────
 Sami HTTP Serverは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/02/18 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.0.4

▽ Sami FTP Server─────────────────────────
 Sami FTP Serverは、CDおよびGETを含む細工されたコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。[更新]
 2004/02/16 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:1.1.3

▽ Broker FTP server────────────────────────
 Broker FTP serverは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたりCPUリソースを大量に消費される可能性がある。 [更新]
 2004/02/16 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:6.1.0.0

▽ Dream FTP Server─────────────────────────
 FTPサーバであるDream FTP Serverは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/02/09 登録

 危険度:高
 影響を受けるバージョン:1.02


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebStores 2000──────────────────────────
 ASPベースのオンラインストア管理アプリケーションであるWebStores 2000 enterpriseは、悪意あるJavaScriptを埋め込んだ細工されたURLリクエストなどによって、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりデータベースのデータを修正される可能性がある。
 2004/02/19 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:6.0

▽ CesarFTP server─────────────────────────
 FTPサーバであるCesarFTP serverは、細工されたuser:passコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。
 2004/02/19 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:0.99g

▽ Ipswitch IMail──────────────────────────
 WebベースのメールサーバであるIpswitch IMail Serverは、LDAPデーモンがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/02/19 登録

 危険度:高
 影響を受ける環境:Windows 2000、2003、NT、XP
 影響を受けるバージョン:8.03

▽ Vizer Web Server─────────────────────────
 Visual Basicで書かれたWebサーバであるVizer Web Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/02/19 登録

 危険度:低
 影響を受ける環境:Windows 95、98、2000
 影響を受けるバージョン:1.9.1

▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、細工されたSITE CHMODコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/02/18 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:4.0

▽ Sami HTTP Server─────────────────────────
 Sami HTTP Serverは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/02/18 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.0.4

▽ Sami FTP Server─────────────────────────
 Sami FTP Serverは、CDおよびGETを含む細工されたコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。[更新]
 2004/02/16 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:1.1.3

▽ Broker FTP server────────────────────────
 Broker FTP serverは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたりCPUリソースを大量に消費される可能性がある。 [更新]
 2004/02/16 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:6.1.0.0

▽ Dream FTP Server─────────────────────────
 FTPサーバであるDream FTP Serverは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/02/09 登録

 危険度:高
 影響を受けるバージョン:1.02


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ShopCartCGI───────────────────────────
 Eコマースショッピングカート向けのデザインおよびメンテナンスツールであるShopCartCGIは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/02/18 登録

 危険度:中
 影響を受けるバージョン:2.3
 影響を受ける環境:UNIX、Linux

▽ Samba──────────────────────────────
 UNIXおよびUNIX互換マシンをWindows互換のファイルサーバ、プリントサーバとして使用可能にするプログラムであるSambaは、getpwent_listがパスワードを適切に処理していないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされる可能性がある。 [更新]
 2004/02/12 登録

 危険度:中
 影響を受ける環境:Unix、Sun Soleris、BSD、Linux
 影響を受けるバージョン:3.2 RC2〜3.0.0
 回避策:パッチのインストール

▽ Clam AntiVirus──────────────────────────
 メールウイルススキャナであるClam AntiVirusは、細工されたメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のソフトウェアをクラッシュされる可能性がある。 [更新]
 2004/02/10 登録

 危険度:低
 影響を受ける環境:Unix、Linux
 影響を受けるバージョン:0.65


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ pfexec──────────────────────────────
 Sun Solarisは、pfexecプログラムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されプロフィールコマンドを実行される可能性がある。 [更新]
 2004/02/02 登録

 危険度:高
 影響を受ける環境:Sun Solaris 8、9
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Vicam USB driver─────────────────────────
 Linux kernelのVicam USB driverは、copy_from_user()機能が使用されないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に異なるプロセスのuserspaceデータにアクセスされる可能性がある。
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.4.25以前
 影響を受ける環境:Linux
 回避策:2.4.25へのバージョンアップ

▽ do_mremap ()───────────────────────────
 Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
 影響を受ける環境:Linux
 回避策:2.4.25あるいは2.6.3へのバージョンアップ

▽ ncp_lookup()───────────────────────────
 Linux kernelのncp_lookup()機能は、コンポーネント名の長さを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.6.2およびそれ以前
 影響を受ける環境:Linux
 回避策:2.4.25あるいは2.6.3へのバージョンアップ

▽ Metamail─────────────────────────────
 EメールからMIME情報を抽出するアプリケーションであるMetamailは、metamail.cファイルのプリントヘッダ機能などが原因でバッファオーバーフローを引き起こされたりフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.7およびそれ以前
 影響を受ける環境:Linux

▽ SandSurfer────────────────────────────
 CGIで作成されたWebベースの時間管理および計算用アプリケーションであるSandSurferは、ユーザ認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/02/13 登録

 危険度:高
 影響を受ける環境:Linux
 影響を受けるバージョン:1.7.0以前
 回避策:1.7.0以降へのバージョンアップ

▽ R128 DRI Driver─────────────────────────
 Linux kernelのR128 DRI Driverは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]
 2004/02/04 登録

 危険度:高
 影響を受けるバージョン:2.4.22以前
 影響を受ける環境:Linux
 回避策:2.4.22以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/06 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.2、2.4、2.6

▽ Linux 2.4 kernel─────────────────────────
 Linux 2.4 kernelは、do_brk()機能が適切なチェックを行っていないことが原因で整数オーバーフローのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2003/12/02 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.4.22および2.4以前
 回避策:2.4.23以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-SNMP 5.1.1 pre1───────────────────────
 Net-SNMP 5.1.1 pre1がリリースされた。
 http://net-snmp.sourceforge.net/

▽ NSD 2.0.0────────────────────────────
 NSD 2.0.0がリリースされた。
 http://www.nlnetlabs.nl/nsd/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.25がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.3-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、セキュアOSに関する調査研究会第5回会合(平成15年12月11日)
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/s_os/pdf/031211_1.pdf

▽ トピックス
 @police、Netsky.B(Moodown.B)ウイルスの発生について(2/19)
 http://www.cyberpolice.go.jp/

▽ トピックス
 JPNIC、IPアドレス割り当て等に関する規則を更新
 http://www.nic.ad.jp/doc/jpnic-00117.html

▽ トピックス
 JPNIC、JPNIC におけるIPv6アドレス申請取次ぎサービスについて
 http://www.nic.ad.jp/doc/jpnic-00887.html

▽ トピックス
 NRA、NRAプロジェクトとして「セキュリティアメダス研究会」を設置
 http://www.nra-npo.jp/

▽ セミナー情報
 JNSA、「進展するネットワーク社会”安全と信頼”確保への挑戦 」
 http://www.jnsa.org/seminar_20040312.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/02/18 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_NETSKY.B
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.B

▽ ウイルス情報
 トレンドマイクロ、WORM_DEADHAT.B
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DEADHAT.B

▽ ウイルス情報
 シマンテック、W32.Netsky.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.b@mm.html

▽ ウイルス情報
 シマンテック、X97M.Ellar.F
 http://www.symantec.com/region/jp/sarcj/data/x/x97m.ellar.f.html

▽ ウイルス情報
 シマンテック、W32.Kifer.B
 http://www.symantec.com/region/jp/sarcj/data/w/w32.kifer.b.html

▽ ウイルス情報
 シマンテック、W32.Netsky@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky@mm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Cult.M@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.cult.m@mm.html

▽ ウイルス情報
 シマンテック、W32.Rusty@m
 http://www.symantec.com/region/jp/sarcj/data/w/w32.rusty@m.html

▽ ウイルス情報
 エフセキュア、NetSky.A
 http://www.f-secure.co.jp/v-descs/v-descs3/netskya.html

▽ ウイルス情報
 エフセキュア、NetSky.B
 http://www.f-secure.co.jp/v-descs/v-descs3/netskyb.html

▽ ウイルス情報
 ソフォス、W32/Netsky-B
 http://www.sophos.co.jp/virusinfo/analyses/w32netskyb.html

▽ ウイルス情報
 ソフォス、W32/Tanx-A
 http://www.sophos.co.jp/virusinfo/analyses/w32tanxa.html

▽ ウイルス情報
 ソフォス、W32/Agobot-CW
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotcw.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Specx.B
 http://www.caj.co.jp/virusinfo/2004/win32_specx_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、HTML.Phishbank.A
 http://www.caj.co.jp/virusinfo/2004/html_phishbank_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、HTML.URLSpoof
 http://www.caj.co.jp/virusinfo/2004/html_urlspoof.htm

▽ ウイルス情報
 IPA ISEC、「W32/Bagle」ウイルスの亜種に関する情報
 http://www.ipa.go.jp/security/topics/newvirus/bagle-b.html

▽ ウイルス情報
 ソースネクスト、ベーグル・ビー(W32/Bagle.b@MM )
 http://sec.sourcenext.info/virus/details/bagle_b.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Netsky.b@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.b@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Nodoom.a@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Nodoom.a@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-MhtRedir
 http://www.nai.com/japan/security/virE.asp?v=Exploit-MhtRedir

▽ ウイルス情報
 日本ネットワークアソシエイツ、MultiDropper-GP.dr
 http://www.nai.com/japan/security/virM.asp?v=MultiDropper-GP.dr


◆アップデート情報◆
───────────────────────────────────
●Debianがkernelのアップデートをリリース
───────────────────────────────────
 Debianがkernelに対する複数ののアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraがkernelおよびsambaのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkernelおよびsambaのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

───────────────────────────────────
●MandrakeSoftがmetamailのアップデートをリリース
───────────────────────────────────
 MandrakeSoftがmetamailのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●RedHat Linuxがkernelのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Slackwareがmetamailおよびkernelのセキュリティアップデートをリリース
───────────────────────────────────
 Slackwareがmetamailおよびkernelのセキュリティアップデートをリリースした。このアップデートによってそれぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004

───────────────────────────────────
●Trustixがkernelのアップデートをリリース
───────────────────────────────────
 Trustixがkernelのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され任意のコードを実行される問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  6. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  7. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  8. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  9. 編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久

    編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久PR

  10. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

ランキングをもっと見る