セキュリティホール情報<2004/10/28> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/10/28>

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mega Upload───────────────────────────
 Mega Uploadは、upload.cgiファイルが原因でセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/10/28 登録

 危険度:低
 影響を受けるバージョン:1.4.5以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.5以降へのバージョンアップ

▽ Horde Application Framework───────────────────
 WebアプリケーションのフレームワークであるHorde Application Frameworkは、悪意あるスクリプトを含んだURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/10/28 登録

 危険度:中
 影響を受けるバージョン:2.2.6およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.2.7以降へのバージョンアップ

▽ Hawking Technologies HAR11A───────────────────
 Hawking TechnologiesのモデムルータであるHAR11Aは、TCP 254ポートに接続することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクション統計を参照されたり設定を変更される可能性がある。
 2004/10/28 登録

 危険度:中
 影響を受けるバージョン:HAR11A
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.6.12、2.6.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.0.28
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ SKForum─────────────────────────────
 J2EEフォーラムプログラムであるSKForumは、my wikiおよびwikiに未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/10/28 登録

 危険度:低
 影響を受けるバージョン:1.4.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.1以降へのバージョンアップ

▽ OpenWFE─────────────────────────────
 Javaベースのビジネスプロセス管理スイートであるOpenWFEは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。[更新]
 2004/10/27 登録

 危険度:中
 影響を受けるバージョン:1.4.6以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.6以降へのバージョンアップ

▽ Bugzilla─────────────────────────────
 Webベースのバグ追跡システムであるBugzillaは、insidergroup機能を有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/10/26 登録

 危険度:中
 影響を受けるバージョン:2.17.1〜2.18rc2、2.19
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ Xchat──────────────────────────────
 IRCクライアントであるXchatは、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:1.8.0〜2.0.8
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.8-r1以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Remote Desktop─────────────────────
 Microsoft Remote Desktopは、TsshutdnコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを再起動される可能性がある。
 2004/10/28 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows XP SP2
 回避策:ベンダの回避策を参照

▽ Microsoft Windows XP Explorer──────────────────
 Microsoft Windows XP Explorerは、細工されたWAVファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
 2004/10/26 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Windows XP
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたスキンファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりEIPを乗っ取られる可能性がある。
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:10.5
 影響を受ける環境:Windows
 回避策:パッチのストール

▽ MailCarrier───────────────────────────
 メールサーバであるMailCarrierは、細工されたEHLOやHELOコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/27 登録

 危険度:高
 影響を受けるバージョン:2.51
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Hummingbird Connectivity─────────────────────
 ECM(enterprise content management)スイートであるHummingbird Connectivityは、XCWDコマンドハンドラなどが原因でバッファオーバーフローを引き起こされるといった複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたりローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/10/27 登録

 危険度:高
 影響を受けるバージョン:7.1、9.0
 影響を受ける環境:Windows
 回避策:パッチのインストール


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ppp───────────────────────────────
 ppp(Point-to-Point Protocol)は、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリにアクセスされpointer dereferenceを実行される可能性がある。
 2004/10/28 登録

 危険度:低
 影響を受けるバージョン:2.4.1
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ zgv───────────────────────────────
 zgvは、イメージヘッダをを適切に扱っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:5.5
 影響を受ける環境:BSD、Linux
 回避策:5.8以降へのバージョンアップ

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、一時ファイルを適切に扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:7.2.6以前、7.3.8以前、7.4.6以前
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのバージョンアップ

▽ Kaffeine─────────────────────────────
 KDE用のメディアプレーヤであるKaffeineは、細工されたMIMEタイプを含んだRAM playlistファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/10/27 登録

 危険度:高
 影響を受けるバージョン:0.4.2以降
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:3.23、4.0.18
 影響を受ける環境:UNIX、Linux
 回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ

▽ Foomatic─────────────────────────────
 Foomaticは、foomatic-ripフィルタが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/09/16 登録

 危険度:高
 影響を受けるバージョン:3.0.2以前
 影響を受ける環境:UNIX、Linux
 回避策:3.0.2以降へのバージョンアップ

▽ GNU Aspell────────────────────────────
 GNU Aspellは、word-list-compressユーティリティがストリングの長さを適切にチェックしていないことが原因で、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:
 影響を受けるバージョン:0.50.5およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cabextract────────────────────────────
 cabextractは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルを上書きされる可能性がある。
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ InetUtils────────────────────────────
 InetUtilsは、main.cファイルのgethostbyname機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:1.4.2およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ OpenSSL─────────────────────────────
 OpenSSLは、CRLs(証明書廃止リスト)を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、競合条件を引き起こされる可能性がある。
 2004/10/28 登録

 危険度:中
 影響を受けるバージョン:0.9.7e以前
 影響を受ける環境:Linux
 回避策:0.9.7e以降へのバージョンアップ

▽ WvTftp──────────────────────────────
 TFTPサーバであるWvTftpは、wvtftpserver.ccファイルが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:0.9
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Xpdf───────────────────────────────
 Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、コンソールからPPPに回線切り替えを行う際に競合条件によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/10/22 登録

 危険度:中
 影響を受けるバージョン:2.6.9
 影響を受ける環境:Linux
 回避策:2.6.9以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KOffice─────────────────────────────
 KOffice 1.3.4がリリースされた。
 http://kde.org/

▽ Samba──────────────────────────────
 Samba 3.0.8pre2がリリースされた。
 http://us1.samba.org/samba/

▽ MySQL──────────────────────────────
 MySQL 4.1.7がリリースされた。
 http://www.mysql.com/

▽ Apple QuickTime Player──────────────────────
 Apple QuickTime Player 6.5.2がリリースされた。
 http://www.apple.com/quicktime/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28-rc1-bk1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-bk6がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 @police、インターネット治安情勢を更新
 http://www.cyberpolice.go.jp/detect/

▽ トピックス
 JNSA、「ITセキュリティ対策の導入状況と満足度に関する調査結果について」
 http://www.jnsa.org/active7_041027.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/10/28 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGZ.C
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGZ.C

▽ ウイルス情報
 シマンテック、W32.Bagz.E@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bagz.e@mm.html

▽ ウイルス情報
 エフセキュア、Agobot.VS
 http://www.f-secure.co.jp/v-descs/v-descs3/agbot_vs.htm

▽ ウイルス情報
 エフセキュア、Zafi.C
 http://www.f-secure.co.jp/v-descs/v-descs3/zafic.htm

▽ ウイルス情報
 エフセキュア、MyDoom.AG
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_ag.htm

▽ ウイルス情報
 ソフォス、W32/Agobot-NU
 http://www.sophos.com/virusinfo/analyses/w32agobotnu.html

▽ ウイルス情報
 ソフォス、W32/Bagz-E
 http://www.sophos.com/virusinfo/analyses/w32bagze.html

▽ ウイルス情報
 ソフォス、W32/Zafi-C
 http://www.sophos.com/virusinfo/analyses/w32zafic.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-KV
 http://www.sophos.com/virusinfo/analyses/trojstartpakv.html

▽ ウイルス情報
 ソフォス、W32/Linkbot-A
 http://www.sophos.com/virusinfo/analyses/w32linkbota.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-QS
 http://www.sophos.com/virusinfo/analyses/w32sdbotqs.html

▽ ウイルス情報
 ソフォス、W32/Rbot-OD
 http://www.sophos.com/virusinfo/analyses/w32rbotod.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NY
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotny.html

▽ ウイルス情報
 ソフォス、W32/Rbot-OB
 http://www.sophos.com/virusinfo/analyses/w32rbotob.html

▽ ウイルス情報
 ソフォス、W32/Rbot-OC
 http://www.sophos.com/virusinfo/analyses/w32rbotoc.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-CEK
 http://www.sophos.com/virusinfo/analyses/trojbdoorcek.html

▽ ウイルス情報
 ソフォス、Troj/Codebase-H
 http://www.sophos.com/virusinfo/analyses/trojcodebaseh.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AR
 http://www.sophos.com/virusinfo/analyses/trojranckar.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NV
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotnv.html

▽ ウイルス情報
 ソフォス、W32/Torun-B
 http://www.sophos.com/virusinfo/analyses/w32torunb.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BX
 http://www.sophos.com/virusinfo/analyses/w32forbotbx.html

▽ ウイルス情報
 ソフォス、Troj/Mirchack-B
 http://www.sophos.com/virusinfo/analyses/trojmirchackb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NR
 http://www.sophos.com/virusinfo/analyses/w32agobotnr.html

▽ ウイルス情報
 ソフォス、Troj/Nano-A
 http://www.sophos.com/virusinfo/analyses/trojnanoa.html

▽ ウイルス情報
 ソフォス、W32/MMV-A
 http://www.sophos.com/virusinfo/analyses/w32mmva.html

▽ ウイルス情報
 ソフォス、Troj/Helodor-B
 http://www.sophos.com/virusinfo/analyses/trojhelodorb.html

▽ ウイルス情報
 ソフォス、Troj/MhtRedir-F
 http://www.sophos.com/virusinfo/analyses/trojmhtredirf.html

▽ ウイルス情報
 ソフォス、Troj/Harnig-AL
 http://www.sophos.com/virusinfo/analyses/trojharnigal.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NS
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotns.html

▽ ウイルス情報
 ソフォス、Troj/CitPhish-C
 http://www.sophos.com/virusinfo/analyses/trojcitphishc.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NT
 http://www.sophos.com/virusinfo/analyses/w32agobotnt.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DL
 http://www.sophos.com/virusinfo/analyses/trojdloaderdl.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DK
 http://www.sophos.com/virusinfo/analyses/trojdloaderdk.html

▽ ウイルス情報
 ソフォス、Troj/Boxed-K
 http://www.sophos.com/virusinfo/analyses/trojboxedk.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-QO
 http://www.sophos.com/virusinfo/analyses/trojsdbotqo.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-QP
 http://www.sophos.com/virusinfo/analyses/w32sdbotqp.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AQ
 http://www.sophos.com/virusinfo/analyses/trojranckaq.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-AG
 http://www.sophos.co.jp/virusinfo/analyses/w32mydoomag.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NZ
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotnz.html

▽ ウイルス情報
 アラジン・ジャパン、Spyware.BargainBuddy
 http://www.aladdin.co.jp/esafe/virus/v_all/Spyware_BargainBuddy.html

▽ ウイルス情報
 アラジン・ジャパン、Adware.2ndThought
 http://www.aladdin.co.jp/esafe/virus/v_all/Adware_2ndThought.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Vote.l Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Vote_l.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Yaneth.7168 Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Yaneth_7168.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.XLite.a Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_XLite_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Swizzor.bq Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_bq.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Swizzor.bo Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_bo.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Swizzor.bk Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_bk.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Swizzor.bj Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_bj

▽ ウイルス情報
 アラジン・ジャパン、Win32.Swash.a Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swash_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Squire.b Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Squire_b.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Munter.b Win32
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Munter_b.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Munter.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Munter_a.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Zafi.c@MM
 http://www.nai.com/japan/security/virXYZ.asp?v=W32/Zafi.c@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Unix/Opener.worm
 http://www.nai.com/japan/security/virO.asp?v=Unix/Opener.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Myfip.worm.g
 http://www.nai.com/japan/security/virM.asp?v=W32/Myfip.worm.g


◆アップデート情報◆
───────────────────────────────────
●Vine Linuxがaspellのアップデートをリリース
───────────────────────────────────
 Vine Linuxがaspellのアップデートをリリースした。このアップデートによって、攻撃者にシステム上で任意のコードを実行される問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Conectiva Linuxがfoomatic-filtersのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがfoomatic-filtersのアップデートをリリースした。このアップデートによって、リモートあるいはローカルの攻撃者にシステム上で任意のコマンドを実行される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Debianがcabextractのアップデートをリリース
───────────────────────────────────
 Debianがcabextractのアップデートをリリースした。このアップデートによって、攻撃者にファイルを上書きされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがxpdf、xchat、mysql-serverのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●RedHat Fedoraがcupsのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にcupsのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop