セキュリティホール情報<2005/05/19> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2005/05/19>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Core CMS─────────────────────────────
Core CMSは、特定されていないセキュリティホールが存在する。なお、影響などこれ以上の詳細は公表されていない。
20

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Core CMS─────────────────────────────
Core CMSは、特定されていないセキュリティホールが存在する。なお、影響などこれ以上の詳細は公表されていない。
2005/05/19 登録

危険度:
影響を受けるバージョン:0.4.0未満
影響を受ける環境:Linux、UNIX、Windows
回避策:0.4.0以降へのバージョンアップ

▽ ignitionServer──────────────────────────
ignitionServerは、codemodules/mod_channel.basのm_access () 機能やmod_channelのm_join () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のアクセス項目を消去されたりチャネルにアクセス不能にされる可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:0.3.0〜0.3.6
影響を受ける環境:Linux、UNIX、Windows
回避策:0.3.6-P1以降へのバージョンアップ

▽ JGS-Portal────────────────────────────
JGS-Portalは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり完全なインストールパス情報を奪取される可能性がある。
2005/05/19 登録

危険度:中
影響を受けるバージョン:3.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、verify_email()がユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2005/05/18 登録

危険度:中
影響を受けるバージョン:2.3.1以前
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダの回避策を参照

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、細工されたMSNメッセージが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/05/12 登録

危険度:低
影響を受けるバージョン:1.3.0未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.3.0以降へのバージョンアップ

▽ NPDS───────────────────────────────
NPDSは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパスを判明される可能性がある。 [更新]
2005/05/10 登録

危険度:
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBloggie────────────────────────────
MyBloggieは、post_idパラメータが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Webブラウザ───────────────────────────
複数のベンダのWebブラウザは、IDN(International Domain Name)が原因でURLを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバー、SSL証明書、ステータスバーなどに表示されるURLを偽装される可能性がある。 [更新]
2005/02/08 登録

危険度:中
影響を受けるバージョン:Safari 1.2.4〜125.12、Firefox 1.0、
Camino 8.5、Mozilla 1.6、Opera 7.54u1、7.54u2、Netscape 7.2、
Konqueror 3.2.2、、OmniWeb 5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Help Center Live─────────────────────────
Help Center Liveは、複数のスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上で任意のコードを実行される可能性がある。
2005/01/05 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mambo Server───────────────────────────
Mambo Serverは、mosConfig_absolute_pathパラメータが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/09/22 登録

危険度:高
影響を受けるバージョン:4.5(1.0.9)
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのアップデート

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windows 2003 ServerおよびXPは、細工されたTCPパケットとSYNフラグセットによってLAND攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。
2005/05/19 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows 2003 Server、XP
回避策:公表されていません

▽ TCP/IP──────────────────────────────
Microsoft WindowsのTCP/IP は、実装上の原因によりセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS 攻撃や任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ avast!──────────────────────────────
avast!は、特定のタイプのウイルスを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス対策機能を回避される可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:4.6.623以前
影響を受ける環境:Windows NT 4.0
回避策:4.6.652以降へのバージョンアップ

▽ DotNetNuke────────────────────────────
DotNetNukeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/19 登録

危険度:中
影響を受けるバージョン:3.0.12未満
影響を受ける環境:Windows
回避策:3.0.12以降へのバージョンアップ

▽ War Times Game──────────────────────────
War Times Gameは、細工された64バイトのニックネームによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。 [更新]
2005/05/18 登録

危険度:
影響を受けるバージョン:1.03以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Sigma ISP Manager────────────────────────
Sigma ISP Managerは、/scripts/sigmaweb.dllファイルがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2005/05/18 登録

危険度:中
影響を受けるバージョン6.6
影響を受ける環境:Windows 2000、2003
回避策:公表されていません

▽ Fastream NETFile Server─────────────────────
Fastream NETFile Serverは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2005/04/27 登録

危険度:中
影響を受けるバージョン:7.4.6
影響を受ける環境:Windows
回避策:7.5.0 Beta 7以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MySQL──────────────────────────────
MySQLは、安全でない一時ファイル'/tmp/mysql_install_db.$$'を作成することが原因でデータベースを修正されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に高い権限でデータベースアカウントを作成される可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:4.0.12未満、5.0〜5.0.4
影響を受ける環境:Linux、UNIX
回避策:4.1.12以降へのバージョンアップ

▽ MySQL──────────────────────────────
MySQLは、mysqldプロセスがユーザ特権を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、特権を持たないユーザにソフトウェアを実行される可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:4.1.12未満、5.0.5
影響を受ける環境:Linux、UNIX
回避策:4.1.12以降へのバージョンアップ

▽ PROMS──────────────────────────────
PROMSは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:0.11未満
影響を受ける環境:Linux、UNIX
回避策:0.11以降へのバージョンアップ

▽ NASM───────────────────────────────
NASMは、ieee_putascii()が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:0.98.39以前
影響を受ける環境:Linux、UNIX
回避策:ベンダの回避策を参照

▽ Cheetah─────────────────────────────
Cheetahは、細工されたPythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/05/19 登録

危険度:
影響を受けるバージョン:0.9.17-rc1未満
影響を受ける環境:Linux、UNIX
回避策:0.9.17-rc1以降へのバージョンアップ

▽ FreeRADIUS────────────────────────────
FreeRADIUSは、sql_escape_func () 機能などがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ MPlayer─────────────────────────────
MPlayerは、MMST(Microsoft Media Services Stream)やRTSP(Real-Time Streaming Protocol)コードを適切に処理していないことなどが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:高
影響を受けるバージョン:1.0pre6以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ Cyrus IMAP Server────────────────────────
Cyrus IMAP Serverは、複数の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/25 登録

危険度:高
影響を受けるバージョン:2.2.11未満
影響を受ける環境:UNIX、Linux
回避策:2.2.11以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、PCXイメージファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/04/14 登録

危険度:高
影響を受けるバージョン:3.4.0
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ phpSysInfo────────────────────────────
phpSysInfoは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2005/03/25 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:Linux
回避策:公表されていません

▽ ncpfs──────────────────────────────
ncpfsは、opt_set_volume_after_parsing_all_options () 機能やncp_fopen_nwc () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/02/02 登録

危険度:
影響を受けるバージョン:2.2.6未満
影響を受ける環境:Linux
回避策:2.2.6以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DeleGate─────────────────────────────
DeleGate 9.0.1がリリースされた。
http://www.delegate.org/delegate/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc4-git2がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「電子自治体のシステム構築のあり方に関する検討会」 第4回会合
http://www.soumu.go.jp/kokusai/050512.html

▽ トピックス
総務省、情報フロンティア研究会(第4回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/info_frontier/050517_2.html

▽ トピックス
警察庁、ホームページの一部改ざん及び不正なプログラムのダウンロードについて(注意喚起)
http://www.npa.go.jp/cyber/warning/chuikanki/virus0518.htm

▽ トピックス
IPA/ISEC、2005年度 上期 情報セキュリティ対策事業公募のお知らせ(審査結果)
http://www.ipa.go.jp/security/kobo/17fy/isec1/index.html

▽ トピックス
ISMS、情報セキュリティマネジメントシステム(ISMS)の国際動向と取り組みの実際(2004年版)の公開について
http://www.isms.jipdec.jp/kokusai.html

▽ トピックス
トレンドマイクロのウイルス対策技術に関する米国特許に対し、ITC(米国際貿易委員会)の判事が侵害を予備決定
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050517.htm

▽ トピックス
ボーダフォン、【お知らせ】迷惑メール対策を強化
http://www.vodafone.jp/japanese/release/2005/050518.pdf

▽ トピックス
アークン、DataClasysによる『あんしんファイル』サービスを開始
http://www.55ansin.com/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/05/18 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.EQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.EQ

▽ ウイルス情報
トレンドマイクロ、TROJ_STARTPAG.LW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_STARTPAG.LW

▽ ウイルス情報
シマンテック、W32.Shelp
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.shelp.html

▽ ウイルス情報
シマンテック、W32.Alcra.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.alcra.a.html

▽ ウイルス情報
シマンテック、Trojan.Flush.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.flush.d.html

▽ ウイルス情報
シマンテック、Trojan.Webus.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.webus.f.html

▽ ウイルス情報
シマンテック、Trojan.Pepop
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.pepop.html

▽ ウイルス情報
日本エフ・セキュア、Delf.fz
http://www.f-secure.co.jp/v-descs/v-descs3/delf_fz.htm

▽ ウイルス情報
ソフォス、W32/Kassbot-D (英語)
http://www.sophos.com/virusinfo/analyses/w32kassbotd.html

▽ ウイルス情報
ソフォス、W32/DcomDl-A (英語)
http://www.sophos.com/virusinfo/analyses/w32dcomdla.html

▽ ウイルス情報
ソフォス、Troj/Bancsde-D (英語)
http://www.sophos.com/virusinfo/analyses/trojbancsded.html

▽ ウイルス情報
ソフォス、Troj/BindFil-D (英語)
http://www.sophos.com/virusinfo/analyses/trojbindfild.html

▽ ウイルス情報
ソフォス、Troj/Nethief-L (英語)
http://www.sophos.com/virusinfo/analyses/trojnethiefl.html

▽ ウイルス情報
ソフォス、Troj/CWSdrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcwsdropa.html

▽ ウイルス情報
ソフォス、W32/ZMark-A (英語)
http://www.sophos.com/virusinfo/analyses/w32zmarka.html

▽ ウイルス情報
ソフォス、Troj/VisAgent-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvisagenta.html

▽ ウイルス情報
ソフォス、Troj/Deadfood-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdeadfoodb.html

▽ ウイルス情報
ソフォス、Troj/Orifice-J (英語)
http://www.sophos.com/virusinfo/analyses/trojorificej.html

▽ ウイルス情報
ソフォス、W32/Mytob-BZ
http://www.sophos.co.jp/virusinfo/analyses/w32mytobbz.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabu.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderna.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermy.html

▽ ウイルス情報
ソフォス、Troj/ServU-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojservuas.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabt.html

▽ ウイルス情報
ソフォス、Troj/Vidlo-J
http://www.sophos.co.jp/virusinfo/analyses/trojvidloj.html

▽ ウイルス情報
ソフォス、Troj/Jfor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjfora.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotac.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-P (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlp.html

▽ ウイルス情報
ソフォス、Troj/WinSpy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwinspya.html

▽ ウイルス情報
ソフォス、Troj/StartPa-GG (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpagg.html

▽ ウイルス情報
ソフォス、Troj/CmjSpy-U (英語)
http://www.sophos.com/virusinfo/analyses/trojcmjspyu.html

▽ ウイルス情報
ソフォス、Troj/Banker-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerct.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CP (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancp.html

▽ ウイルス情報
ソフォス、Troj/Banker-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercs.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanco.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernn.html

▽ ウイルス情報
ソフォス、W32/Opanki-I
http://www.sophos.co.jp/virusinfo/analyses/w32opankii.html

▽ ウイルス情報
ソフォス、Troj/Sdbot-YH (英語)
http://www.sophos.com/virusinfo/analyses/trojsdbotyh.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernm.html

▽ ウイルス情報
ソフォス、Troj/Rbot-ACT (英語)
http://www.sophos.com/virusinfo/analyses/trojrbotact.html

▽ ウイルス情報
ソフォス、Troj/Lineage-M (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagem.html

▽ ウイルス情報
ソフォス、Troj/WFPDis-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwfpdisa.html

▽ ウイルス情報
ソフォス、Troj/Labrap-A (英語)
http://www.sophos.com/virusinfo/analyses/trojlabrapa.html

▽ ウイルス情報
ソフォス、Troj/Torpid-B (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpidb.html

▽ ウイルス情報
ソフォス、W32/Oscabot-F
http://www.sophos.co.jp/virusinfo/analyses/w32oscabotf.html

▽ ウイルス情報
ソフォス、Troj/Goldun-U (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunu.html

▽ ウイルス情報
ソフォス、Troj/SecondT-C (英語)
http://www.sophos.com/virusinfo/analyses/trojsecondtc.html

▽ ウイルス情報
ソフォス、W32/Kelvir-Y (英語)
http://www.sophos.com/virusinfo/analyses/w32kelviry.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacs.html

▽ ウイルス情報
ソフォス、Troj/Banker-HF (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerhf.html

▽ ウイルス情報
マカフィー、W32/Sober.q
http://www.nai.com/japan/security/virS.asp?v=W32/Sober.q

▽ ウイルス情報
マカフィー、Spy-Tofger.at
http://www.nai.com/japan/security/virS.asp?v=Spy-Tofger.at

▽ ウイルス情報
マカフィー、Downloader-AAP
http://www.nai.com/japan/security/virD.asp?v=Downloader-AAP

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがnasmおよびcyrus-imapdのアップデートをリリース
───────────────────────────────────
RedHat Linuxがnasmおよびcyrus-imapdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがphpsysinfoのアップデートをリリース
───────────────────────────────────
Debianがphpsysinfoのアップデートをリリースした。このアップデートによって、phpsysinfoにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-alpine、base-sitestats-scripts、sysklogdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxがgaimのアップデートをリリース
───────────────────────────────────
Vine Linuxがgaimのアップデートをリリースした。このアップデートによって、gaimにおける複数の問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo LinuxがFreeRADIUSのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがFreeRADIUSのセキュリティアップデートをリリースした。このアップデートによって、FreeRADIUSにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがSummary Reportをリリース
───────────────────────────────────
SuSE LinuxがSummary Reportをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

ランキングをもっと見る
PageTop