セキュリティホール情報<2005/08/02> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2005/08/02>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHPFreeNews───────────────────────────
PHPFreeNewsは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHPFreeNews───────────────────────────
PHPFreeNewsは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/08/02 登録

危険度:
影響を受けるバージョン:1.32以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Website Baker Project──────────────────────
Website Baker Projectは、悪意あるファイルをアップロードされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上でファイルを実行されたり機密情報を奪取される可能性がある。
2005/08/02 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.8以降へのバージョンアップ

▽ SafeHTML─────────────────────────────
SafeHTMLは、_writeAttrs() が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/08/02 登録

危険度:高
影響を受けるバージョン:1.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.2以降へのバージョンアップ

▽ OpenBB──────────────────────────────
OpenBB(Open Bulletin Board)は、悪意あるURLリンクをmember.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/02 登録

危険度:中
影響を受けるバージョン:1.08
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Novell Modular Authentication Service──────────────
Novell Modular Authentication Serviceは、ある特定の状況で"Forgotten Password"ページを利用できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを変更される可能性がある。 [更新]
2005/08/01 登録

危険度:中
影響を受けるバージョン:2.3.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.8以降へのバージョンアップ

▽ PHPmyGallery───────────────────────────
PHPmyGalleryは、'/_conf/core/common-tpl-vars.php'スクリプトがconfdirパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/08/01 登録

危険度:中
影響を受けるバージョン:1.5 beta 2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5 beta 2以降へのバージョンアップ

▽ Netquery─────────────────────────────
Netqueryは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり、クロスサイトスクリプティングや任意のコマンドを実行される可能性がある。 [更新]
2005/08/01 登録

危険度:高
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/29 登録

危険度:高
影響を受けるバージョン:3.96.0未満、4.5.4未満
影響を受ける環境:OpenVMS、UNIX、Windows
回避策:ベンダ回避策を参照

▽ zlib───────────────────────────────
zlibは、inflate.hでコードケーブルサイズを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibライブラリをクラッシュされる可能性がある。 [更新]
2005/07/22 登録

危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ PowerDNS─────────────────────────────
PowerDNSは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPowerDNSを応答不能にされるなどの影響を受ける可能性がある。 [更新]
2005/07/19 登録

危険度:低
影響を受けるバージョン:2.9.18未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.9.18へのバージョンアップ

▽ Clever Copy───────────────────────────
Clever Copyは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。[更新]
2005/07/19 登録

危険度:中
影響を受けるバージョン:2.0、2.0a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、適切にベースオブジェクトを複製しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/14 登録

危険度:高
影響を受けるバージョン:1.0.5未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.0.5以降へのバージョンアップ

▽ LDAP Server───────────────────────────
LDAP Serverは、pam_ldapおよびnss_ldapが再起動に失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/07/07 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Perl───────────────────────────────
Perlは、PERLIO_DEBUG変数でユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/07 登録

危険度:高
影響を受けるバージョン:5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Perl───────────────────────────────
Perlは、File::Path::rmtree機能が不安定にパーミッションを設定することが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/01/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BusinessObjects Enterprise / Crystal Reports Server───────
BusinessObjects EnterpriseおよびCrystal Reports Serverは、細工されたリクエストによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に crystalras.exe を応答不能にされる可能性がある。
2005/08/02 登録

危険度:
影響を受けるバージョン:XI
影響を受ける環境:Windows
回避策:ベンダ回避策を参照

▽ Thomson Web Skill Vantage Manager────────────────
トレーニングアプリケーションであるThomson Web Skill Vantage Managerは、ログイン時のユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデータベース上のデータを修正されたり削除される可能性がある。
2005/08/02 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ BusinessMail───────────────────────────
メールサーバであるBusinessMailは、SMTP HELOおよびMAIL FROM:のユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/08/02 登録

危険度:低
影響を受けるバージョン:4.60.00
影響を受ける環境:Windows
回避策:公表されていません

▽ Linksys WRT54G wireless router──────────────────
Linksys WRT54G wireless routerは、デバイスが共通の証明書とプライベートキーを使用できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを解読される可能性がある。 [更新]
2005/08/01 登録

危険度:中
影響を受けるバージョン:WRT54G
影響を受ける環境:WRT54G
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、細工されたIPv6パケットによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコマンドを実行される可能性がある。 [更新]
2005/08/01 登録

危険度:高
影響を受けるバージョン:12.0x、12.1x、12.2x、12.3x、12.4x
影響を受ける環境:Cisco IOS
回避策:対策版へのバージョンアップ

▽ Novell GroupWise Client─────────────────────
Novell GroupWise Clientは、細工された 'GWVW02??.INI' ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/28 登録

危険度:低
影響を受けるバージョン:6.5
影響を受ける環境:Windows
回避策:ベンダ回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MySQL Eventum──────────────────────────
MySQL Eventumは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/08/02 登録

危険度:
影響を受けるバージョン:1.5.5未満
影響を受ける環境:Linux、UNIX
回避策:1.6.0以降へのバージョンアップ

▽ WebAPP──────────────────────────────
WebAPPは、apage.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたりコマンドを実行される可能性がある。
2005/08/02 登録

危険度:高
影響を受けるバージョン:0.9.9.2.1以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ UnixWare portmapper───────────────────────
UnixWare上で動作するportmapper(rpcbind)は、portmapリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にRPCサービスを応答不能にされる可能性がある。
2005/08/02 登録

危険度:低
影響を受けるバージョン:7.1.1、7.1.3、7.1.4
影響を受ける環境:UNIX
回避策:7.1.4以降へのバージョンアップ

▽ Gopher Client──────────────────────────
Gopher Clientは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/08/01 登録

危険度:
影響を受けるバージョン:3.0.5
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ Ethereal─────────────────────────────
Etherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEtherealをクラッシュされたり、システム上のメモリを消費されるなど複数の可能性がある。 [更新]
2005/07/28 登録

危険度:高
影響を受けるバージョン:0.8.5〜0.10.11
影響を受ける環境:Linux、UNIX
回避策:0.10.12以降へのバージョンアップ

▽ ProFTPD─────────────────────────────
FTPデーモンプログラムであるProFTPDは、レスポンスメッセージやシャットダウンメッセージを表示する際にフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:1.2.x、1.3.x
影響を受ける環境:UNIX、Linux
回避策:1.3.0rc2以降へのバージョンアップ

▽ Bugzilla─────────────────────────────
Bugzillaは、細工されたprocess_bug.cgi URLを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のバグレポートフラグを修正されたり、バグレポートのサマリーを閲覧される可能性がある。 [更新]
2005/07/11 登録

危険度:中
影響を受けるバージョン:2.18.2未満
影響を受ける環境:Linux、UNIX
回避策:2.18.2、2.20rc1へのバージョンアップ

▽ Pico Server───────────────────────────
Pico Server(pServ)は、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりディレクトリトラバーサルを実行される可能性ある。 [更新]
2005/06/14 登録

危険度:高
影響を受けるバージョン:3.3
影響を受ける環境:Linux、UNIX
回避策:3.4以降へのバージョンアップ

▽ gFTP───────────────────────────────
gFTPは、細工されたファイルパス情報を含んだFTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検索されたファイルを別のファイルにすり替えて書き込まれる可能性がある。 [更新]
2005/02/16 登録

危険度:高
影響を受けるバージョン:2.0.18未満
影響を受ける環境:UNIX、Linux
回避策:2.0.18以降へのバージョンアップ

▽ Nettalk─────────────────────────────
AppleTalkプロトコル群のカーネルレベル実装であるNettalkは、etc2ps.shが不適切な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正されたりユーザ権限を奪取される可能性がある。[更新]
2004/11/04 登録

危険度:中
影響を受けるバージョン:1.6.4以前、2.0.0
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ sharutils────────────────────────────
sharutilsは、長いストリングによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/08 登録

危険度:高
影響を受けるバージョン:4.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sharutils────────────────────────────
sharutilsパッケージは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:4.2.1-10ub0.2未満
影響を受ける環境:Linux
回避策:4.2.1-10ub0.2以降へのバージョンアップ

▽ Perl───────────────────────────────
Ubuntu 4.10上で動作するPerlは、rmtree () 機能が原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリツリーを削除される可能性がある。[更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
HP NonStop Serverは、DCE デーモンに細工されたリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDCE デーモンをクラッシュされる可能性がある。 [更新]
2005/08/01 登録

危険度:低
影響を受けるバージョン:Revision ABHまたはG06.14〜G06.26以前
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.18 Beta 4がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ Zope───────────────────────────────
Zope 2.8.1 beta 1がリリースされた。
http://www.zope.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc4-git4がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、平成17年度情報通信セキュリティ人材育成センター開設事業に係る補助金交付の決定
http://www.soumu.go.jp/s-news/2005/050801_1.html

▽ トピックス
シマンテックの第1四半期決算、利益対前年度比26%増で過去最高を記録
http://www.symantec.com/region/jp/news/year05/050729.html

▽ トピックス
ソフォス、海賊版オンラインビデオゲーム、Hagbard インスタントメッセージ送信型ワームが攻撃
http://www.sophos.co.jp/virusinfo/articles/hagbard.html

▽ トピックス
マイクロソフト、自治体職員向けセキュリティガイドブックを官民協働で作成
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2354

▽ トピックス
NTTコミュニケーションズ、不正アクセス防御機能を標準装備したホスティングサービスの提供について
http://www.ntt.com/release/2005NEWS/0008/0801_2.html

▽ トピックス
ユヒーロとミラクル・リナックス、Linuxによる運用・管理コスト削減を目的にサーバー監視分野で協業
http://www.uhero.co.jp/

▽ トピックス
ラック、「セキュアサイト」および「安全認定」サービスをリリース
http://www.lac.co.jp/

▽ トピックス
アークン、Webアプリケーション ファイアウォール『SecureSphere v4』販売開始
http://www.ahkun.jp/

▽ トピックス
Panda GateDefenderの新バージョンをリリース: スパイウェア、フィッシング詐欺に特化したプロテクションが追加搭載
http://www.pandasoftware.jp

▽ トピックス
アイレップ、誹謗中傷サイトから企業・商品ブランドを守る「ブランドプロテクションサービス」を開始
http://www.irep.co.jp/company/press/20050801.html

▽ トピックス
ぷらら、迷惑メール対策の国際ワーキンググループ『MAAWG』に参加
http://www.plala.or.jp/

▽ 統計・資料
ソフォス、2005年7月『月間トップ10ウイルス』を発表
http://www.sophos.co.jp

▽ ウイルス情報
シマンテック、W32.Bratle.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bratle.a.html

▽ ウイルス情報
シマンテック、W32.Mytob.IM@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.im@mm.html

▽ ウイルス情報
シマンテック、W32.Incef
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.incef.html

▽ ウイルス情報
シマンテック、PWSteal.Wowcraft
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.wowcraft.html

▽ ウイルス情報
シマンテック、W32.Mytob.IK@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ik@mm.html

▽ ウイルス情報
シマンテック、Trojan.Secup
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.secup.html

▽ ウイルス情報
ソフォス、W32/Mytob-E
http://www.sophos.co.jp/virusinfo/analyses/w32mytobe.html

▽ ウイルス情報
ソフォス、PW32/Mytob-F (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobf.html

▽ ウイルス情報
ソフォス、Troj/Hogil-G (英語)
http://www.sophos.com/virusinfo/analyses/trojhogilg.html

▽ ウイルス情報
ソフォス、PTroj/Banker-HI (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerhi.html

▽ ウイルス情報
ソフォス、PW32/Rbot-AJM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajm.html

▽ ウイルス情報
ソフォス、PTroj/Vidlo-S (英語)
http://www.sophos.com/virusinfo/analyses/trojvidlos.html

▽ ウイルス情報
ソフォス、PTroj/Bander-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbandera.html

▽ ウイルス情報
ソフォス、PTroj/Zapchas-R (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasr.html

▽ ウイルス情報
ソフォス、PTroj/Kakkeys-A (英語)
http://www.sophos.com/virusinfo/analyses/trojkakkeysa.html

▽ ウイルス情報
ソフォス、PTroj/Dloader-RO (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderro.html

▽ ウイルス情報
ソフォス、Pombero-2029 (英語)
http://www.sophos.com/virusinfo/analyses/pombero2029.html

▽ ウイルス情報
ソフォス、W32/Lebreat-E (英語)
http://www.sophos.com/virusinfo/analyses/w32lebreate.html

▽ ウイルス情報
ソフォス、Troj/Goldun-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojgolduny.html

▽ ウイルス情報
ソフォス、Troj/Geekmy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojgeekmya.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajn.html

▽ ウイルス情報
ソフォス、Troj/PurScan-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanae.html

▽ ウイルス情報
ソフォス、Troj/Spyjack-C (英語)
http://www.sophos.com/virusinfo/analyses/trojspyjackc.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DL (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosdl.html

▽ ウイルス情報
ソフォス、Troj/Mosuck-I (英語)
http://www.sophos.com/virusinfo/analyses/trojmosucki.html

▽ ウイルス情報
ソフォス、Troj/Ciadoor-M (英語)
http://www.sophos.com/virusinfo/analyses/trojciadoorm.html

▽ ウイルス情報
ソフォス、W32/Sdranck-J (英語)
http://www.sophos.com/virusinfo/analyses/w32sdranckj.html

◆アップデート情報◆
───────────────────────────────────
●Debianがpdnsのアップデートをリリース
───────────────────────────────────
Debianがpdnsのアップデートをリリースした。このアップデートによって、pdnsにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
Vine Linuxがperl、sharutils、gftpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがapache、fetchmail、mysql、netpbm、nss_ldap、perl、vim、zlib、bind、clamav、courier-authlib、courier-imap、dhcp、initscripts、iptables、kernel、nscd、postfix、sambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo LinuxがProFTPDおよびCompress::Zlibのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがProFTPDおよびCompress::Zlibのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop