セキュリティホール情報<2005/08/04> | ScanNetSecurity
2024.05.09(木)

セキュリティホール情報<2005/08/04>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ 'web content management'─────────────────────
'web content management'は、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイト

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ 'web content management'─────────────────────
'web content management'は、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/04 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VBZooM──────────────────────────────
WebフォーラムパッケージであるVBZooMは、複数のスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PCXP/TOPPE CMS──────────────────────────
PCXP/TOPPE CMSは、login.phpスクリプトが原因でログイン認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーファイルを修正されシステムへのアクセスを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ nCiper CHIL───────────────────────────
nCiper CHIL(Cryptographic Hardware Interface Library)は、HWCryptoHook_randomBytes () 機能適切な処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Karrigell────────────────────────────
Karrigellは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを大幅に消費される可能性がある。
2005/08/04 登録

危険度:低
影響を受けるバージョン:2.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.8以降へのバージョンアップ

▽ UNG───────────────────────────────
UNGは、メッセージ名とメールフィールドのユーザ入力を適切にチェックしていないことが原因でヘッダインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールヘッダを改竄される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:20050728.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:20050728.1以降へのバージョンアップ

▽ UseBB──────────────────────────────
UseBBは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:0.5.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.1a以降へのバージョンアップ

▽ ChurchInfo────────────────────────────
ChurchInfoは、細工されたURLリクエストをusercheck.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり完全なインストールパス情報を奪取される可能性がある。 [更新]
2005/08/03 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Simplicity oF Upload───────────────────────
Simplicity oF Uploadは、スクリプトが言語パラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードをアップロードされ、そしてWeb サーバでコードを実行される可能性がある。[更新]
2005/07/29 登録

危険度:高
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、細工されたCRLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダ回避策を参照

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.6へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft ActiveSync───────────────────────
Microsoft ActiveSyncは、細工されたデータをTCP 5679ポートに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスIDやパスワードを奪取される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:3.7.1
影響を受ける環境:XP Professional SP2
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Quick 'n Easy FTP Server─────────────────────
Quick 'n Easy FTP Serverは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/08/04 登録

危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Naxtor Shopping Cart───────────────────────
Naxtor Shopping Cartは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Symantec Norton GoBack──────────────────────
SymantecのNorton GoBackは、認証を回避してアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定を変更される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません

▽ ProductCart───────────────────────────
ASPベースのEコマースショッピングカートプログラムであるProductCartは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:Windows
回避策:公表されていません

▽ nProtect:Personal OnlineScan───────────────────
nProtect:Personal OnlineScanは、Npos ActiveXコントロールが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意ある設定ファイルをダウンロードされる可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:2005.5.3.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Trillian─────────────────────────────
インスタントメッセンジャークライアントであるTrillianは、Yahoo Mail機能がユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に他人のメールアカウントに無許可のアクセスを実行される可能性がある。
2005/08/04 登録

危険度:中
影響を受けるバージョン:Basic 3.0、Pro 3.0、Pro 3.1 Build 121
影響を受ける環境:Windows
回避策:公表されていません

▽ Sacrifice────────────────────────────
ゲームソフトであるSacrificeは、フォーマットストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ GXT Editor────────────────────────────
GXT Editorは、細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ CA BrightStor ARCserve Backup──────────────────
CA BrightStor ARCserve Backupは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。[更新]
2005/08/03 登録

危険度:高
影響を受けるバージョン:r11.1、r11.0、v10.5、v10.0、9.01
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ nbSMTP──────────────────────────────
nbSMTPは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:1.00未満
影響を受ける環境:UNIX、Linux
回避策:1.00以降へのバージョンアップ

▽ MySQL Eventum──────────────────────────
MySQL Eventumは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/08/02 登録

危険度:中
影響を受けるバージョン:1.5.5未満
影響を受ける環境:Linux、UNIX
回避策:1.6.0以降へのバージョンアップ

▽ Gopher Client──────────────────────────
Gopher Clientは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/08/01 登録

危険度:高
影響を受けるバージョン:3.0.5
影響を受ける環境:Linux、UNIX
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LibTIFF4─────────────────────────────
LibTIFF4は、TIFFイメージヘッダのユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2005/08/04 登録

危険度:低
影響を受けるバージョン:pr3.6.1-1.1ubuntu1.4、prio3.6.1-5ubuntu1.5
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ apt-cacher────────────────────────────
apt-cacherは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/08/04 登録

危険度:高
影響を受けるバージョン:0.9.4sarge1未満
影響を受ける環境:Linux
回避策:0.9.4sarge1以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Font Book─────────────────────────
Apple Font Bookは、細工されたフォント "collection" によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2005/08/03 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc5-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「国民のための情報セキュリティサイト」のコンテンツの追加
http://www.soumu.go.jp/s-news/2005/050720_2.html

▽ トピックス
総務省、次世代IPインフラ研究会 セキュリティワーキンググループ(第6回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jise_ip/pdf/050520_1_1.pdf

▽ トピックス
JPNIC、文書更新のお知らせ ─ APNICの課金体系表について
http://www.nic.ad.jp/ja/translation/announce/apnic/20050711.html

▽ トピックス
ソフォス、Lebreat-D 作成者が Sasser 作成者を攻撃
http://www.sophos.co.jp/virusinfo/articles/lebreatd.html

▽ トピックス
ツーカー、プリペイド携帯電話をご利用中のお客さまへ重要なお知らせ
http://www.tu-ka.co.jp/topics/prepaidnotice.html

▽ トピックス
HDEとMONET、サーバーのデータ暗号化、情報漏洩防止で提携
http://www.hde.co.jp/

▽ トピックス
ヒューコム、ジェイズ・コミュニケーション社とセキュアリモートアクセスソリューションの拡販で協業
http://www.hucom.co.jp/

▽ 統計・資料
トレンドマイクロ、ウイルス感染被害レポート - 2005年7月度
http://www.trendmicro.com/jp/security/report/report/archive/2005/mvr050804.htm

▽ 統計・資料
マカフィー、7月のコンピュータウイルスの検知状況を発表
http://www.mcafee.com/jp/

▽ ウイルス情報
シマンテック、W32.Bratle.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bratle.b.html

▽ ウイルス情報
シマンテック、W32.Reatle.E@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.reatle.e@mm.html

▽ ウイルス情報
シマンテック、W32.Mydoom.CH@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ch@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.HL@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.hl@mm.html

▽ ウイルス情報
シマンテック、PWSteal.Tarno.N
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.tarno.n.html

▽ ウイルス情報
シマンテック、Backdoor.Haxdoor.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.haxdoor.e.html

▽ ウイルス情報
ソフォス、Troj/Spexta-A
http://www.sophos.co.jp/virusinfo/analyses/trojspextaa.html

▽ ウイルス情報
ソフォス、Troj/Ranck-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojranckct.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmiram.html

▽ ウイルス情報
ソフォス、Troj/Delf-KS (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfks.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzona.html

▽ ウイルス情報
ソフォス、Troj/Blacklog-A (英語)
http://www.sophos.com/virusinfo/analyses/trojblackloga.html

▽ ウイルス情報
ソフォス、W32/Monkbd-A (英語)
http://www.sophos.com/virusinfo/analyses/w32monkbda.html

▽ ウイルス情報
ソフォス、Troj/IWDL-A (英語)
http://www.sophos.com/virusinfo/analyses/trojiwdla.html

▽ ウイルス情報
ソフォス、Troj/Iefeat-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeatak.html

▽ ウイルス情報
ソフォス、Troj/QQPass-I (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassi.html

▽ ウイルス情報
ソフォス、Troj/QQLoad-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqqloada.html

▽ ウイルス情報
ソフォス、W32/Bobax-N
http://www.sophos.co.jp/virusinfo/analyses/w32bobaxn.html

▽ ウイルス情報
ソフォス、Troj/Angelfre-D (英語)
http://www.sophos.com/virusinfo/analyses/trojangelfred.html

▽ ウイルス情報
ソフォス、W32/Oscabot-M (英語)
http://www.sophos.com/virusinfo/analyses/w32oscabotm.html

▽ ウイルス情報
ソフォス、Troj/Winad-K (英語)
http://www.sophos.com/virusinfo/analyses/trojwinadk.html

▽ ウイルス情報
ソフォス、Troj/Feutel-P (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelp.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotabe.html

▽ ウイルス情報
ソフォス、Troj/Feutel-O (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelo.html

▽ ウイルス情報
ソフォス、Troj/BMInst-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbminsta.html

▽ ウイルス情報
ソフォス、Troj/Dadobra-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobradf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrn.html

▽ ウイルス情報
ソフォス、W32/Tilebot-B (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotb.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerdf.html

▽ ウイルス情報
ソフォス、Troj/Emcarn-A (英語)
http://www.sophos.com/virusinfo/analyses/trojemcarna.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajr.html

▽ ウイルス情報
ソフォス、Dial/Eocha-A (英語)
http://www.sophos.com/virusinfo/analyses/dialeochaa.html

▽ ウイルス情報
ソフォス、W32/Bobax-P (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxp.html

▽ ウイルス情報
ソフォス、W32/Bobax-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxq.html

▽ ウイルス情報
ソフォス、Troj/SpyDldr-B (英語)
http://www.sophos.com/virusinfo/analyses/trojspydldrb.html

▽ ウイルス情報
ソフォス、W32/Mytob-KC (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobkc.html

▽ ウイルス情報
ソフォス、W32/Mytob-DY (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobdy.html

▽ ウイルス情報
ソフォス、W32/Sdranck-K (英語)
http://www.sophos.com/virusinfo/analyses/w32sdranckk.html

▽ ウイルス情報
ソフォス、Troj/Tompai-C (英語)
http://www.sophos.com/virusinfo/analyses/trojtompaic.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajq.html

▽ ウイルス情報
ソフォス、W32/Kedebe-E (英語)
http://www.sophos.com/virusinfo/analyses/w32kedebee.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajp.html

▽ ウイルス情報
ソフォス、Troj/Bload-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbloada.html

▽ ウイルス情報
ソフォス、Troj/Bload-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbloadb.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajs.html

▽ ウイルス情報
ソフォス、W32/Mytob-HM
http://www.sophos.co.jp/virusinfo/analyses/w32mytobhm.html

▽ ウイルス情報
ソフォス、W32/Mytob-HN (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobhn.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchbr.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-J (英語)
http://www.sophos.com/virusinfo/analyses/trojdumaruj.html

▽ ウイルス情報
ソフォス、Troj/Stoped-B (英語)
http://www.sophos.com/virusinfo/analyses/trojstopedb.html

▽ ウイルス情報
ソフォス、Troj/Zcrew-G (英語)
http://www.sophos.com/virusinfo/analyses/trojzcrewg.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DZ (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdz.html

▽ ウイルス情報
ソフォス、Troj/Sharp-H (英語)
http://www.sophos.com/virusinfo/analyses/trojsharph.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajo.html

▽ ウイルス情報
ソフォス、Troj/Orse-E (英語)
http://www.sophos.com/virusinfo/analyses/trojorsee.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperaw.html

▽ ウイルス情報
ソフォス、Troj/Sharp-I (英語)
http://www.sophos.com/virusinfo/analyses/trojsharpi.html

▽ ウイルス情報
ソフォス、Troj/StartPa-HW (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpahw.html

▽ ウイルス情報
ソフォス、Troj/StartPa-HV (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpahv.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldraq.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABL (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotabl.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrp.html

▽ ウイルス情報
ソフォス、Troj/Psyme-CF (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymecf.html

◆アップデート情報◆
───────────────────────────────────
●Debianがapt-cacherのアップデートをリリース
───────────────────────────────────
Debianがapt-cacherのアップデートをリリースした。このアップデートによって、リモートから任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが各種アップデートパッケージをリリース
───────────────────────────────────
Turbolinuxが各種アップデートパッケージをリリースした。これは、新製品リリースに伴うアップデートとなっている。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Mandriva Linuxがapacheおよびapache2のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがapacheおよびapache2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat Fedoraがetherealのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にetherealのアップデートパッケージをリリースした。このアップデートによって、etherealにおける問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-August/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る