セキュリティホール情報<2005/09/09> | ScanNetSecurity
2024.05.05(日)

セキュリティホール情報<2005/09/09>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ ALZip──────────────────────────────
ALZipは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ ALZip──────────────────────────────
ALZipは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/09/09 登録

危険度:
影響を受けるバージョン:6.1 beta以前、6.11 Korean versions以前
影響を受ける環境:Windows
回避策:6.1 for International versions、6.12 for Korean version
以降へのバージョンアップ

▽ phpCommunityCalendar───────────────────────
phpCommunityCalendarは、htaccessファイルがパスワード情報を保護しないことがなど原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避され無許可のアクセスを実行されたり、クロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/09/09 登録

危険度:高
影響を受けるバージョン:4.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PBLang──────────────────────────────
PBLangは、setcookie.phpスクリプトがuパラメータでのユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行されたり、インストレーションパスを判明されたり、ファイルを閲覧される可能性がある。 [更新]
2005/09/08 登録

危険度:高
影響を受けるバージョン:4.65
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WEB//NEWS────────────────────────────
ニューススクリプトであるWEB//NEWSは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
2005/09/08 登録

危険度:低
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ aMember─────────────────────────────
aMemberは、いくつかのスクリプトが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行されたりファイルを閲覧される可能性がある。 [更新]
2005/09/08 登録

危険度:中
影響を受けるバージョン:2.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MAXdev MD-Pro──────────────────────────
MAXdev MD-Proは、dl - search.phpとwl - search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/09/05 登録

危険度:中
影響を受けるバージョン:1.0.72
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.73以降へのバージョンアップ

▽ Apache──────────────────────────────
Apacheは、 modules/ssl/ssl_engine_kernel.c が原因で SSL クライアント証明書を実証し損失するセキュリティホールが存在する。なお、これ以上の詳細は報告されていない。 [更新]
2005/09/02 登録

危険度:高
影響を受けるバージョン:2.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ Land Down Under─────────────────────────
Land Down Underは、いくつかのスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/08/31 登録

危険度:中
影響を受けるバージョン:801以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Quake 2─────────────────────────────
Quake 2 Lithium II Modは、細工されたニックネームによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/29 登録

危険度:中
影響を受けるバージョン:1.24以前
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、byte-rangeフィルタが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを大量に消費される可能性がある [更新]
2005/08/26 登録

危険度:低
影響を受けるバージョン:2.0.49
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.54 r9以降へのバージョンアップ

▽ phpGroupWare───────────────────────────
phpGroupWareは、JavaScriptコードを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるJavaScriptコードを実行される可能性がある。 [更新]
2005/08/26 登録

危険度:高
影響を受けるバージョン:0.9.16.007未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.16.007以降へのバージョンアップ

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、バッファオーバーフローを引き起こされたりDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2005/08/11 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、細工されたCRLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ class-1 Forum Software──────────────────────
class-1 Forum Softwareは、複数のスクリプトがユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/07/19 登録

危険度:中
影響を受けるバージョン:0.24.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.6へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Exchange Server────────────────────
Microsoft Exchange Serverは、細工されたIMAP4リクエストをインフォメーションストアサービス(Store.exe)に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2005/09/09 登録

危険度:低
影響を受けるバージョン:2003
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NOD32──────────────────────────────
ウイルス対策ソフトであるNOD32は、ARJ圧縮ファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/09/09 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:1.034 build 1132以降へのバージョンアップ

▽ Cisco CSS────────────────────────────
Cisco CSS(Content Service Switch)は、SSLセッションを適切に更新していないことが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/09/09 登録

危険度:高
影響を受けるバージョン:11500シリーズ、11501
影響を受ける環境:Cisco CSS
回避策:公表されていません

▽ WebArchiveX───────────────────────────
WebArchiveXは、MarkArchive()メソッドが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧されたり操作される可能性がある。
2005/09/09 登録

危険度:中
影響を受けるバージョン:5.5.0.76
影響を受ける環境:Windows
回避策:5.5.0.76(2005/09/06)以降へのバージョンアップ

▽ Cisco IOS────────────────────────────
Cisco IOSは、認証資格証明を処理する際にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2005/09/08 登録

危険度:高
影響を受けるバージョン:12.2x、12.3x、12.4x
影響を受ける環境:Cisco IOS
回避策:対策版へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Open WebMail───────────────────────────
Open WebMailは、openwebmail - main.plスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/09/09 登録

危険度:中
影響を受けるバージョン:2.41以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Direct Checksum Connection────────────────────
DCC(Direct Checksum Connection)は、細工されたメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にdccifdサービスをクラッシュされる可能性がある。
2005/09/09 登録

危険度:低
影響を受けるバージョン:1.3.16未満
影響を受ける環境:UNIX、Linux
回避策:1.3.16以降へのバージョンアップ

▽ Smb4K──────────────────────────────
Smb4Kは、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に/etc/super.tab、/etc/sudoersファイル、/etc/super.tabファイルへのアクセス権を奪取される可能性がある。 [更新]
2005/09/08 登録

危険度:中
影響を受けるバージョン:0.6.3未満
影響を受ける環境:UNIX、Linux
回避策:0.6.3以降へのバージョンアップ

▽ KDE kcheckpass──────────────────────────
KDEは、kcheckpassがlockファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルートアクセスを実行される可能性がある。 [更新]
2005/09/06 登録

危険度:中
影響を受けるバージョン:3.2.0〜3.4.2
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、sslConnectTimeout () 機能などに特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/09/05 登録

危険度:低
影響を受けるバージョン:2.5.STABLE10
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ PCRE library───────────────────────────
PCRE libraryは、pcre_compile.c が特定の quantifier 値を適切にチェックしていないことが原因でヒープベースの整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:6.1以前
影響を受ける環境:UNIX、Linux
回避策:6.2以降へのバージョンアップ

▽ Mutt───────────────────────────────
テキストベースのメールクライアントであるMuttは、handler.cのmutt_decode_xbit () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:1.4.2、1.5.9
影響を受ける環境:UNIX
回避策:公表されていません

▽ KDE Kate / Kwrite────────────────────────
KDEのKateおよびKwriteアプリケーションは、バックアップファイルを不適切なパーミッションで作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にバックアップファイルを閲覧される可能性がある。 [更新]
2005/07/20 登録

危険度:中
影響を受けるバージョン:3.2.x〜3.4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Eksperymentalny Klient Gadu-Gadu (EKG)──────────────
Eksperymentalny Klient Gadu-Gadu (EKG)は、czyjest () 機能やhandle_keypress () 機能などが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/07/06 登録

危険度:中
影響を受けるバージョン:2005-06-05 22:03以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、find_target () 機能が適切に処理を行わないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2005/08/22 登録

危険度:低
影響を受けるバージョン:2.4.28、2.4未満
影響を受ける環境:Linux
回避策:2.4.29以降へのバージョンアップ

▽ OpenSSL─────────────────────────────
OpenSSLは、grofferやder_chopなどが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。 [更新]
2004/11/09 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nmap───────────────────────────────
Nmap 3.90がリリースされた。
http://www.insecure.org/nmap/

▽ MySQL──────────────────────────────
MySQL 4.0.26がリリースされた。
http://dev.mysql.com/downloads/mysql/4.0.html

▽ Zip───────────────────────────────
Zip 2.31がリリースされた。
http://www.info-zip.org/Zip.html

▽ Mozilla Firefox─────────────────────────
Mozilla Firefox 1.5 Beta 1がリリースされた。
http://www.mozillazine.org/

▽ iPod Updater───────────────────────────
iPod Updater 2005-09-06がリリースされた。
http://www.apple.com/jp/ftp-info/reference/ipodupdater20050906.html

▽ iTunes──────────────────────────────
iTunes 5.0がリリースされた。
http://www.apple.com/jp/ftp-info/reference/itunes50.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-git8がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-mm2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、「認証製品リスト」1件を追加
http://www.ipa.go.jp/security/jisec/cert_list200504.html

▽ トピックス
トレンドマイクロ、ネットオークションなどで販売されているウイルスバスターの不正製品にご注意
http://www.trendmicro.com/jp/support/vbc/notice041228.htm

▽ トピックス
トレンドマイクロ、ウイルスバスター レスキューサービス開始
http://www.trendmicro.com/jp/products/service/onsite-consumer/overview.htm

▽ トピックス
au、台風14号の影響によりau携帯電話がご利用いただけない状況について(2005年9月9日12時現在)
http://www.au.kddi.com/news/au_top/information/au_info_20050906202505.html

▽ トピックス
JWord、警視庁と連携して有害サイトをシャットアウト
http://www.jword.jp/

▽ トピックス
日本電気、プリンティングセキュリティ「iPrinting.Secu@」のFeliCa対応強化について
http://nec8.com/ips/

▽ トピックス
イーディーコントライブ、インテリジェントウェイブCWATシリーズ「OPDC」にDRM機能を提供
http://www.ed-contrive.co.jp/html/new_info/pressreleases/050908.html

▽ トピックス
バーテックス リンク、警視庁から悪質・有害サイトURLデータベース提供を受け、インターネット犯罪被害軽減に積極的に協力
http://www.vertexlink.co.jp

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/09/09 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
JPNIC、JPNICが管理するIPアドレスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20050908.html

▽ ウイルス情報
シマンテック、W32.Spybot.WON
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.won.html

▽ ウイルス情報
シマンテック、W32.Bobax.AJ@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bobax.aj@mm.html

▽ ウイルス情報
シマンテック、SymbOS.Doomboot.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.doomboot.d.html

▽ ウイルス情報
ソフォス、W32/Forbot-FO (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotfo.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ACX (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotacx.html

▽ ウイルス情報
ソフォス、Troj/TerPWS-A (英語)
http://www.sophos.com/virusinfo/analyses/trojterpwsa.html

▽ ウイルス情報
ソフォス、Troj/Claudus-A (英語)
http://www.sophos.com/virusinfo/analyses/trojclaudusa.html

▽ ウイルス情報
ソフォス、Troj/Tenant-A (英語)
http://www.sophos.com/virusinfo/analyses/trojtenanta.html

▽ ウイルス情報
ソフォス、W32/Rbot-ANG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotang.html

▽ ウイルス情報
ソフォス、W32/Lewor-E (英語)
http://www.sophos.com/virusinfo/analyses/w32lewore.html

▽ ウイルス情報
ソフォス、Troj/Torpig-C (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigc.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-T (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchast.html

▽ ウイルス情報
ソフォス、Troj/Agent-EL (英語)
http://www.sophos.com/virusinfo/analyses/trojagentel.html

▽ ウイルス情報
ソフォス、Troj/Iyus-N
http://www.sophos.co.jp/virusinfo/analyses/trojiyusn.html

▽ ウイルス情報
ソフォス、Troj/Alpha-C (英語)
http://www.sophos.com/virusinfo/analyses/trojalphac.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirao.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirap.html

▽ ウイルス情報
ソフォス、Troj/Midrug-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmidruga.html

▽ ウイルス情報
ソフォス、Troj/Dumador-CX (英語)
http://www.sophos.com/virusinfo/analyses/trojdumadorcx.html

▽ ウイルス情報
ソフォス、Troj/Mulan-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmulana.html

▽ ウイルス情報
ソフォス、Troj/Delf-KV (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfkv.html

▽ ウイルス情報
ソフォス、Troj/Lineage-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagead.html

▽ ウイルス情報
ソフォス、W32/Tilebot-P
http://www.sophos.co.jp/virusinfo/analyses/w32tilebotp.html

▽ ウイルス情報
ソフォス、Troj/Delf-LG (英語)
http://www.sophos.com/virusinfo/analyses/trojdelflg.html

▽ ウイルス情報
ソフォス、Troj/Dloader-TU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadertu.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-ED (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoored.html

▽ ウイルス情報
ソフォス、Troj/Banker-FJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerfj.html

▽ ウイルス情報
ソフォス、Troj/Bancos-GQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosgq.html

▽ ウイルス情報
ソフォス、Troj/Spyjack-E (英語)
http://www.sophos.com/virusinfo/analyses/trojspyjacke.html

▽ ウイルス情報
ソフォス、Troj/Dloader-TQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadertq.html

▽ ウイルス情報
ソフォス、Troj/NtRootK-I (英語)
http://www.sophos.com/virusinfo/analyses/trojntrootki.html

▽ ウイルス情報
ソフォス、W32/Rbot-AND (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotand.html

▽ ウイルス情報
アラジン・ジャパン、Win32.FireDaemon.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_FireDaemon_c.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Master.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Master_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Capedown.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Capedown_a.html

▽ ウイルス情報
マカフィー、Reboot-AP.bat
http://www.nai.com/japan/security/virR.asp?v=Reboot-AP.bat

▽ ウイルス情報
マカフィー、Reboot-AP
http://www.nai.com/japan/security/virR.asp?v=Reboot-AP

▽ ウイルス情報
マカフィー、BAT/KillAV
http://www.nai.com/japan/security/virK.asp?v=BAT/KillAV

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがapache2、kdelibs、apacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxがapache2のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがapache2のアップデートをリリースした。このアップデートによって、apache2における複数の問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Slackwareがセキュリティアップデートなど複数のアップデートをリリース
───────────────────────────────────
Slackwareがセキュリティアップデートなど複数のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2005

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る