セキュリティホール情報<2006/02/21> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2006/02/21>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Guestbox─────────────────────────────
Guestboxは、URLのリクエスト細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザIPアドレスなどの機密情報を奪取される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、CAPTCHAインプリメンテーションでのデザインエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHP-NukeのCAPTCHAインプリメンテーションを回避される可能性がある。
2006/02/21 登録

危険度:低
影響を受けるバージョン:6.0〜7.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PunkBuster────────────────────────────
PunkBusterは、PunkBusterサーバーに悪意があるフォーマットspecifiersを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行されたりサーバーをクラッシュされる可能性がある。
2006/02/21 登録

危険度:高
影響を受けるバージョン:1.180未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPKIT──────────────────────────────
PHPKITは、include.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:1.6.1 R2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ADOdb──────────────────────────────
ADOdbは、adodb-pager.inc.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:4.71未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.71-1以降へのバージョンアップ

▽ EmuLinker────────────────────────────
EmuLinkerは、細工されたパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/02/21 登録

危険度:低
影響を受けるバージョン:0.99.17未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.99.17以降へのバージョンアップ

▽ BXCP───────────────────────────────
BXCPは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:0.2.9.9 R6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Tradesoft CMS──────────────────────────
Tradesoft CMSは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Skate Board───────────────────────────
Skate Boardは、細工されたSQLステートメントなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ E-Blah──────────────────────────────
E-Blahは、routines.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:9.7
影響を受ける環境:UNIX、Linux、Windows
回避策:9.71以降へのバージョンアップ

▽ Admbook─────────────────────────────
Admbookは、index.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Wimpy MP3 Player─────────────────────────
Wimpy MP3 Playerは、wimpy_trackplays.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtrackme.txtファイルを修正される可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、ユーザ入力を適切にチェックしていないことが原因で悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/02/20 登録

危険度:
影響を受けるバージョン:1.4.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Geeklog─────────────────────────────
Geeklogは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/02/20 登録

危険度:中
影響を受けるバージョン:1.4.0 beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ V-webmail────────────────────────────
V-webmailは、help.phpスクリプトに細工されたリクエストを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にV-webmailのパス情報を奪取されたり、フィッシングやスプーフィングを実行される可能性がある。 [更新]
2006/02/20 登録

危険度:中
影響を受けるバージョン:1.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostgreSQL────────────────────────────
PostgreSQLは、SET ROLEコマンドを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバーをクラッシュされる可能性がある。 [更新]
2006/02/16 登録

危険度:中
影響を受けるバージョン:8.1.0〜8.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1.3へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/02/15 登録

危険度:中
影響を受けるバージョン:7.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Magic Calendar Lite───────────────────────
Magic Calendar Liteは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/13 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gallery─────────────────────────────
Galleryは、悪意があるURLリンクをクリックすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアルバムデータを修正されたりサーバー上で任意のコードを実行される可能性がある。 [更新]
2006/02/08 登録

危険度:中
影響を受けるバージョン:1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.2-pl2以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、悪意があるJavaScriptあるいはVBScript機能を含むWebページを作成されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされる可能性がある。
2006/02/21 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Uniden UIP1868──────────────────────────
Uniden UIP1868は、アドミニストレータアカウントがデフォルトパスワードを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを乗っ取られる可能性がある。
2006/02/21 登録

危険度:高
影響を受けるバージョン:1868P
影響を受ける環境:Uniden UIP1868
回避策:公表されていません

▽ Kyocera FS-3830Nプリンタ────────────────────
Kyocera FS-3830Nプリンタは、アドミニストレータアカウントがブランクパスワードを持つことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプリンタにアクセスされる可能性がある。
2006/02/21 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:FS-3830N
回避策:公表されていません

▽ NJStar──────────────────────────────
NJStar Chinese Word ProcessorおよびNJStar Japanese Word Processorは、悪意あるnjxドキュメントファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/21 登録

危険度:高
影響を受けるバージョン:5.10未満
影響を受ける環境:Windows
回避策:5.10以降へのバージョンアップ

▽ D-Link DWL-G700AP────────────────────────
D-Link DWL-G700APアクセスポイントは、細工されたGETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTTPデーモンをクラッシュされる可能性がある。[更新]
2006/02/20 登録

危険度:低
影響を受けるバージョン:2.01以前
影響を受ける環境:D-Link DWL-G700AP
回避策:公表されていません

▽ Macallan Mail Solution──────────────────────
Macallan Mail Solutionは、細工されたCREATE、SELECT、DELETE、RENAMEURLコマンドによってIMAPサーバでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザのメールを閲覧されたり任意のシステムディレクトリを修正される可能性がある。 [更新]
2006/02/20 登録

危険度:中
影響を受けるバージョン:4.8.03.025
影響を受ける環境:Windows
回避策:4.8.05.004以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Netcool/NeuSecure────────────────────────
Netcool/NeuSecureは、パスワードをプレーンテキストでストアすることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2006/02/20 登録

危険度:中
影響を受けるバージョン:3.0.236-1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ OpenSSH─────────────────────────────
OpenSSHは、scpコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:4.2p1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Fedora Directory Server─────────────────────
Fedora Directory Serverは、細工されたDNをによってModDNオペレーションを初期化されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUとメモリリソースを消費される可能性がある。
2006/02/21 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Linux
回避策:公表されていません

▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)は、独立した署名ファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に署名検証を回避される可能性がある。 [更新]
2006/02/20 登録

危険度:低
影響を受けるバージョン:1.4.2.1未満
影響を受ける環境:Linux
回避策:1.4.2.1以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Opera──────────────────────────────
Opera 8.51がリリースされた。
http://www.opera.com/

▽ SquirrelMail───────────────────────────
SquirrelMail 1.5.1がリリースされた。
http://www.squirrelmail.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc4-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
JVN、JVNオンラインアンケートについてのお知らせ
http://jvn.jp/nav/enq.html

▽ トピックス
JPRS、JP DNSの構成変更について
http://jprs.jp/tech/dnsuis/info002.html

▽ トピックス
JPRS、JP DNSの設定変更について
http://jprs.jp/tech/dnsuis/info001.html

▽ トピックス
JPNIC、SIPit18 に関する説明会のご案内
http://www.nic.ad.jp/ja/topics/2006/20060220-01.html

▽ トピックス
ソフォス、Mac OS X に2つめのワーム、Bluetooth の脆弱性をついて感染
http://www.sophos.co.jp/pressoffice/news/articles/2006/02/inqtana.html

▽ トピックス
ソフォス、ユーザーの 79%が、Mac OS Xをターゲットにした初のワーム(OSX/Leap-A)以降、Macをターゲットにした脅威の発生が増加すると危惧
http://www.sophos.co.jp/pressoffice/news/articles/2006/02/macpoll.html

▽ トピックス
日本エフ・セキュア、ライセンスオンライン、クラスキャット と 日本エフ・セキュア Red Hat Enterprise Linux ベースのソリューション提供で協業〜 Linuxサーバ管理ツールとアンチウィルスを統合ソリューションとして提供 〜
http://www.f-secure.co.jp

▽ トピックス
エム・システムズ、オンラインサービスに向けた強力な二要素認証の提供においてRSA Security社と協業
http://www.m-systems.com/site/ja-JP/

▽ トピックス
コベク、1ライセンス購入で3台のパソコンに使用できるPCセキュリティ製品 FILESAFE USBを3月より提供
http://www.value-press.com/pressrelease.php?article_id=4872&medium_id=969

▽ トピックス
チェック・ポイント、『2006 SC Magazine Awards』授賞式において栄誉ある2つのセキュリティ賞を受賞
http://www.checkpoint.com/products/index.html

▽ トピックス
ジュニパーネットワークス、SSL VPN と侵入検知防御連携ソリューション
を提供
http://www.juniper.co.jp

▽ トピックス
大和コンピューター ISO27001への移行を4ヶ月で達成
http://www.daiwa-computer.co.jp/

▽ トピックス
ホライズン・デジタル・エンタープライズ、電子メールフィルタリング・アーカイブソフトウェアの最新版『HDE Mail Filter(R) 2.5』を販売開始
http://www.hde.co.jp/mf/

▽ トピックス
コレガ、無線LANセキュリティ設定技術「JUMPSTART」(ジャンプスタート)に対応 IEEE802.11g/b規格対応無線LANPCカード(CardBus対応)を新発売
http://www.corega.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/02/20 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ セミナー情報
日本クレジット産業協会、『クレジット業務における個人情報の取扱いの留意点について』
http://www.jccia.or.jp/semina.html#no1

▽ 統計・資料
JNSA、2004年度情報セキュリティインシデントに関する調査報告書を公開
http://www.jnsa.org/active/2004/active2004_1a.html

▽ ウイルス情報
トレンドマイクロ、PERL_MARE.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PERL%5FMARE%2EC

▽ ウイルス情報
トレンドマイクロ、TROJ_DROPPER.AKD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2EAKD

▽ ウイルス情報
シマンテック、Linux.Plupii.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-linux.plupii.c.html

▽ ウイルス情報
シマンテック、W32.Beagle.DU
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.du.html

▽ ウイルス情報
シマンテック、OSX.Inqtana.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-osx.inqtana.a.html

▽ ウイルス情報
シマンテック、W32.Alcra.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.alcra.f.html

▽ ウイルス情報
シマンテック、PWSteal.Metafisher
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.metafisher.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.59
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.59.html

▽ ウイルス情報
日本エフ・セキュア、Mare.D
http://www.f-secure.co.jp/v-descs/v-descs3/Mare.D-jp.htm

▽ ウイルス情報
ソフォス、Troj/Goldun-BX (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunbx.html

▽ ウイルス情報
ソフォス、Troj/Ranck-DV (英語)
http://www.sophos.com/virusinfo/analyses/trojranckdv.html

▽ ウイルス情報
ソフォス、Troj/SmDown-J (英語)
http://www.sophos.com/virusinfo/analyses/trojsmdownj.html

▽ ウイルス情報
ソフォス、Troj/VBDown-C (英語)
http://www.sophos.com/virusinfo/analyses/trojvbdownc.html

▽ ウイルス情報
ソフォス、Troj/VBDown-D (英語)
http://www.sophos.com/virusinfo/analyses/trojvbdownd.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-BBC (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrbbc.html

▽ ウイルス情報
ソフォス、Troj/Small-ALO (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallalo.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BX (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubx.html

▽ ウイルス情報
ソフォス、W32/Spybot-GN (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotgn.html

▽ ウイルス情報
ソフォス、W32/Brontok-W
http://www.sophos.co.jp/virusinfo/analyses/w32brontokw.html

▽ ウイルス情報
ソフォス、Troj/Spook-D (英語)
http://www.sophos.com/virusinfo/analyses/trojspookd.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-LQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrlq.html

▽ ウイルス情報
ソフォス、W32/VB-YY (英語)
http://www.sophos.com/virusinfo/analyses/w32vbyy.html

▽ ウイルス情報
ソフォス、Troj/Delf-AJE (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfaje.html

▽ ウイルス情報
ソフォス、Troj/Dropper-EI (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperei.html

▽ ウイルス情報
ソフォス、Troj/Small-ALN (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallaln.html

▽ ウイルス情報
ソフォス、Troj/VB-AAK (英語)
http://www.sophos.com/virusinfo/analyses/trojvbaak.html

▽ ウイルス情報
ソフォス、Troj/Dropper-EH
http://www.sophos.co.jp/virusinfo/analyses/trojdroppereh.html

▽ ウイルス情報
ソフォス、W32/Rbot-CGC
http://www.sophos.co.jp/virusinfo/analyses/w32rbotcgc.html

▽ ウイルス情報
ソフォス、W32/VB-YW (英語)
http://www.sophos.com/virusinfo/analyses/w32vbyw.html

▽ ウイルス情報
ソフォス、Troj/FakeMSN-B (英語)
http://www.sophos.com/virusinfo/analyses/trojfakemsnb.html

▽ ウイルス情報
ソフォス、Linux/Lupper-I (英語)
http://www.sophos.com/virusinfo/analyses/linuxlupperi.html

▽ ウイルス情報
ソフォス、W32/Gommer-A (英語)
http://www.sophos.com/virusinfo/analyses/w32gommera.html

▽ ウイルス情報
ソフォス、Troj/VB-YT (英語)
http://www.sophos.com/virusinfo/analyses/trojvbyt.html

▽ ウイルス情報
ソフォス、W32/Maslan-I
http://www.sophos.co.jp/virusinfo/analyses/w32maslani.html

▽ ウイルス情報
ソフォス、Troj/RKProc-E (英語)
http://www.sophos.com/virusinfo/analyses/trojrkproce.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-LP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrlp.html

▽ ウイルス情報
ソフォス、Troj/Kaiten-P (英語)
http://www.sophos.com/virusinfo/analyses/trojkaitenp.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-BN (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzonbn.html

▽ ウイルス情報
マカフィー、Downloader-AQW
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-AQW

▽ ウイルス情報
マカフィー、W32/Bagle.dt
http://www.mcafee.com/japan/security/virB.asp?v=W32/Bagle.dt

▽ ウイルス情報
マカフィー、StartPage-IZ
http://www.mcafee.com/japan/security/virS.asp?v=StartPage-IZ

▽ ウイルス情報
マカフィー、OSX/Inqtana.a
http://www.mcafee.com/japan/security/virI.asp?v=OSX/Inqtana.a

▽ ウイルス情報
マカフィー、W32/Bagle.gen!Sality
http://www.mcafee.com/japan/security/virB.asp?v=W32/Bagle.gen!Sality

▽ ウイルス情報
マカフィー、Spyaxe
http://www.mcafee.com/japan/security/virS.asp?v=Spyaxe

▽ ウイルス情報
マカフィー、Adware-ZSearch.dr
http://www.mcafee.com/japan/security/virA.asp?v=Adware-ZSearch.dr

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがOpenSSHのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがOpenSSHのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがgpgおよびliby2utilのアップデートをリリース
───────────────────────────────────
SuSE Linuxがgpgおよびliby2utilのアップデートをリリースした。このアップデートによって、攻撃者に署名検証を回避される問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop