セキュリティホール情報<2007/02/22> | ScanNetSecurity
2024.04.30(火)

セキュリティホール情報<2007/02/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ DBImageGallery──────────────────────────
DBImageGalleryは、多数のスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Nabopoll─────────────────────────────
Nabopollは、result.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DBGuestBook───────────────────────────
DBGuestBookは、utils.php、guestbook.phpおよびviews.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:8.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SendStudio────────────────────────────
SendStudioは、createemails.inc.phpおよびsend_emails.inc.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:2004.14未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JBoss Application Server─────────────────────
JBoss Application Serverは、デフォルトの設定でサーバがアドミニストレーションインタフェースへのアクセスを許すように設定されていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバへの無許可のアクセス権を奪取される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Lotus Domino Webmail─────────────────────
IBM Lotus Domino Webmailは、names.nsfファイル上の不安定なパーミションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/02/22 登録

危険度:低
影響を受けるバージョン:R5 全てのバージョン、R6 全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DCE/RPC preprocessor───────────────────────
DCE/RPC preprocessorは、細工されたデータを送信されることが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/21 登録

危険度:
影響を受けるバージョン:2.6.1、2.6.1.1、2.6.1.2、2.7.0 beta 1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.1.3へのバージョンアップ

▽ MediaWiki────────────────────────────
MediaWikiは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/21 登録

危険度:中
影響を受けるバージョン:1.9.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ultimate Fun Book────────────────────────
Ultimate Fun Bookは、function.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/02/21 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NukeSentinel───────────────────────────
NukeSentinelは、nsbypass.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/02/21 登録

危険度:中
影響を受けるバージョン:2.5.05未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyCalendar────────────────────────────
MyCalendarは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、super-global変数が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/02/15 登録

危険度:高
影響を受けるバージョン:5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.1以降へのバージョンアップ

▽ webSPELL─────────────────────────────
webSPELLは、gallery.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/01/23 登録

危険度:中
影響を受けるバージョン:4.01.02未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、細工されたJavaアプレットを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/18 登録

危険度:高
影響を受けるバージョン:JDK 5.0 Update9未満、Sun JRE 1.3.1_18以前、1.4.2_12以前、5.0 Update9未満、Sun SDK 1.3.1_18以前、1.4.2_12以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NewsBin Pro───────────────────────────
NewsBin Proは、細工された.NZBファイルを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/22 登録

危険度:高
影響を受けるバージョン:4.x、5.33
影響を受ける環境:Windows
回避策:公表されていません

▽ FTP Explorer───────────────────────────
FTP Explorerは、過度に長いPWDコマンドを含んでいる細工された応答を送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費される可能性がある。
2007/02/22 登録

危険度:低
影響を受けるバージョン:1.0.1 Build 047
影響を受ける環境:Windows
回避策:公表されていません

▽ TurboFTP─────────────────────────────
TurboFTPは、過度に長いアーギュメントをCWDコマンドに送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/02/22 登録

危険度:低
影響を受けるバージョン:5.30 Build 572
影響を受ける環境:Windows
回避策:公表されていません

▽ Trend Micro ServerProtect────────────────────
Trend Micro ServerProtectは、細工されたTCPリクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/22 登録

危険度:高
影響を受けるバージョン:for EMC 5.58、for Windows 5.58、Net App Filer 5.61、5.62
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ FTP Voyager───────────────────────────
FTP Voyagerは、過度に長いアーギュメントをCWDコマンドに送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けてサーバをクラッシュされる可能性がある。
2007/02/22 登録

危険度:低
影響を受けるバージョン:14.0.0.3未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Online Web Building───────────────────────
Online Web Buildingは、page.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/02/21 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nortel Net Direct────────────────────────
Nortel Net Directは、setPermissions機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/02/22 登録

危険度:高
影響を受けるバージョン:6.0.1〜6.0.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ KDE PAM─────────────────────────────
KDE PAMは、KDMパスワードをキャッシュすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にKDEデスクトップへの無許可のアクセス権を奪取される可能性がある。
2007/02/22 登録

危険度:中
影響を受けるバージョン:3.5.4-0.4fc5未満
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ KOffice─────────────────────────────
KOfficeは、細工されたPPTファイルを作成されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/01 登録

危険度:高
影響を受けるバージョン:1.6.1未満
影響を受ける環境:UNIX、Linux
回避策:1.6.1へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nortel Net Direct────────────────────────
Nortel Net Directは、/tmp/NetDirect内のaskpassおよびsurunファイルが誰でも書き換えることができることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のルート特典を奪取される可能性がある。
2007/02/22 登録

危険度:
影響を受けるバージョン:6.0.5未満
影響を受ける環境:Linux
回避策:6.0.5へのバージョンアップ

▽ Ekiga──────────────────────────────
Ekigaは、gm_main_window_flash_message () 機能に細工されたアーギュメントを送信されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/02/21 登録

危険度:高
影響を受けるバージョン:2.0.5未満
影響を受ける環境:Linux
回避策:2.0.5以降へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは、key_alloc_serial機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/02/13 登録

危険度:低
影響を受けるバージョン:2.6.18-1.2239
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2007/02/19 登録

危険度:
影響を受けるバージョン:10.4.8以前、Server 10.4.8以前
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KOffice─────────────────────────────
KOffice 1.6.2がリリースされた。
http://www.kde.org/

▽ Skype──────────────────────────────
Skype 3.1 Beta for Windowsがリリースされた。
http://www.skype.com/

▽ WWAN Support───────────────────────────
WWAN Support Update 1.0がリリースされた。
http://www.apple.com/support/downloads/wwansupportupdate10.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
@police、インターネット治安情勢更新(平成18年報を追加)(2/22)
http://www.cyberpolice.go.jp/detect/

▽ トピックス
@police、インターネット定点観測のメンテナンス情報(2/21)
http://www.cyberpolice.go.jp/important/2007/20070221_135650.html

▽ トピックス
Dr.WEB、CureIt! が Windows Vista に対応
http://drweb.jp/support/?cureit

▽ トピックス
ハイパーギア、Windows Vistaに対応した情報漏洩防止システムを販売開始
http://www.hypergear.com

▽ トピックス
京セラコミュニケーションシステム、Web脆弱性診断サービス「Web2.0対応プラン」を提供開始
http://www.kccs.co.jp/press/release/070222.html

▽ トピックス
スペインのPanda Software 、企業内PCのマルウェア感染・潜伏状況を徹底的に調査する 初の全自動監査サービスMalware Radarをリリース
http://www.pandasoftware.jp

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2112&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2111&pageNo=1

▽ 統計・資料
警視庁、1月中のハイテクセンター相談窓口電話受理状況
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku1.htm#hiteku

▽ ウイルス情報
トレンドマイクロ、TROJ_SMALL.GHI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2EGHI

▽ ウイルス情報
トレンドマイクロ、WORM_SPOTFACE.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSPOTFACE%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_VB.BLV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FVB%2EBLV

▽ ウイルス情報
トレンドマイクロ、TROJ_AGENT.IQN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2EIQN

▽ ウイルス情報
シマンテック、Backdoor.Bifrose.I
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.bifrose.i.html

▽ ウイルス情報
シマンテック、W32.Rinbot.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.rinbot.a.html

▽ ウイルス情報
ソフォス、Troj/Spy-UL (英語)
http://www.sophos.com/security/analyses/trojspyul.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATV (英語)
http://www.sophos.com/security/analyses/trojdloadratv.html

▽ ウイルス情報
ソフォス、Troj/Dropper-NP (英語)
http://www.sophos.com/security/analyses/trojdroppernp.html

▽ ウイルス情報
ソフォス、Troj/Rootkit-BF (英語)
http://www.sophos.com/security/analyses/trojrootkitbf.html

▽ ウイルス情報
ソフォス、W32/Rbot-GFL (英語)
http://www.sophos.com/security/analyses/w32rbotgfl.html

▽ ウイルス情報
ソフォス、Troj/NTRootK-BF (英語)
http://www.sophos.com/security/analyses/trojntrootkbf.html

▽ ウイルス情報
ソフォス、Troj/WOW-JT (英語)
http://www.sophos.com/security/analyses/trojwowjt.html

▽ ウイルス情報
ソフォス、W32/Vanebot-AH (英語)
http://www.sophos.com/security/analyses/w32vanebotah.html

▽ ウイルス情報
ソフォス、W32/SillyFDC-R
http://www.sophos.co.jp/security/analyses/w32sillyfdcr.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CZT (英語)
http://www.sophos.com/security/analyses/w32sdbotczt.html

▽ ウイルス情報
ソフォス、VBS/Soad-B (英語)
http://www.sophos.com/security/analyses/vbssoadb.html

▽ ウイルス情報
ソフォス、Troj/VB-DFF (英語)
http://www.sophos.com/security/analyses/trojvbdff.html

▽ ウイルス情報
ソフォス、Troj/Small-DTE (英語)
http://www.sophos.com/security/analyses/trojsmalldte.html

▽ ウイルス情報
ソフォス、Troj/Ranky-AT (英語)
http://www.sophos.com/security/analyses/trojrankyat.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AVX (英語)
http://www.sophos.com/security/analyses/trojbanloaavx.html

▽ ウイルス情報
ソフォス、W32/Dref-AE (英語)
http://www.sophos.com/security/analyses/w32drefae.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CZU (英語)
http://www.sophos.com/security/analyses/w32sdbotczu.html

▽ ウイルス情報
ソフォス、Troj/Banker-DZD (英語)
http://www.sophos.com/security/analyses/trojbankerdzd.html

▽ ウイルス情報
ソフォス、Mal/Iframe-B (英語)
http://www.sophos.com/security/analyses/maliframeb.html

▽ ウイルス情報
ソフォス、DS070221
http://www.sophos.co.jp/security/analyses/ds070221.html

▽ ウイルス情報
ソフォス、Troj/SpamToo-U
http://www.sophos.co.jp/security/analyses/trojspamtoou.html

▽ ウイルス情報
ソフォス、W32/Pitin-A
http://www.sophos.co.jp/security/analyses/w32pitina.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATP (英語)
http://www.sophos.com/security/analyses/trojdloadratp.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATQ (英語)
http://www.sophos.com/security/analyses/trojdloadratq.html

▽ ウイルス情報
ソフォス、Troj/PWS-AHN (英語)
http://www.sophos.com/security/analyses/trojpwsahn.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATS (英語)
http://www.sophos.com/security/analyses/trojdloadrats.html

▽ ウイルス情報
ソフォス、W32/IRCBot-UN (英語)
http://www.sophos.com/security/analyses/w32ircbotun.html

▽ ウイルス情報
ソフォス、Troj/Agent-DWW
http://www.sophos.co.jp/security/analyses/trojagentdww.html

▽ ウイルス情報
ソフォス、Mal/HckPk-A (英語)
http://www.sophos.com/security/analyses/malhckpka.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PVX (英語)
http://www.sophos.com/security/analyses/trojbckdrpvx.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PVW (英語)
http://www.sophos.com/security/analyses/trojbckdrpvw.html

▽ ウイルス情報
ソフォス、W32/ShipUp-C (英語)
http://www.sophos.com/security/analyses/w32shipupc.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AIM (英語)
http://www.sophos.com/security/analyses/trojlegmiraim.html

▽ ウイルス情報
ソフォス、Troj/ShipUp-D (英語)
http://www.sophos.com/security/analyses/trojshipupd.html

▽ ウイルス情報
ソフォス、Troj/Mailbot-BH (英語)
http://www.sophos.com/security/analyses/trojmailbotbh.html

▽ ウイルス情報
ソフォス、Troj/VB-CWP (英語)
http://www.sophos.com/security/analyses/trojvbcwp.html

▽ ウイルス情報
ソフォス、Troj/Mailbot-BI (英語)
http://www.sophos.com/security/analyses/trojmailbotbi.html

▽ ウイルス情報
アラジンジャパン、Win32.Agent.arc
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24255

▽ ウイルス情報
アラジンジャパン、Win32.VB.akr
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24253

▽ ウイルス情報
アラジンジャパン、Win32.Zhelatin.ai
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24251

▽ ウイルス情報
アラジンジャパン、Win32.Hupigon.dnt
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24254

▽ ウイルス情報
アラジンジャパン、Win32.Webmoner.ab
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24252

▽ ウイルス情報
アラジンジャパン、Win32.Nuclear.p
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24241

▽ ウイルス情報
マカフィー、Downloader-BAS!eml
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BAS!eml

▽ ウイルス情報
マカフィー、W32/Generic.x!39379387
http://www.mcafee.com/japan/security/virG.asp?v=W32/Generic.x!39379387

▽ ウイルス情報
マカフィー、IE Window Popper
http://www.mcafee.com/japan/security/virI.asp?v=IE%20Window%20Popper

◆アップデート情報◆==================================================
【その他の関連情報】─────────────────────────
───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Report、AppArmorおよびsambaのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Report、AppArmorおよびsambaのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  8. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  9. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

  10. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

ランキングをもっと見る