セキュリティホール情報<2007/12/13> | ScanNetSecurity
2024.05.09(木)

セキュリティホール情報<2007/12/13>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ES Simple Uploader────────────────────────
ES Simple Uploaderは、ファイルをアップロードするときに未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/13 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BEA WebLogic Mobility Server───────────────────
BEA WebLogic Mobility Serverは、Image Converterを利用するサイト上で適切なチェックが行われないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/12/13 登録

危険度:低
影響を受けるバージョン:3.3、3.5、3.6、3.6 SP1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/13 登録

危険度:中
影響を受けるバージョン:2.2.6他
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.7-dev以降へのバージョンアップ

▽aurora framework─────────────────────────
aurora frameworkは、db_mysql.libに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/13 登録

危険度:中
影響を受けるバージョン:20071208未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Rainboard────────────────────────────
Rainboardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/13 登録

危険度:中
影響を受けるバージョン:2.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.10以降へのバージョンアップ

▽ViArt製品────────────────────────────
複数のViArt製品は、細工されたURLリクエストをblock_site_map.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/12/13 登録

危険度:中
影響を受けるバージョン:ViArt CMS 3.3.2、ViArt HelpDesk 3.3.2、
ViArt Shop Evaluation 3.3.2、
ViArt Shop Free 3.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mcms Easy Web Make────────────────────────
Mcms Easy Web Makeは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/12/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySQL──────────────────────────────
MySQLは、細工されたDATA DIRECTORYまたはINDEX DIRECTORYオプションを含むRENAME TABLEコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムテーブル情報を改竄される可能性がある。 [更新]
2007/12/10 登録

危険度:高
影響を受けるバージョン:5.0.51未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.51以降へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/11/28 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.10未満、SeaMonkey 1.1.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽SiteBar─────────────────────────────
SiteBarは、command.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のウェブサイトにユーザをリダイレクトされる可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.3.8
影響を受ける環境:UNIX、Linux、Windows
回避策:3.3.9以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、6 SP1、5.01
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows Media File Format───────────────
Microsoft Windows Media File Formatは、Windows Media Format ランタイムで細工されたファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:11、9.5、9、7.1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Macrovision ドライバがパラメータの構成を正しく処理していないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windoesカーネルが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 重要
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、メッセージ キュー サービス (MSMQ) が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御されたりコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 Server SP4、2000 Professional SP4、
XP SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft DirectX────────────────────────
Microsoft DirectXは、DirectXフォーマットの細工されたファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:10.0、9.0c、8.1、7.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Vista─────────────────────────
Microsoft Vistaは、Server Message Block Version 2 (SMBv2) が原因で転送されるデータが改竄されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Vantage Linguistics AnswerWorks─────────────────
Vantage Linguistics AnswerWorksは、GetHistory ()、GetSeedQuery ()およびSetSeedQuery () methodsに過度に長いアーギュメントを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。なお、同様の脆弱性が多数のIntuit製品にも存在する。
2007/12/13 登録

危険度:高
影響を受けるバージョン:3.0.0.0〜4.0.0.100、4.0.0.42、
5.0.0.0〜5.0.0.6、Intuit製品
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Prolog Manager──────────────────────────
Prolog Managerは、スニッフィングツールによってユーザ名とパスワードを奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2007/12/13 登録

危険度:低
影響を受けるバージョン:2007、7.5以前
影響を受ける環境:Windows
回避策:公表されていません

▽HP Info Center──────────────────────────
HP Info Centerは、HPInfoDLL.HPInfo.1 ActiveX Control(HPInfoDLL.dll)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/13 登録

危険度:高
影響を受けるバージョン:1.0.11
影響を受ける環境:Windows
回避策:公表されていません

▽Trend Micro製品─────────────────────────
多数のTrend Micro製品は、ZIPファイルを適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりSfCtlCom.exeプロセスをクラッシュされる可能性がある。 [更新]
2007/12/12 登録

危険度:高
影響を受けるバージョン:AntiVirus plus AntiSpyware 2008 Bld 1450、
Internet Security Pro prior to Bld 1450、
Internet Security/Virus Bust 2008 Bld 1451
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽QuickBooks Online Edition ActiveX control────────────
QuickBooks Online Edition ActiveX controlは、httpGETToFile ()およびhttpPOSTFromFile ()機能などが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされたりダウンロードされる可能性がある。 [更新]
2007/09/07 登録

危険度:高
影響を受けるバージョン:9未満
影響を受ける環境:Windows
回避策:10以降へのバージョンアップ

▽サイボウズ Office 6───────────────────────
サイボウズ Office 6は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやHTTPヘッダインジェクションを実行されたり、DoS攻撃を受ける可能性がある。 [更新]
2007/08/07 登録

危険度:中
影響を受けるバージョン:6.6(1.4)未満
影響を受ける環境:サイボウズ Office 6
回避策:6.6(1.4)以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM HMC─────────────────────────────
IBM HMC(Hardware Management Console)は、特定されていない複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/12/13 登録

危険度:高
影響を受けるバージョン:6 Release 1.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽PCRE───────────────────────────────
PCREは、regular expressionsを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリをクラッシュされる可能性がある。 [更新]
2007/11/22 登録

危険度:高
影響を受けるバージョン:6.9未満
影響を受ける環境:UNIX、Linux
回避策:7.4以降へのバージョンアップ

▽NFSv4 ID mapper─────────────────────────
NFSv4 ID mapperは、名前ルックアップにセキュリティホールが存在する。この脆弱性は、リモートから攻撃に悪用される可能性がある。 [更新]
2007/09/06 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、細工されたが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。
2007/12/13 登録

危険度:中
影響を受けるバージョン:2.6.23未満
影響を受ける環境:Linux
回避策:2.6.24 - rc5以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、send_mailslot機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/12 登録

危険度:高
影響を受けるバージョン:3.0.27a
影響を受ける環境:Linux
回避策:3.0.28以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、tcp_sacktag_write_queue ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/11/20 登録

危険度:低
影響を受けるバージョン:2.6.23.8
影響を受ける環境:Linux
回避策:2.6.23.8以降へのバージョンアップ

▽CIFS VFS─────────────────────────────
Linux kernelのCIFS VFSファイルシステムは、SendReceive () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルシステムをクラッシュされる可能性がある。
2007/11/15 登録

危険度:高
影響を受けるバージョン:2.6.23以前
影響を受ける環境:Linux
回避策:パッチのインストール

▽Linux kernel───────────────────────────
Linux kernelは、ieee80211_rx ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/11/06 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:2.6.23以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、sysfs_readdir ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/06/27 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

▽Python──────────────────────────────
Pythonは、Modules/_localemodule.cのPyLocale_strxfrm機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:2.4、2.5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2007/12/12 登録

危険度:
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:AIX 5.3 TL6 SP4 and TL7へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Mac OS Xは、bsd/kern/ubc_subr.cファイルのcs_validate_page機能がユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2007/12/13 登録

危険度:低
影響を受けるバージョン:10.5.1
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc5-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第29回) の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/071217_2.html

▽トピックス
総務省、ASP・SaaSの情報セキュリティ対策に関する研究会(第4回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/asp_saas/071218_1.html

▽トピックス
総務省、迷惑メールへの在り方に関する研究会(第5回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/071220_1.html

▽トピックス
IPA、一般債務保証の廃止に伴う申請手続きについて
http://www.ipa.go.jp/software/hosyo/osirase20071213.html

▽トピックス
NISC、第15回情報セキュリティ政策会議を開催
http://www.nisc.go.jp/conference/seisaku/index.html#seisaku15

▽トピックス
NISC、政府機関の情報セキュリティ対策のための統一基準(第3版)」(案)に関する意見の募集
http://www.nisc.go.jp/active/general/kijun3.html

▽トピックス
JVN、Rainboard におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2323120863/index.html

▽トピックス
アンラボよりアップデート障害についてのお詫び
http://www.ahnlab.co.jp/news/view.asp?seq=2761

▽トピックス
マイクロソフト、Windows Vista Service Pack 1 RC 提供開始
http://www.microsoft.com/japan/msdn/windowsvista/

▽トピックス
DIT、ファイルの「見える化」で企業の情報漏洩対策を支援する新ツール
http://www.dit.co.jp/news/news2007/2007_1213.html

▽トピックス
東芝情報システムとRSAセキュリティ、統合ログ管理の「RSA enVision」で協業し、IT全般統制を支援
http://japan.rsa.com/press_release.aspx?id=9012

▽トピックス
コベック、多層構造のフィルタを使いスパム、ウィルスメールを遮断できるスパム対策「SpamSniper PE 2008」を販売開始
http://www.zerospam.jp/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2760

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2759

▽ウイルス情報
シマンテック、Bloodhound.Exploit.168
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-121117-2716-99

▽ウイルス情報
シマンテック、Spyware.KeySnitch
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-121115-5751-99

▽ウイルス情報
ソフォス、W32/Atax-A (英語)
http://www.sophos.com/security/analyses/w32ataxa.html

▽ウイルス情報
ソフォス、Troj/Poison-O (英語)
http://www.sophos.com/security/analyses/trojpoisono.html

▽ウイルス情報
ソフォス、Troj/Reshtm-Fam (英語)
http://www.sophos.com/security/analyses/trojreshtmfam.html

▽ウイルス情報
ソフォス、Troj/Tanto-G (英語)
http://www.sophos.com/security/analyses/trojtantog.html

▽ウイルス情報
ソフォス、Troj/Bancos-BDP (英語)
http://www.sophos.com/security/analyses/trojbancosbdp.html

▽ウイルス情報
ソフォス、W32/SillyFD-TT (英語)
http://www.sophos.com/security/analyses/w32sillyfdtt.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BGN (英語)
http://www.sophos.com/security/analyses/trojdloadrbgn.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BGM (英語)
http://www.sophos.com/security/analyses/trojdloadrbgm.html

▽ウイルス情報
ソフォス、W32/Silly-G (英語)
http://www.sophos.com/security/analyses/w32sillyg.html

▽ウイルス情報
ソフォス、Mal/Agent-C (英語)
http://www.sophos.com/security/analyses/malagentc.html

▽ウイルス情報
ソフォス、Troj/Gamania-BQ (英語)
http://www.sophos.com/security/analyses/trojgamaniabq.html

▽ウイルス情報
ソフォス、W32/SillyFD-TL (英語)
http://www.sophos.com/security/analyses/w32sillyfdtl.html

▽ウイルス情報
ソフォス、W32/Allaple-F
http://www.sophos.co.jp/security/analyses/w32allaplef.html

▽ウイルス情報
ソフォス、Troj/DocDrop-B (英語)
http://www.sophos.com/security/analyses/trojdocdropb.html

▽ウイルス情報
ソフォス、W32/Mypis-Fam
http://www.sophos.co.jp/security/analyses/w32mypisfam.html

▽ウイルス情報
ソフォス、Troj/Pushu-Gen (英語)
http://www.sophos.com/security/analyses/trojpushugen.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen
http://www.sophos.co.jp/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、Troj/Noia-A (英語)
http://www.sophos.com/security/analyses/trojnoiaa.html

▽ウイルス情報
ソフォス、Troj/Virtum-AZ (英語)
http://www.sophos.com/security/analyses/trojvirtumaz.html

▽ウイルス情報
ソフォス、Troj/Banker-EKC (英語)
http://www.sophos.com/security/analyses/trojbankerekc.html

▽ウイルス情報
ソフォス、Troj/Flood-IJ (英語)
http://www.sophos.com/security/analyses/trojfloodij.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BGL (英語)
http://www.sophos.com/security/analyses/trojdloadrbgl.html

▽ウイルス情報
ソフォス、Troj/Codebase-Y (英語)
http://www.sophos.com/security/analyses/trojcodebasey.html

▽ウイルス情報
ソフォス、Troj/KeyLog-JQ (英語)
http://www.sophos.com/security/analyses/trojkeylogjq.html

▽ウイルス情報
ソフォス、Troj/FPopUp-A (英語)
http://www.sophos.com/security/analyses/trojfpopupa.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GZR (英語)
http://www.sophos.com/security/analyses/trojdwnldrgzr.html

▽ウイルス情報
ソフォス、W32/Autorun-AA (英語)
http://www.sophos.com/security/analyses/w32autorunaa.html

▽ウイルス情報
マカフィー、MultiDropper-RU.cfg
http://www.mcafee.com/japan/security/virM.asp?v=MultiDropper-RU.cfg

▽ウイルス情報
マカフィー、W32/HLLP.Philis.lb
http://www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Philis.lb

▽ウイルス情報
マカフィー、W32/Autorun.worm.bd
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm.bd

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがfirefoxおよびpythonのアップデートをリリース
───────────────────────────────────
Miracle Linuxがfirefoxおよびpythonのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE Linuxがsambaのアップデートをリリース
───────────────────────────────────
SuSE Linuxがsambaのアップデートをリリースした。このアップデートによって、アプリケーションをクラッシュされるなどの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがnet-snmpおよびautofsのアップデートをリリース
───────────────────────────────────
RedHat Linuxがnet-snmpおよびautofsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る