セキュリティホール情報<2008/01/23> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2008/01/23>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Apache mod_negotiation──────────────────────
Apache mod_negotiationは、mod_negotiationモジュールがファイル名から適切にHTMLコードをフィルタしないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/23 登録

危険度:
影響を受けるバージョン:1.3.39、2.0.61、2.2.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、chrome: Uniform Resource Identifier (URI)を適切にフィルタリングしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/23 登録

危険度:高
影響を受けるバージョン:2.0.0.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MediaWiki────────────────────────────
MediaWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:1.10〜1.10.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MoinMoin─────────────────────────────
MoinMoinは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされて無許可のユーザアカウントを作成される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:1.5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽sIFR───────────────────────────────
sIFRは、.swfスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VLC media player─────────────────────────
VLC media playerは、RTSPモジュールのhttpd_MsgGet機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/01/23 登録

危険度:低
影響を受けるバージョン:0.8.6d
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PacerCMS─────────────────────────────
PacerCMSは、article-edit.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6.1以降へのバージョンアップ

▽DeluxeBB─────────────────────────────
DeluxeBBは、attachments_header.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Evilsentinel───────────────────────────
Evilsentinelは、config.phpスクリプトのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限とCATPCHAテストを回避される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:1.0.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽aflog──────────────────────────────
aflogは、comments.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:1.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ELOG───────────────────────────────
ELOG(Electronic Logbook)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:2.7.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.7.1以降へのバージョンアップ

▽IDMOS──────────────────────────────
IDMOSは、administrator/download.phpスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Tivoli Business Service Manager───────────────
IBM Tivoli Business Service Manager(TBSM)は、パスワード情報をSM_serverログにクリアテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/01/23 登録

危険度:低
影響を受けるバージョン:4.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:Fix1、4.1.1.0以降へのバージョンアップ

▽Lama Software──────────────────────────
Lama Softwareは、特定のスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:14.12.2007
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AlstraSoft Forum Pay Per Post Exchange──────────────
AlstraSoft Forum Pay Per Post Exchangeは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Tivoli Provisioning Manager for OS──────────────
IBM Tivoli Provisioning Manager for OSは、HTTPサーバが原因で特定されていないセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。なお、これ以上の詳細は公表されていない。
2008/01/23 登録

危険度:低
影響を受けるバージョン:5.1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:Fix3、5.1.0.3以降へのバージョンアップ

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、PropFilePasswordEncoderユーティリティが原因で特定されていないセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。なお、これ以上の詳細は公表されていない。
2008/01/23 登録

危険度:中
影響を受けるバージョン:6.0.2.15ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.2.25 Fix Pack 25以降へのバージョンアップ

▽Uebimiau Webmail─────────────────────────
Uebimiau Webmailは、細工されたHTTPリクエストによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にset変数を操作される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:2.7.2〜2.7.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OZ Journals───────────────────────────
OZ Journalsは、id.phpスクリプトに「/../」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上の任意のファイルを閲覧される可能性がある。 [更新]
2008/01/22 登録

危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、serveServletsByClassnameEnabledと関係のある未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2008/01/22 登録

危険度:低
影響を受けるバージョン:6.1.0.9他
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mantis──────────────────────────────
Mantisは、bug_report.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:1.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.0以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Virtual Rooms Install HPVirtualRooms14 ActiveX control────
HP Virtual Rooms Install HPVirtualRooms14 ActiveX control (HPVirtualRooms14.dll)は、AuthenticationURL、PortalAPIURLおよびcabroot methodに過度に長いストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/23 登録

危険度:高
影響を受けるバージョン:1.0.0.100
影響を受ける環境:Windows
回避策:公表されていません

▽Alice Gate2 Plus Wi-Fi──────────────────────
Alice Gate2 Plus Wi-Fiは、cp06_wifi_m_nocifr.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり任意のタスクを実行される可能性がある。
2008/01/23 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽IBM WebSphere Business Modeler──────────────────
IBM WebSphere Business Modelerは、セキュリティ制限を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデータを削除される可能性がある。
2008/01/23 登録

危険度:低
影響を受けるバージョン:6.0.2.1
影響を受ける環境:Windows
回避策:Interim Fix 11, 6.0.2.1以降へのバージョンアップ

▽Belkin G Plus MIMO Router F5D9230────────────────
Belkin G Plus MIMO Router F5D9230は、SaveCfgFile.cgiの認証プロセスが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータへ不正アクセスされ設定情報を変更される可能性がある。 [更新]
2008/01/22 登録

危険度:中
影響を受けるバージョン:4 3.01.53
影響を受ける環境:Belkin G Plus MIMO Router F5D9230
回避策:公表されていません

▽Skype for Windows────────────────────────
Skype for Windowsは、Skypeダイアログを通してビデオ検索を行うことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/01/21 登録

危険度:中
影響を受けるバージョン:3.6.0.244
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix products running the IMA service─────────────
IMA サービスが動作している多数のCitrix製品は、IMAポート2512および2513に細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2008/01/18 登録

危険度:高
影響を受けるバージョン:Access Essentials 1.0、1.5、2.0、Desktop Server 1.0、
Presentation Server 4.0、4.5、MetaFrame Presentation Server 3.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Unified CallManager────────────────────
Cisco Unified CallManagerは、過度に長いリクエストをTCPポート2444に送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2008/01/17 登録

危険度:高
影響を受けるバージョン:4.0、4.1 prior 4.1(3)SR5c、
4.2 prior 4.2(3)SR3、4.3 prior 4.3(1)SR1
影響を受ける環境:Cisco Unified CallManager
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Citadel─────────────────────────────
Citadelは、RCPT TO:フィールドに過度に長いストリングを送信されることが原因でバッファオーバーフローを引き起こされるるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/22 登録

危険度:高
影響を受けるバージョン:7.1.0未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽X.Org X11────────────────────────────
X.Org X11は、XInput拡張の複数の機能のエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2008/01/21 登録

危険度:高
影響を受けるバージョン:R7.3以前
影響を受ける環境:UNIX、Linux
回避策:1.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽scponly─────────────────────────────
scponlyは、細工されたSVNリポジトリによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2007/12/18 登録

危険度:低
影響を受けるバージョン:4.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Delegate─────────────────────────────
Delegate 9.8.2がリリースされた。
http://www.delegate.org/delegate/

▽PostgreSQL 8.3.x 系───────────────────────
PostgreSQL 8.3 RC2がリリースされた。
http://www.postgresql.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc8-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、ICTを活用した地域のあり方に関する研究会 第2回 議事次第
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/ict_chiiki/080117_2.html

▽トピックス
総務省、ASP・SaaSの情報セキュリティ対策に関する研究会(第5回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/asp_saas/080129_1.html

▽トピックス
総務省、ASP・SaaS の情報セキュリティ対策に関する研究会(第4 回会合) 議事要旨(案)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/asp_saas/pdf/071218_3.pdf

▽トピックス
@police、ジャストシステム社製品の脆弱性について(1/23)更新
http://www.cyberpolice.go.jp/important/2008/20080123_095046.html

▽トピックス
JVN、Citrix Presentation Server におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23412228/index.html

▽トピックス
NISC、「情報セキュリティの日」関連行事一覧の公表について
http://www.nisc.go.jp/active/kihon/sd08event.html

▽トピックス
トレンドマイクロ、ウイルスバスター ビジネスセキュリティ 3.0用 Service Pack 1 Patch 2 ビルド1210公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1049

▽トピックス
NTTドコモ、衛星パケットサービスの月額基本使用料の値下げについて
http://www.nttdocomo.co.jp/info/news_release/page/080122_01.html

▽トピックス
NTTコミュニケーションズとマイクロソフト、Windows Live Messenger 2008から050IP電話がかけられる「Windows Live CallTM by ドットフォン」の提供を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3327

▽トピックス
マイクロソフト、仮想化の普及を促進するためのビジョンと戦略を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3328

▽トピックス
プロトン、ICタグを利用して子供の安全を見守る学校防犯システム「登下校安否確認システム」を販売開始
http://www.proton.co.jp/solution/tougekou/

▽トピックス
日本通信、ドコモとの相互接続によりアップルの「.Macメール」を携帯電話で利用可能に
http://www.j-com.co.jp/

▽トピックス
日本HP、「スカパー!」コールセンターにHPシンクライアントを導入し、400万件を超える加入者の個人情報を安全管理
http://www.hp.com/jp/

▽トピックス
エクスネット、エンドポイントセキュリティを実現する イギリスCentennial社製「DeviceWall」の納入を発表
http://www.exnet-japan.jp

▽トピックス
アイビス、WindowsMobile版ibisBrowserDXの通信が暗号化に対応
http://www.ibis.ne.jp/publicity/press20080123Browser.html

▽トピックス
先端技術研究所、Karalon Traffic IQ Professional 企業向けライセンス販売開始
http://www.ART-Sentan.co.jp/

▽トピックス
日本スケーリックス、Scalixバージョン11.3 日本語版公開
http://www.scalix.co.jp/files/11.3.0/RELEASE_NOTES_ja.html

▽トピックス
ネプロジャパン、情報漏えい対策機能搭載のファイルサーバ「データクレシス-ステーション」の提供を2月25日から開始
http://www.prcenter.co.jp

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.957.00 (01/23)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2834

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2833

▽ウイルス情報
シマンテック、SpyRid
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-012117-0229-99

▽ウイルス情報
ソフォス、Troj/Tanto-H (英語)
http://www.sophos.com/security/analyses/trojtantoh.html

▽ウイルス情報
ソフォス、VBS/Sasan-Fam (英語)
http://www.sophos.com/security/analyses/vbssasanfam.html

▽ウイルス情報
ソフォス、W32/Autorun-AT
http://www.sophos.co.jp/security/analyses/w32autorunat.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BHS (英語)
http://www.sophos.com/security/analyses/trojdloadrbhs.html

▽ウイルス情報
ソフォス、Troj/Nuclear-BD (英語)
http://www.sophos.com/security/analyses/trojnuclearbd.html

▽ウイルス情報
ソフォス、Troj/Nuclear-BC (英語)
http://www.sophos.com/security/analyses/trojnuclearbc.html

▽ウイルス情報
ソフォス、Troj/Tometa-G (英語)
http://www.sophos.com/security/analyses/trojtometag.html

▽ウイルス情報
ソフォス、Troj/Psyme-HH (英語)
http://www.sophos.com/security/analyses/trojpsymehh.html

▽ウイルス情報
ソフォス、W32/Rbot-GVZ (英語)
http://www.sophos.com/security/analyses/w32rbotgvz.html

▽ウイルス情報
ソフォス、Sus/Behav-1021 (英語)
http://www.sophos.com/security/analyses/susbehav1021.html

▽ウイルス情報
ソフォス、Troj/Unif-B
http://www.sophos.co.jp/security/analyses/trojunifb.html

▽ウイルス情報
ソフォス、W32/Autorun-AT
http://www.sophos.co.jp/security/analyses/w32autorunat.html

▽ウイルス情報
ソフォス、Troj/Sub7-DR (英語)
http://www.sophos.com/security/analyses/trojsub7dr.html

▽ウイルス情報
ソフォス、Sus/Dropper-AE (英語)
http://www.sophos.com/security/analyses/susdropperae.html

▽ウイルス情報
ソフォス、W32/Autorun-AT
http://www.sophos.co.jp/security/analyses/w32autorunat.html

▽ウイルス情報
ソフォス、Troj/Psyme-HG (英語)
http://www.sophos.com/security/analyses/trojpsymehg.html

▽ウイルス情報
ソフォス、Troj/Psyme-HF (英語)
http://www.sophos.com/security/analyses/trojpsymehf.html

▽ウイルス情報
ソフォス、Troj/DllLoad-E
http://www.sophos.co.jp/security/analyses/trojdllloade.html

▽ウイルス情報
ソフォス、Mal/Cimuz-D (英語)
http://www.sophos.com/security/analyses/malcimuzd.html

▽ウイルス情報
ソフォス、Troj/Delf-EZV (英語)
http://www.sophos.com/security/analyses/trojdelfezv.html

▽ウイルス情報
ソフォス、Mal/VB-R (英語)
http://www.sophos.com/security/analyses/malvbr.html

▽ウイルス情報
ソフォス、Troj/OnlineG-AM (英語)
http://www.sophos.com/security/analyses/trojonlinegam.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QLF (英語)
http://www.sophos.com/security/analyses/trojbckdrqlf.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GHC (英語)
http://www.sophos.com/security/analyses/trojdwnldrghc.html

▽ウイルス情報
ソフォス、W32/Shellot-Gen (英語)
http://www.sophos.com/security/analyses/trojbankerekm.html

▽ウイルス情報
ソフォス、Troj/Banker-EKM (英語)
http://www.sophos.com/security/analyses/trojbankerekm.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHQ (英語)
http://www.sophos.com/security/analyses/trojzlobahq.html

▽ウイルス情報
ソフォス、Troj/Agent-GMR (英語)
http://www.sophos.com/security/analyses/trojagentgmr.html

▽ウイルス情報
ソフォス、Mal/EncPk-CE (英語)
http://www.sophos.com/security/analyses/malencpkce.html

▽ウイルス情報
マカフィー、JS/ScanAndRepair
http://www.mcafee.com/japan/security/virS.asp?v=JS/ScanAndRepair

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがbase-userのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-userのアップデートをリリースした。このアップデートによって、quotaのhardlimitが1に設定されてしまう問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop