セキュリティホール情報<2008/04/08> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2008/04/08>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽RobotStats────────────────────────────
RobotStatsは、細工されたURLリクエストをgraph.phpおよびrobotstats.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Poplar Gedcom Viewer───────────────────────
Poplar Gedcom Viewerは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wikepage─────────────────────────────
Wikepageは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:13 2007.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Custom Pages plugin for MyBB───────────────────
Custom Pages plugin for MyBBは、細工されたSQLステートメントをpages.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FishSound────────────────────────────
FishSoundは、細工されたリクエストを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/08 登録

危険度:高
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.1以降へのバージョンアップ

▽Mole───────────────────────────────
Moleは、細工されたURLリクエストをviewsource.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:2.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Dragoon─────────────────────────────
Dragoonは、細工されたURLリクエストをheader.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Prozilla TopSites────────────────────────
Prozilla TopSitesは、addu.php、editu.phpおよびuidx.phpスクリプトにダイレクトURLリクエストを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Prozilla Reviews─────────────────────────
Prozilla Reviewsは、DeleteUser.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上の任意のユーザのIDパラメータを削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drake CMS────────────────────────────
Drake CMSは、細工されたSQLステートメントをguestbook.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:0.4.11_RC8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LinPHA──────────────────────────────
LinPHAは、細工されたURLリクエストをmap.main.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:1.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenCMS─────────────────────────────
OpenCmsは、sessions.jspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:7.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Prozilla Top 100─────────────────────────
Prozilla Top 100は、delete.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のユーザのステータスを削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Prozilla Cheats─────────────────────────
Prozilla Cheatsは、細工されたSQLステートメントをview_reviews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽sabros.us────────────────────────────
sabros.usは、細工されたURLリクエストをthumbnails.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:1.75
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Blog Pixel Motion────────────────────────
Blog Pixel Motionは、ダイレクトURLリクエストをsauvBase.phpスクリプトに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックグラウンドデータベースをダウンロードされる可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VisualPic────────────────────────────
VisualPicは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:0.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Software Zone──────────────────────────
Software Zoneは、細工されたSQLステートメントをview_product.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Terong PHP Photo Gallery─────────────────────
Terong PHP Photo Galleryは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Blogator─────────────────────────────
Blogatorは、細工されたSQLステートメントをinitpass2.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:0.95
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Comdev News Publisher──────────────────────
Comdev News Publisherは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:4.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Site Sift Listings────────────────────────
Site Sift Listingsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:1.31未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Links Directory─────────────────────────
Links Directoryは、細工されたSQLステートメントをlinks.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Software Index Script──────────────────────
Software Index Scriptは、細工されたSQLステートメントをshowcategory.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PIGMy-SQL────────────────────────────
PIGMy-SQLは、細工されたSQLステートメントをgetdata.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xpoze──────────────────────────────
Xpozeは、細工されたSQLステートメントをmail.htmlスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:3.05
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽QuickTime────────────────────────────
Appleは、QuickTimeのセキュリティアップデートを公開した。このアップデートによって、QuickTimeにおける複数のセキュリティホールが解消する。 [更新]
2008/04/04 登録

危険度:高
影響を受けるバージョン:7.4.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.45へのバージョンアップ

▽McAfee ePolicy Orchestrator───────────────────
McAfee ePolicy Orchestratorは、過度に長いリクエストをAVClient.cspに送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/03 登録

危険度:低
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません

▽OTRS───────────────────────────────
OTRSは、SOAPインタフェースがユーザが正当であるかどうかセキュリティチェックを実行しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のオブジェクトを閲覧されたり修正される可能性がある。 [更新]
2008/04/02 登録

危険度:中
影響を受けるバージョン:2.1.x〜2.1.8未満、2.2.x〜2.2.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽lighttpd─────────────────────────────
lighttpdは、SSLサポートが使用可能なときにSSLエラーを引き起こされることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に全てのアクティブなSSL接続を切断される可能性がある。 [更新]
2008/04/01 登録

危険度:低
影響を受けるバージョン:1.4.19未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SecureTransport Server FileTransfer ActiveX Control───────
SecureTransport Server FileTransfer ActiveX Control (vcst_eu.dll)
は、IActiveXTransfer.FileTransfer methodが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上の任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/04/08 登録

危険度:高
影響を受けるバージョン:4.6.1 Hotfix 20未満
影響を受ける環境:SecureTransport Server
回避策:パッチのインストール

▽Firebox─────────────────────────────
Fireboxは、PPTP VPNサービスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/04/08 登録

危険度:低
影響を受けるバージョン:10未満
影響を受ける環境:Firebox
回避策:10以降へのバージョンアップ

▽TheGreenBow IPSec VPN Client───────────────────
TheGreenBow IPSec VPN Clientは、メモリダンプである特定のストリングを検索することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にVPNパスワードを奪取される可能性がある。
2008/04/08 登録

危険度:低
影響を受けるバージョン:4.10.010
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Orbit Downloader─────────────────────────
Orbit Downloaderは、ASCIIからUnicodeへURLをコンバートする際に適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/07 登録

危険度:高
影響を受けるバージョン:2.6.3、2.6.4
影響を受ける環境:Windows
回避策:2.6.5以降へのバージョンアップ

▽CA ARCserve Backup for Laptops and Desktops Server────────
CA ARCserve Backup for Laptops and Desktops Serverは、LGServerサービスが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/07 登録

危険度:高
影響を受けるバージョン:r11.0、r11.1、r11 SP2、r11 SP1、r11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Devices──────────────────────────
複数のCisco Devicesは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/04/04 登録

危険度:高
影響を受けるバージョン:Emergency Responder (CER) 2.x、
Mobility Manager 2.x、
Unified Communications Manager 5.x、6.x、
Unified Communications Manager Business
Edition 全てのバージョン、
Unified Presence Server 1.x、6.x
影響を受ける環境:Cisco製品
回避策:ベンダの回避策を参照

▽Symantec製品───────────────────────────
Norton System Works in the Symantec AutoFix Tool ActiveX controlは、細工されたHTMLを作成されることでスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/03 登録

危険度:高
影響を受けるバージョン:2006、2007、2008
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSH─────────────────────────────
OpenSSHは、X11転送ポートをIPv6でなくIPv4に設定している場合にサーバがポートを適切に指定しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にXセッションを乗っ取られる可能性がある。 [更新]
2008/03/27 登録

危険度:中
影響を受けるバージョン:4.3p2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽bzip2──────────────────────────────
bzip2は、細工されたアーカイブを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:1.0.5未満
影響を受ける環境:UNIX、Linux
回避策:1.0.5以降へのバージョンアップ

▽Sco UnixWare───────────────────────────
Sco UnixWareは、pkgaddでの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/14 登録

危険度:高
影響を受けるバージョン:7.1.4
影響を受ける環境:UNIX
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽openMosix────────────────────────────
openMosixは、msx_readnode ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上の任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/08 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:公表されていません

▽GNU Compiler Collection (gcc)──────────────────
GNU Compiler Collection (gcc)は、キャストのオペレーターが使われないときのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にセキュリティ制限を回避される可能性がある。
2008/04/08 登録

危険度:低
影響を受けるバージョン:4.2.0、4.2.1、4.2.2、4.2.3、4.3.0
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽phpBB──────────────────────────────
phpBB 3.0.1がリリースされた。
http://www.phpbb.com/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc8-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、地球温暖化問題への対応に向けたICT政策に関する研究会(第4回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_globalwarming/080410_1.html

▽トピックス
総務省、「地域ICT利活用モデル構築事業」及び「地域情報プラットフォーム推進事業」に係る提案の公募開始のお知らせ
http://www.soumu.go.jp/s-news/2008/080407_1.html

▽トピックス
総務省、インターネット上の違法・有害情報への対応に関する検討会(第5回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_illegal/080402_2.html

▽トピックス
総務省、インターネット上の違法・有害情報への対応に関する検討会(第4回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_illegal/pdf/080227_3.pdf

▽トピックス
JPCERT/CC、JPCERT/CC活動概要 [ 2008年1月1日 〜 2008年3月31日 ] を公開
http://www.jpcert.or.jp/pr/2008/pr080003.pdf

▽トピックス
JVN、Apache Tomcat の Accept-Language ヘッダの処理に関するクロスサイトスクリプティングの脆弱性 [更新]
http://jvn.jp/jp/JVN%2316535199/index.html

▽トピックス
JNSA、JNSA Press最新号(vol.22)を掲載
http://www.jnsa.org/jnsapress/vol22/index.html

▽トピックス
トレンドマイクロ、アクティベーションコード確認用サーバメンテナンスのお知らせ (2008年4月13日)
http://www.trendmicro.co.jp/support/news.asp?id=1077

▽トピックス
NTTドコモ、DoPaサービスの新規申し込み受付終了
http://www.nttdocomo.co.jp/info/news_release/page/080407_00.html

▽トピックス
NTTファシリティーズ、電源バックアップサービス(RESCUE POWER)の提供を開始
http://www.ntt-f.co.jp/news/heisei20/h20-0407.html

▽トピックス
KDDI、「au one ラボ」における携帯電話向けサービスの拡充について
http://www.kddi.com/corporate/news_release/2008/0407a/index.html

▽トピックス
マイクロソフト、Microsoft(R) Windows Server(R) 2008日本語版パッケージの販売を4月16日(水)より開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3410

▽トピックス
ターボリナックス、インターネットサーバー構築・管理ソフト「TLAS3」を発表
http://www.turbolinux.co.jp/

▽トピックス
NECネクサソリューションズ、ホスト型のWebアプリケーションファイアウォールを機能強化
http://www.nec-nexs.com

▽トピックス
フルーク、統合ネットワーク・パフォーマンス管理システムの新製品を発売
http://www.flukenetworks.com/jp

▽トピックス
ジュニパーネットワークス、侵入検知防御ソリューションの最新モデル4機種を発売
http://www.juniper.co.jp

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.203.00 (04/08)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3015

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3014

▽統計・資料
JPCERT/CC、インシデント報告件数の推移
http://www.jpcert.or.jp/stat/reports.html

▽統計・資料
警察庁、総合セキュリティ対策会議 平成19年度報告書
http://www.npa.go.jp/cyber/index.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlighttpdのアップデートをリリース
───────────────────────────────────
Debianがlighttpdのアップデートをリリースした。このアップデートによって、全てのアクティブなSSL接続を切断される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Slackwareがbzip2およびm4のアップデートをリリース
───────────────────────────────────
Slackwareがbzip2およびm4のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2007

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  8. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る