セキュリティホール情報<2009/05/25>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Serena Dimensions CM───────────────────────
Serena Dimensions CMは、デスクトップクライアントがSSL証明書を適切にチェックしていないことが原因でman-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントとサーバ間のデータを閲覧、改ざんされる可能性がある。
2009/05/25 登録
危険度:中
影響を受けるバージョン:10.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽LxBlog──────────────────────────────
LxBlogは、user_index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/25 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ZaoCMS──────────────────────────────
ZaoCMSは、細工されたSQLステートメントをedit_user.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/25 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Wireshark────────────────────────────
Wiresharkは、細工されたPCNFSDパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPCNFSD非セクタをクラッシュされる可能性がある。
2009/05/25 登録
危険度:中
影響を受けるバージョン:0.8.20〜1.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Tutorial Share──────────────────────────
Tutorial Shareは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/05/25 登録
危険度:中
影響を受けるバージョン:3.4、3.5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Pidgin──────────────────────────────
Pidginは、decrypt_out () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/25 登録
危険度:高
影響を受けるバージョン:2.0.0、2.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5.6以降へのバージョンアップ
▽a-News──────────────────────────────
a-Newsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/25 登録
危険度:中
影響を受けるバージョン:2.32 ja
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Web Conference Room Free─────────────────────
Web Conference Room Freeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/25 登録
危険度:中
影響を受けるバージョン:1.6.3 Free
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.4以降へのバージョンアップ
▽Job Board────────────────────────────
Job Boardは、細工されたHTTPリクエストをregister.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/05/25 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Your Article Directory──────────────────────
Your Article Directoryは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/22 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Email Verification module for Drupal───────────────
Email Verification module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/22 登録
危険度:中
影響を受けるバージョン:5.0、6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Views Bulk Operations module for Drupal─────────────
Views Bulk Operations module for Drupalは、特定されていない原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のノードクラスを回避される可能性がある。 [更新]
2009/05/22 登録
危険度:中
影響を受けるバージョン:5.x-1.2、6.x-1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽NC LinkList───────────────────────────
NC LinkListは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/05/22 登録
危険度:高
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽NC Gbook─────────────────────────────
NC Gbookは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/05/22 登録
危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽bSpeak──────────────────────────────
bSpeakは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/22 登録
危険度:中
影響を受けるバージョン:1.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Catviz──────────────────────────────
Catvizは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/22 登録
危険度:中
影響を受けるバージョン:0.4.0 beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽activeCollab───────────────────────────
activeCollabは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/20 登録
危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Douran Portal──────────────────────────
Douran Portalは、細工されたURLリクエストをHZAN_pickercal.aspxスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。 [更新]
2009/05/20 登録
危険度:中
影響を受けるバージョン:3.9.0.23
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽OpenSSL─────────────────────────────
OpenSSLは、細工されたDTLSレコードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に過度のメモリを消費される可能性がある。 [更新]
2009/05/19 登録
8
危険度:低
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽HP Remote Graphics Software───────────────────
HP Remote Graphics Software(RGS)は、Easy Loginの際の特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/05/19 登録
危険度:中
影響を受けるバージョン:4.0.0、5.0.0、5.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Panda Software製品────────────────────────
複数のPanda Software製品は、細工されたTARファイルによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/25 登録
危険度:中
影響を受けるバージョン:Panda AdminSecure、Panda Antivirus 2009 Pro、Panda GateDefender Integra、Panda GateDefender Performa、Panda Global Protection 2009、Panda Internet Security 2009、Panda Security for Business、Panda Security for Business with Exchange、Panda Security for Enterprise
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽Novell GroupWise WebAccess────────────────────
Novell GroupWise WebAccessは、ログインページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/05/22 登録
危険度:高
影響を受けるバージョン:7.0〜7.03 HP1a、8.0〜8.0 HP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽Winamp──────────────────────────────
Winampは、細工されたファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/22 登録
危険度:高
影響を受けるバージョン:5.55以前
影響を受ける環境:Windows
回避策:5.552以降へのバージョンアップ
▽CiscoWorks────────────────────────────
CiscoWorksは、CiscoWorks Common Services TFTP servicesがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。[更新]
2009/05/21 登録
危険度:中
影響を受けるバージョン:3.0.x、3.1.x、3.2.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽A-A-S Application Access Server─────────────────
A-A-S Application Access Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/05/13 登録
危険度:
影響を受けるバージョン:2.0.48以前
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IP Filter────────────────────────────
IP Filterは、'lib/load_http.c'が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2009/05/25 登録
危険度:
影響を受けるバージョン:4.1.31
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽DotNetNuke────────────────────────────
DotNetNukeは、ErrorPage.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/25 登録
危険度:中
影響を受けるバージョン:4.9.3以前
影響を受ける環境:UNIX、Linux
回避策:4.9.4以降へのバージョンアップ
▽NSD───────────────────────────────
NSDは、packet_read_query_section () 機能のoff-by-one エラーが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/20 登録
危険度:高
影響を受けるバージョン:2.3.7、3.2.1
影響を受ける環境:UNIX、Linux
回避策:3.2.2以降へのバージョンアップ
▽NTP───────────────────────────────
NTPは、細工されたデータをntpdサーバに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/05/19 登録
危険度:高
影響を受けるバージョン:4.2.4p7未満、4.2.5p74未満
影響を受ける環境:UNIX、Linux
回避策:4.2.4p7あるいは4.2.5p74以降へのバージョンアップ
▽IPsec-Tools───────────────────────────
IPsec-Toolsは、racoon/isakmp_frag.cスクリプトのNULL pointerdereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/12 登録
危険度:低
影響を受けるバージョン:0.7.1以前
影響を受ける環境:UNIX、Linux
回避策:0.7.2以降へのバージョンアップ
▽Cscope──────────────────────────────
Cscopeは、細工されたファイルやディレクトリを開くことでバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/08 登録
危険度:高
影響を受けるバージョン:13.0、15.0 b12〜15.7
影響を受ける環境:UNIX、Linux
回避策:15.7a以降へのバージョンアップ
▽acpid──────────────────────────────
acpidは、UNIXソケットを閉じる際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデーモンを無限ループ状態にされる可能性がある。 [更新]
2009/04/23 登録
危険度:低
影響を受けるバージョン:1.0.0〜1.0.8
影響を受ける環境:UNIX、Linux
回避策:1.0.10以降へのバージョンアップ
▽FreeType─────────────────────────────
FreeTypeは、複数の整数オーバーフローによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/04/20 登録
危険度:高
影響を受けるバージョン:2.3.9以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽NTP───────────────────────────────
NTPは、cookedprint () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/14 登録
危険度:高
影響を受けるバージョン:4.2.4p6
影響を受ける環境:UNIX、Linux
回避策:4.2.4p7-RC2以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GnuTLS──────────────────────────────
GnuTLSは、gnutls-cliアプリケーションがX.509証明書のアクティベーションと有効期限を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2009/05/07 登録
危険度:中
影響を受けるバージョン:2.6.0、2.6.1、2.6.2、2.6.3、2.6.4、2.6.5
影響を受ける環境:Linux
回避策:2.6.6以降へのバージョンアップ
▽Red Hat nfs-utils package build script──────────────
Red Hat nfs-utils package build scriptは、TCP wrappers supportの省略によってセキュリティホールが存在する。この問題が悪用されると、攻撃者から様々な攻撃を受ける可能性がある。
2008/08/08 登録
危険度:中
影響を受けるバージョン:1.0.9 35z.El5 2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Secure Digital slot driver (sdhost(7D))のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/05/25 登録
危険度:高
影響を受けるバージョン:OpenSolaris build_snv_105 x86、106 x86、107 x86、108 x86
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照
▽Sun Java System Communications Express──────────────
Sun Java System Communications Expressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/22 登録
危険度:中
影響を受けるバージョン:6.3、6 2005Q4(6.2)
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、mallocサブシステムのMALLOCDEBUGデバッギングコンポーネントの競合条件エラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり任意のファイルを上書きされる可能性がある。[更新]
2009/05/21 登録
危険度:高
影響を受けるバージョン:5.3、6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.6.x 系────────────────────────
ISC BIND 9.6.1rc1がリリースされた。
http://www.isc.org/sw/bind/
▽WordPress────────────────────────────
WordPress 2.8 Beta 2がリリースされた。
http://ja.wordpress.org/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc7がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、NSD におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU710316/index.html
▽トピックス
JVN、アドシステムズ製Web会議室予約 フリー(無料)版 leger におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN57036470/index.html
▽トピックス
NISC、第1回情報セキュリティ報告書専門委員会を開催
http://www.nisc.go.jp/conference/seisaku/sec_report/index.html#sec_report01
▽トピックス
迷惑メール相談センター、迷惑メール相談センターモバイルサイト開設について
http://www.dekyo.or.jp/soudan/mobileinfo.html
▽トピックス
シマンテック:ブログ、マルウェアとのもぐらたたきゲーム。Gumblarドメインが消え、Martuzドメインが出現。さて次は。
http://communityjp.norton.com/t5/blogs/blogarticlepage/blog-id/npbj/article-id/19%3bjsessionid=477F4451FF1FFD2FB9407820F0DA490C#A19
▽トピックス
Panda Security Japan:ブログ、IPAがUSBメモリのセキュリティ対策を呼びかけ。Autorun機能の無効化などを推奨しています
http://pandajapanblogs.blogspot.com/2009/05/ipausbautorun.html
▽トピックス
NTTドコモ、「定額データプランHIGH-SPEED」および「定額データ割」の新規お申込み受付終了のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/090525_00_m.html
▽トピックス
NTTドコモ、「docomo PRIME series N-06A」の一時販売停止及び「docomo STYLE series N-08A」の販売延期のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/090522_01_m.html
▽トピックス
NTTドコモ、【回復】 愛媛県新居浜市の一部地域において携帯電話がご利用できない状況について(午後5時)
http://www.nttdocomo.co.jp/info/network/shikoku/pages/090522_1_d.html
▽トピックス
NTTドコモ、海外におけるお客様サポートデスクの展開について
http://www.nttdocomo.co.jp/info/news_release/page/090522_01.html
▽トピックス
au、au携帯電話における新しい定額サービスの導入について
http://www.kddi.com/corporate/news_release/2009/0525i/index.html
▽トピックス
au、「Wi-Fi WIN」の提供開始について
http://www.kddi.com/corporate/news_release/2009/0525e/index.html
▽トピックス
au、「PCサイトビューアー」の機能拡張について
http://www.kddi.com/corporate/news_release/2009/0525b/index.html
▽トピックス
イー・モバイル、データ通信サービス契約者向け「故障安心サービス」を6月1日(月)より提供開始
http://www.emobile.jp/cgi-bin/press.cgi?id=656
▽トピックス
マイクロソフト、「MSソリューション 最初の一歩シリーズ」を提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3693
▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.145.00 (05/25)
http://jp.trendmicro.com/jp/support/download/pattern/index.html
▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4140
▽ウイルス情報
トレンドマイクロ、WORM_KOOBFACE.BX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FKOOBFACE%2EBX
▽ウイルス情報
トレンドマイクロ、HTML_JSREDIR.AE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=HTML%5FJSREDIR%2EAE
▽ウイルス情報
シマンテック、W32.Simouk
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-052312-3224-99
▽ウイルス情報
シマンテック、W32.Simouk
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-052310-3226-99
▽ウイルス情報
シマンテック、Trojan.Pidief.F
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-052217-5737-99
◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがacpid、freetype、gnutls、ipsec-tools、cscopeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Debianがpidginおよびcscopeのアップデートをリリース
───────────────────────────────────
Debianがpidginおよびcscopeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●MIRACLE Linuxがnfs-utilsおよびntpのアップデートをリリース
───────────────────────────────────
Miracle Linuxがnfs-utilsおよびntpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
───────────────────────────────────
●RedHat Linuxがfreetypeのアップデートをリリース
───────────────────────────────────
RedHat Linuxがfreetypeのアップデートパッケージをリリースした。このアップデートによって、freetypeにおける問題が修正される。
RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》