セキュリティホール情報<2009/06/19> | ScanNetSecurity
2024.05.01(水)

セキュリティホール情報<2009/06/19>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽CAE LMS─────────────────────────────
CAE LMSは、細工されたSQLステートメントをnews/index.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/19 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽fuzzylime(cms)─────────────────────────
fuzzylime(cms)は、display.phpファイルが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/06/19 登録

危険度:中
影響を受けるバージョン:3.03 a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TekBase All-in-One────────────────────────
TekBase All-in-Oneは、細工されたSQLステートメントをmembers.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/19 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Recipe Script──────────────────────────
Recipe Scriptは、cookie.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/19 登録

危険度:中
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpFK──────────────────────────────
phpFKは、細工されたURLリクエストをpage_bottom.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/19 登録

危険度:中
影響を受けるバージョン:7.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS──────────────────────────────
XOOPSは、細工されたURLリクエストをmodule_icon.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/19 登録

危険度:中
影響を受けるバージョン:2.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sophos製品────────────────────────────
複数のSophos製品は、細工されたCABファイルを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルススキャンを回避され、さらなる攻撃を実行される可能性がある。
2009/06/19 登録

危険度:中
影響を受けるバージョン:Anti-Virus for Linux 6.6.2、Anti-Virus for Netware 4.41.9、Anti-Virus for OS X 4.9.22、Anti-Virus for OS X 7.0.1、Anti-Virus for UNIX 4.41.9、Anti-Virus for UNIX 7.0.9、Anti-Virus for Windows 2000 7.6.7、Anti-Virus for Windows NT/95/98 4.7.22、Email Appliance 3.1.3.1、PureMessage for UNIX 5.5.4、Web Appliance 2.1.18
影響を受ける環境:UNIX、Linux、Windows
回避策:firmware 2.87.1以降へのバージョンアップ

▽F-PROT製品────────────────────────────
複数のF-PROT製品は、細工されたTARファイルを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルススキャンを回避され、さらなる攻撃を実行される可能性がある。 [更新]
2009/06/17 登録

危険度:中
影響を受けるバージョン:F-Prot Antivirus for Exchange、F-Prot Antivirus for Linux on IBM zSeries、F-Prot Antivirus for Linux x86 File Servers、F-Prot Antivirus for Linux x86 Mail Servers、F-Prot Antivirus for Linux x86 Workstations、F-Prot Antivirus for Solaris Mail Servers、F-Prot Antivirus for Windows、F-Prot Antivirus for Windows Mail Servers、F-PROT AVES、F-PROT Milter
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey / Thunderbird────────────
Mozilla Firefox、SeaMonkey、Thunderbirdは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/06/12 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.11未満、SeaMonkey 1.1.17未満、Thunderbird 2.0.0.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Application───────────────────────────
複数のApplicationは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2009/06/11 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tomcat──────────────────────────────
Tomcatは、リモート認証されたユーザに他のWebアプリケーションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のWebアプリケーションのweb.xml、context.xml、tldファイルを閲覧されたり改ざんされる可能性がある。 [更新]
2009/06/05 登録

危険度:低
影響を受けるバージョン:4.1.0〜4.1.39、5.5.0〜5.5.27、6.0.0〜6.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Cyrus SASL────────────────────────────
Cyrus SASLは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/05/18 登録

危険度:高
影響を受けるバージョン:2.1.22以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.23以降へのバージョンアップ

▽MoinMoin─────────────────────────────
MoinMoinは、antispam.pyスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/01/29 登録

危険度:中
影響を受けるバージョン:1.7、1.7.1、1.7.3、1.8.0、1.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MoinMoin─────────────────────────────
MoinMoinは、AttachFile.pyスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/01/22 登録

危険度:中
影響を受けるバージョン:1.8.1ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VLC Media Player─────────────────────────
VLC Media Playerは、細工されたCUEイメージファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/07 登録

危険度:高
影響を受けるバージョン:0.9.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VLC Media Player─────────────────────────
VLC Media Playerは、細工されたTYファイルによってセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/10/24 登録

危険度:中
影響を受けるバージョン:0.9、0.9.1、0.9.2、0.9.3、0.9.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VLC Media Player─────────────────────────
VLC Media Playerは、mmstu.cのmemmove () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/27 登録

危険度:高
影響を受けるバージョン:0.8.6i
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MoinMoin─────────────────────────────
MoinMoinは、AdvancedSearch.pyスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/07/22 登録

危険度:中
影響を受けるバージョン:1.6.3、1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.0以降へのバージョンアップ

▽VLC Media Player─────────────────────────
VLC Media Playerは、過度に長いfmtチャンクを含む細工されたWAVファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/07/03 登録

危険度:高
影響を受けるバージョン:0.8.6h
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.6i以降へのバージョンアップ

▽VLC───────────────────────────────
VLCは、検索パスと関係があるエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/05/14 登録

危険度:高
影響を受けるバージョン:0.8.6eほか
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.0以降へのバージョンアップ

▽VideoLAN VLC media player────────────────────
VideoLAN VLC media playerは、MP4 demuxer、Real demuxer、Cinepak codecの整数オーバーフローが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/30 登録

危険度:高
影響を受けるバージョン:0.8.6e以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VideoLAN VLC media player────────────────────
VideoLAN VLC media playerは、過度に長いsubtitleを含むSSAメディアファイルをロードするよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/23 登録

危険度:高
影響を受けるバージョン:0.8.6e
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MoinMoin─────────────────────────────
MoinMoinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/20 登録

危険度:中
影響を受けるバージョン:1.5.8以前、1.6.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office Excel──────────────────────
Microsoft Office Excelは、不正な形式のレコード オブジェクトを含む細工されたExcelファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP3、XP SP3、2003 SP3、2007 Microsoft Office System SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽EDraw PDF Viewer ActiveXコントロール───────────────
EDraw PDF Viewer ActiveXコントロールは、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/19 登録

危険度:
影響を受けるバージョン:3.2.0.126未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽IrfanView────────────────────────────
IrfanViewは、細工された1 BPPイメージを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/19 登録

危険度:
影響を受けるバージョン:4.23
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Citrix Secure Gateway──────────────────────
Citrix Secure Gatewayは、細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのCPUリソースを消費される可能性がある。
2009/06/19 登録

危険度:低
影響を受けるバージョン:3.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Webブラウザ───────────────────────────
Webブラウザは、man-in-the-middleによって302を指定するようCONNECTレスポンスを修正されることで任意のhttps Webサイトにリダイレクトされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/19 登録

危険度:高
影響を受けるバージョン:Opera 5.0〜9.23、Firefox 3.0.9以前、2.0.0.9以前、1.5.8以前、Safari 3.2.2以前、2.0.4 419.3以前、1.3.2以前、Google Chrome 0.2.149.29〜1.0.154.52
影響を受ける環境:Windows
回避策:公表されていません

▽Apple iPhone OS─────────────────────────
Appleは、iPhone OSのセキュリティアップデートを公開した。このアップデートによって、CoreGraphics、Exchange、ImageIO、International Components for Unicode、IPSec、libxml、Mail、MPEG-4 Video Codec、Profiles、Safari、Telephony、WebKit、のセキュリティホールが解消される。 [更新]
2009/06/18 登録

危険度:
影響を受けるバージョン:3.0未満
影響を受ける環境:Apple iPhone OS
回避策:セキュリティアップデートの適用

▽F-Secure Messaging Security Gateway───────────────
F-Secure Messaging Security Gatewayは、SMTP Turboモジュールを使用する際のエラーが原因でメールの不正中継に利用されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量の偽装メールを送信される可能性がある。 [更新]
2009/06/18 登録

危険度:中
影響を受けるバージョン:5.5
影響を受ける環境:F-Secure Messaging Security Gateway
回避策:ベンダの回避策を参照

▽CA ARCserve Backup────────────────────────
CA ARCserve Backupは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメッセージエンジンをクラッシュされる可能性がある。 [更新]
2009/06/17 登録

危険度:低
影響を受けるバージョン:r12.0、r12.0 SP 1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽A-LINK WL54AP3 / WL54AP2─────────────────────
A-LINK WL54AP3およびWL54AP2ルータは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:A-LINK WL54AP3、WL54AP2
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Fretsweb─────────────────────────────
Fretswebは、細工されたSQLステートメントをplayer.phpあるいはsong.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/19 登録

危険度:低
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux
回避策:1.3以降へのバージョンアップ

▽libpng──────────────────────────────
libpngは、細工されたイメージを開くことでuninitialized-memory-readエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/06/09 登録

危険度:低
影響を受けるバージョン:1.0.10〜1.2.35
影響を受ける環境:UNIX、Linux
回避策:1.2.37以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽eCryptfs─────────────────────────────
eCryptfsは、インストール時のホームディレクトリを選択する際に[which are readable only by the root user]ログファイルにパスファイズを書き込むことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にマウントパスワードを奪取される可能性がある。[更新]
2009/06/10 登録

危険度:低
影響を受けるバージョン:2.6.2〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、NFS(Network File System)インプリメンテーションがnfs_permissionのMAY_EXECを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/05/15 登録

危険度:中
影響を受けるバージョン:2.6.0 test1〜2.6.30
影響を受ける環境:Linux
回避策:公表されていません

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、ToolTalk library(libtt.a)が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/19 登録

危険度:高
影響を受けるバージョン:AIX 5.2、5.3、6.1、VIOS 1.3、1.4、1.5、2.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Java HotSpot────────────────────────
Apple Java HotSpotは、細工されたWebサイトを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/19 登録

危険度:高
影響を受けるバージョン:1.1.5.0 Update16以前
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PHP 5.2.x 系───────────────────────────
PHP 5.2.10がリリースされた。
http://www.php.net/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-git14がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、平成20年中の警察安全相談の状況について
http://www.npa.go.jp/safetylife/seianki77/h20_anzensoudan.pdf

▽トピックス
警察庁、児童ポルノの根絶に向けた重点プログラムの策定について
http://www.npa.go.jp/safetylife/syonen42/shiryou.pdf

▽トピックス
JVN、iPhone OS におけるサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/jp/JVN87239696/index.html

▽トピックス
IPA、「iPhone OS」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2009/200906_iphone.html

▽トピックス
IPA、脆弱性対策情報データベース「JVN iPedia」を機能強化
http://www.ipa.go.jp/security/vuln/documents/2009/200906_jvn_ipedia.html

▽トピックス
IPA、暗号アルゴリズム確認書第一号の発行
http://www.ipa.go.jp/about/press/20090618.html

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
キヤノンITソリューションズ、2009年5月の月間マルウェアランキング結果発表
http://canon-its.jp/product/eset/topics/malware0905.html

▽トピックス
WILLCOM、東芝製「WILLCOM NS」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(6月24日)
http://www.willcom-inc.com/ja/info/09061802.html

▽トピックス
イー・モバイル、国内初、3.5世代最速、HSPA+ 受信最大21Mbpsデータ通信対応データスティック「D31HW」を8月上旬より発売
http://www.emobile.jp/cgi-bin/press.cgi?id=666

▽トピックス
マイクロソフト、弊社ソフトウェア偽造品の販売者逮捕について
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3710

▽トピックス
三井住友銀行、フィッシング詐欺サイト早期閉鎖サービスに「検知サービス」オプションを追加
http://www.smbc.co.jp/news/j600472_01.html

▽トピックス
ギデオン、自動パッチの更新案内
http://www.gideon.co.jp/support/updates/av_mail_server_std.html#20090618

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.203.00 (06/19)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽ウイルス情報
シマンテック、Suspicious.S.Gen
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-061823-1006-99

▽ウイルス情報
シマンテック、Suspicious.S.Bifrose
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-061823-0228-99

▽ウイルス情報
シマンテック、Suspicious.S.Zlob
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-061822-5921-99

▽ウイルス情報
シマンテック、Bloodhound.PDF.15
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061809-2448-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.252
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-061801-4302-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.251
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-061802-2317-99

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがxulrunner、vlc、gforgeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがbase-sslのアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-sslのアップデートをリリースした。このアップデートによって、特定の環境下でサイト管理者権限で SSL の設定が作成できない問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがcyrus-imapdのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがcyrus-imapdのアップデートパッケージをリリースした。このアップデートによって、cyrus-imapdにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraがlibpngのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがlibpng、giflib、moinのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  3. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  4. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

  8. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  9. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  10. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

ランキングをもっと見る