セキュリティホール情報<2009/10/19> | ScanNetSecurity
2024.05.05(日)

セキュリティホール情報<2009/10/19>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽QEMU───────────────────────────────
VNC server上で動作するQEMUは、protocol_client_msg() のdouble freeエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にQEMUインスタンスをクラッシュされる可能性がある。
2009/10/19 登録

危険度:低
影響を受けるバージョン:0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽DWebPro─────────────────────────────
DWebProは、細工されたHTTPリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーション権限でダウンロードや任意のコマンドを実行される可能性がある。
2009/10/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AgoraCart────────────────────────────
AgoraCartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/10/19 登録

危険度:中
影響を受けるバージョン:5.2.005
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mongoose─────────────────────────────
Mongooseは、細工されたHTTPリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上のファイルのソースコードを閲覧される可能性がある。
2009/10/19 登録

危険度:低
影響を受けるバージョン:2.4、2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、細工されたGDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。なお、同様の脆弱性がPHPにも存在する。
2009/10/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webform module for Drupal────────────────────
Webform module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/16 登録

危険度:中
影響を受けるバージョン:5.x-2.1〜2.7、6.x-2.1-1〜2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Printer, e-mail and PDF module for Drupal────────────
Printer, e-mail and PDF module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/10/16 登録

危険度:中
影響を受けるバージョン:5.x-3.4〜4.8、6.x-1.0〜1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽bloofoxCMS────────────────────────────
bloofoxCMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/16 登録

危険度:中
影響を受けるバージョン:0.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RealName module for Drupal────────────────────
RealName module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/16 登録

危険度:中
影響を受けるバージョン:6.x-1.0〜1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Pentaho Business Intelligence──────────────────
Pentaho Business Intelligence(BI)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/16 登録

危険度:中
影響を受けるバージョン:1.2 RC2、1.2 RC3、1.7.0.1062
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Foxit Reader───────────────────────────
Foxit Readerは、Foxit Reader plugin for Firefox(npFoxitReaderPlugin.dll)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/10/16 登録

危険度:高
影響を受けるバージョン:3.0〜3.1.2.1013
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Organic Groups Vocabulary module for Drupal───────────
Organic Groups Vocabulary module for Drupalは、特定されていない原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にグループ内にボキャブラリやタームを作成されたり修正される可能性がある。 [更新]
2009/10/16 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Shibboleth authentication module for Drupal───────────
Shibboleth authentication module for Drupalは、SAML2シングルログアウトプロセスのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2009/10/15 登録

危険度:中
影響を受けるバージョン:5.x-2.1〜3.3、6.x-2.0〜3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VooDoo CIRCle XTelnet──────────────────────
VooDoo CIRCle XTelnetは、GnuTLS DLLファイルと関連する特定されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2009/10/14 登録

危険度:中
影響を受けるバージョン:0.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4.4以降へのバージョンアップ

▽サイボウズ製品──────────────────────────
サイボウズ Office 7、サイボウズ デヂエ 6、サイボウズ メールワイズ 3は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にユーザのブラウザ上で悪意あるスクリプトを実行される可能性がある。 [更新]
2009/10/13 登録

危険度:中
影響を受けるバージョン:サイボウズ Office 7、サイボウズ デヂエ 6、サイボウズ メールワイズ 3
影響を受ける環境:Linux、Windows
回避策:最新版へのバージョンアップ

▽PHP───────────────────────────────
PHPは、imagecolortransparent() のカラーインデックスと関連する公表
されていないエラーが原因でセキュリティホールが存在する。この問題は、
攻撃者に悪用される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:5.2.0〜5.2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.11以降へのバージョンアップ

▽Hotel Booking System component for Joomla!────────────
Hotel Booking System component for Joomla!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/15 登録

危険度:中
影響を受けるバージョン:I、II、III
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SAP Crystal Reports Server────────────────────
SAP Crystal Reports Serverは、特定されていないエラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2009/09/08 登録

危険度:高
影響を受けるバージョン:2008
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽IBM Tivoli Identity Manager───────────────────
IBM Tivoli Identity Managerは、プロフィールを変更する際の入力を適切にサニタイズしていないことが原因でスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのブラウザセッションで任意のコードを実行される可能性がある。 [更新]
2009/09/08 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SurgeMail────────────────────────────
SurgeMailは、細工されたIMAPコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/20 登録

危険度:低
影響を受けるバージョン:3.9g以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.9g2以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows GDI+──────────────────────
Microsoft Windows GDI+は、細工された画像ファイルやWebサイトを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2、SP3、Server 2003 SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft .NET 共通言語ランタイム────────────────
Microsoft .NET 共通言語ランタイムは、細工されたWebページをXAMLブラウザアプリケーション (XBAP) またはSilverlightアプリケーションを実行可能なWebブラウザで閲覧した場合、または攻撃者がユーザを誘導して細工されたMicrosoft .NETアプリケーションを実行させた場合にセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2、7、Server 2008 R2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft ATL ActiveX コントロール────────────────
Microsoft ATL(Active Template Library)ActiveX コントロールは、細工されたコンポーネントまたはコントロールを読み込んだ場合にセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office XP SP3、Office 2003 SP3、2007 Office System SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows カーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft インターネット インフォメーション サービス───────
Microsoft インターネット インフォメーション サービス(IIS)は、FTPサービスが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 重要
影響を受けるバージョン:5.0、5.1、6.0、7.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Snitz Forums 2000────────────────────────
Snitz Forums 2000は、pop_send_to_friend.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/19 登録

危険度:中
影響を受けるバージョン:3.4.07
影響を受ける環境:Windows
回避策:公表されていません

▽NaviCOPA Web Server───────────────────────
NaviCOPA Web Serverは、過度に長い細工されたHTTPリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上のファイルのソースコードを閲覧される可能性がある。 [更新]
2009/10/16 登録

危険度:低
影響を受けるバージョン:3.01.2
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec SecurityExpressions Audit and Compliance Server─────
Symantec SecurityExpressions Audit and Compliance Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/07 登録

危険度:中
影響を受けるバージョン:4.1、4.1.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Open Handset Alliance Android──────────────────
Open Handset Alliance Androidは、細工されたSMS WAP Pushメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスの再起動を余儀なくされる可能性がある。 [更新]
2009/10/07 登録

危険度:低
影響を受けるバージョン:1.5 CRBxx
影響を受ける環境:Open Handset Alliance Android
回避策:ベンダの回避策を参照

▽HP Operations Dashboard─────────────────────
HP Operations Dashboardは、公表されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのコントロールを奪取される可能性がある。 [更新]
2009/09/07 登録

危険度:高
影響を受けるバージョン:2.1
影響を受ける環境:Windows
回避策:公表されていません

▽HP Perfomance Insight──────────────────────
HP Perfomance Insightは、公表されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのコントロールを奪取され機密情報を奪取される可能性がある。 [更新]
2009/09/07 登録

危険度:高
影響を受けるバージョン:5.3
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Wireless LAN Controller──────────────────
Cisco Wireless LAN Controllerは、emweb httpデーモンに細工された認証データを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2009/07/28 登録

危険度:高
影響を受けるバージョン:5.1.151.0
影響を受ける環境:Cisco Wireless LAN Controller
回避策:公表されていません

▽Cisco Wireless LAN Controller──────────────────
Cisco Wireless LAN Controllerは、細工されたIPパケットを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを不能にされるなど様々な可能性がある。 [更新]
2009/02/05 登録

危険度:低
影響を受けるバージョン:4.1以前
影響を受ける環境:Cisco Wireless LAN Controller
回避策:4.2.176.0および5.2.157.0へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Pidgin──────────────────────────────
Pidginは、oscar protocol pluginのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたICQメッセージによってアプリケーションをクラッシュされる可能性がある。
2009/10/19 登録

危険度:低
影響を受けるバージョン:2.4.0〜2.6.2
影響を受ける環境:UNIX、Linux
回避策:2.6.3以降へのバージョンアップ

▽Poppler─────────────────────────────
Popplerは、細工されたPDFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xpdf───────────────────────────────
XpdfおよびXpdfが含まれるPoppler、CUPSは、細工されたPDFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/16 登録

危険度:高
影響を受けるバージョン:Xpdf 3.0〜3.02 pl3、Poppler 0.3.2〜0.10.6、Cups 1.3.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Bugzilla─────────────────────────────
Bugzillaは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/15 登録

危険度:中
影響を受けるバージョン:2.23.4〜3.0.8、3.1.1〜3.2.4、3.3.1 - 3.4.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽CamlImages────────────────────────────
CamlImagesは、過度に大きい幅と高さの値を持つ細工されたGIFあるいはJPEGイメージを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/24 登録

危険度:高
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、X.509 CNおよびSANフィールドを解析する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスから送られたX.509サーバ証明を受け入れてしまう可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:2.8.1以前
影響を受ける環境:UNIX、Linux
回避策:2.8.2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、r8169.c ドライバのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2009/10/19 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.26.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、ZFSファイルシステムのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザの所有権を奪取される可能性がある。[更新]
2009/10/16 登録

危険度:中
影響を受けるバージョン:Sun OpenSolaris build_snv_100〜117、Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc5-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、トラヒックからみた我が国の通信利用状況
http://www.soumu.go.jp/menu_news/s-news/20075.html

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
アンラボ、Adobe PDF 0-Day脆弱性に関する注意喚起
http://www.ahnlab.co.jp/news/view.asp?seq=4413

▽トピックス
エフセキュアブログ、「w03.v762.net」とは何なのか?
http://blog.f-secure.jp/archives/50292232.html

▽トピックス
au、ぷりペイドサービス−メンテナンス工事のお知らせ
http://www.notice.kddi.com/news/mainte/content/syougai/au_04_00004226.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.547.80 (10/16)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
アンラボ、V3 アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4418

▽ウイルス情報
シマンテック、Downloader.Ergrun
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-101608-0152-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.277
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-101602-2310-99

▽ウイルス情報
マカフィー、Keygen-Nero.a
http://www.mcafee.com/japan/security/virK.asp?v=Keygen-Nero.a

▽ウイルス情報
マカフィー、Generic PWS.y!bbg!06085157775A
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PWS.y%21bbg%2106085157775A

▽ウイルス情報
マカフィー、Generic.dx!ftn
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx%21ftn

▽ウイルス情報
マカフィー、Generic.dx!fsc
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx%21fsc

◆アップデート情報◆
───────────────────────────────────
●Debianがcamlimagesおよびbugzillaのアップデートをリリース
───────────────────────────────────
 Debianがcamlimagesおよびbugzillaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがuserminおよびwebminのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがuserminおよびwebminのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Slackwareがpidginおよびgnutlsのアップデートをリリース
───────────────────────────────────
 Slackwareがpidginおよびgnutlsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●RedHat Linuxがdevice-mapperのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがdevice-mapperのアップデートパッケージをリリースした。このアップデートによって、device-mapperにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る