セキュリティホール情報<2009/10/21> | ScanNetSecurity
2024.04.28(日)

セキュリティホール情報<2009/10/21>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽TYPO3 extension─────────────────────────
複数のTYPO3 extensionは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/10/21 登録

危険度:
影響を受けるバージョン:Random Images 1.6.5未満、freeCap CAPTCHA 1.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Oracle製品────────────────────────────
Oracleは、複数の製品に対するパッチを公開した。このパッチの適用によって、それぞれのセキュリティホールが解消される。
2009/10/21 登録

危険度:
影響を受けるバージョン:Oracle BEA WebLogic Serverほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TBmnetCMS────────────────────────────
TBmnetCMSは、tbmnet.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JD-WordPress component for Joomla!────────────────
JD-WordPress component for Joomla!は、細工されたURLリクエストをwp-feed.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/10/21 登録

危険度:中
影響を受けるバージョン:2.0 RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BookLibrary component for Joomla!────────────────
BookLibrary component for Joomla!は、細工されたURLリクエストをreleasenote.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/10/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ACCESSGUARDIAN──────────────────────────
ACCESSGUARDIANは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/21 登録

危険度:中
影響を受けるバージョン:3.0.14、3.5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.16あるいは3.5.9以降へのバージョンアップ

▽AjaxChat component for Joomla!──────────────────
AjaxChat component for Joomla!は、細工されたURLリクエストをajcuser.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/10/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽McKesson Horizon Clinical Infrastructure─────────────
McKesson Horizon Clinical Infrastructure(HCI)は、HCIスクリプトおよびバイナリのハードコードパスワードの使用によって機密情報を奪取されるセキュリティホールが存在する。この問題は、ローカルの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/10/20 登録

危険度:低
影響を受けるバージョン:10.1、10.0、7.8、7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、細工されたGDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。なお、同様の脆弱性がPHPにも存在する。 [更新]
2009/10/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ZoIPer──────────────────────────────
ZoIPerは、細工されたSIP INVITEメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/10/16 登録

危険度:低
影響を受けるバージョン:2.22 Free
影響を受ける環境:UNIX、Linux、Windows
回避策:2.24以降へのバージョンアップ

▽Pentaho Business Intelligence──────────────────
Pentaho Business Intelligence(BI)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/16 登録

危険度:中
影響を受けるバージョン:1.2 RC2、1.2 RC3、1.7.0.1062
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Achievo─────────────────────────────
Achievoは、dispatch.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/14 登録

危険度:中
影響を受けるバージョン:1.1.0、1.2.0、1.2.1、1.3.2、1.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4以降へのバージョンアップ

▽phpMyAdmin────────────────────────────
phpMyAdminは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/14 登録

危険度:中
影響を受けるバージョン:2.11.9、3.0、3.1.0、3.2.0 rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2.2.1あるいは2.11.9.6以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、imagecolortransparent() のカラーインデックスと関連する公表されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:5.2.0〜5.2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.11以降へのバージョンアップ

▽PostgreSQL────────────────────────────
PostgreSQLは、$libdir/pluginsのライブラリをリロードする際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックエンドのサーバを終了される可能性がある。[更新]
2009/09/11 登録

危険度:高
影響を受けるバージョン:8.4、8.3.6以前、8.2.5以前、8.1.10以前、8.0.14以前、7.4.19以前
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.1、8.3.8、8.2.14、8.1.18、8.0.22以降へのバージョン
アップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ユーザが細工されたWebページをInternet Explorerで表示した場合に複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、7、8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft インターネット インフォメーション サービス───────
Microsoft インターネット インフォメーション サービス(IIS)は、FTPサービスが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 重要
影響を受けるバージョン:5.0、5.1、6.0、7.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Blue Coat ProxySG────────────────────────
Blue Coat ProxySGは、細工されたTCPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。
2009/10/21 登録

危険度:
影響を受けるバージョン:2.x、3.x、4.x、5.x
影響を受ける環境:Blue Coat ProxySG
回避策:ベンダの回避策を参照

▽Blue Coat Director────────────────────────
Blue Coat Directorは、細工されたTCPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。
2009/10/21 登録

危険度:
影響を受けるバージョン:5.1.4.2
影響を受ける環境:Blue Coat Director
回避策:ベンダの回避策を参照

▽EMC Documentum ApplicationXtender Workflow Server────────
EMC Documentum ApplicationXtender Workflow Serverは、Admin Agentservice(aws_tmxn.exe)が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたパケットをTCP 2606ポートに送ることでシステム上で任意のコードを実行される可能性がある。
2009/10/21 登録

危険度:高
影響を受けるバージョン:5.40 SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽IBM Rational AppScan───────────────────────
IBM Rational AppScanは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/21 登録

危険度:中
影響を受けるバージョン:5.5.0.2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽3Com OfficeConnect ADSL Wireless 11g Firewall Router───────
3Com OfficeConnect ADSL Wireless 11g Firewall Routerは、utility.cgiスクリプトのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス上で任意のコマンドを実行される可能性がある。 [更新]
2009/10/20 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:OfficeConnect ADSL Wireless 11g Firewall Router
回避策:公表されていません

▽Intel Desktop Board───────────────────────
Intel Desktop Boardは、特定されていないBIOSのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にBIOSを以前のバージョンに戻される可能性がある。[更新]
2009/10/20 登録

危険度:高
影響を受けるバージョン:D5400XSほか
影響を受ける環境:Intel Desktop Boards
回避策:公表されていません

▽UiTV UiPlayer ActiveX control──────────────────
UiTV UiPlayer (UiCheck.dll) ActiveX controlは、過度に長いファイル名を渡す細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。なお、同様の脆弱性がBaiduVなど他のアプリケーションにも存在する。 [更新]
2009/10/20 登録

危険度:高
影響を受けるバージョン:1.0.0.6
影響を受ける環境:Windows
回避策:UiPlayer 1.0.0.7以降へのバージョンアップ

▽IBM Rational RequisitePro────────────────────
IBM Rational RequisiteProは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/20 登録

危険度:中
影響を受けるバージョン:7.10
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Unified Presence Server──────────────────
Cisco Unified Presence Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTimesTenDプロセスを中断される可能性がある。 [更新]
2009/10/15 登録

危険度:低
影響を受けるバージョン:6.0(1)
影響を受ける環境:Cisco Unified Presence Server
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Piwik──────────────────────────────
Piwikは、ofc_upload_image.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/10/21 登録

危険度:高
影響を受けるバージョン:0.4.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Pidgin──────────────────────────────
Pidginは、oscar protocol pluginのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたICQメッセージによってアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/19 登録

危険度:低
影響を受けるバージョン:2.4.0〜2.6.2
影響を受ける環境:UNIX、Linux
回避策:2.6.3以降へのバージョンアップ

▽Xpdf───────────────────────────────
XpdfおよびXpdfが含まれるPoppler、CUPSは、細工されたPDFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/16 登録

危険度:高
影響を受けるバージョン:Xpdf 3.0〜3.02 pl3、Poppler 0.3.2〜0.10.6、Cups 1.3.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GNU wget─────────────────────────────
GNU wgetは、細工されたSSL証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2009/09/03 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libpng──────────────────────────────
libpngは、細工されたイメージを開くことでuninitialized-memory-readエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/06/09 登録

危険度:低
影響を受けるバージョン:1.0.10〜1.2.35
影響を受ける環境:UNIX、Linux
回避策:1.2.37以降へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/06/04 登録

危険度:高
影響を受けるバージョン:1.2.0未満
影響を受ける環境:UNIX、Linux
回避策:1.2.0以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽aria2──────────────────────────────
aria2は、src/AbstractCommand.ccのAbstractCommand::onAbort() 機能のフォーマットストリングエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/10/20 登録

危険度:高
影響を受けるバージョン:1.6.0、1.6.1
影響を受ける環境:Linux
回避策:1.6.2以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、ZFSファイルシステムのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザの所有権を奪取される可能性がある。[更新]
2009/10/16 登録

危険度:中
影響を受けるバージョン:Sun OpenSolaris build_snv_100〜117、Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSD 4.6がリリースされた。
http://www.openbsd.org/

▽ProFTPD─────────────────────────────
ProFTPD 1.3.3 rc2がリリースされた。
http://www.proftpd.org/

▽ProFTPD─────────────────────────────
ProFTPD 1.3.2bがリリースされた。
http://www.proftpd.org/

▽Spring Framework─────────────────────────
Spring Framework 3.0がリリースされた。
http://www.springsource.com/

▽WinPcap─────────────────────────────
WinPcap 4.1.1がリリースされた。
http://www.winpcap.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、株式会社アルファクトに対する特定電子メール法違反に係る措置命令の実施
http://www.soumu.go.jp/menu_news/s-news/02kiban08_000028.html

▽トピックス
総務省、株式会社EIGHTに対する特定電子メール法違反に係る措置命令の実施
http://www.soumu.go.jp/menu_news/s-news/02kiban08_000027.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS09-050,051,052,053,054,055,056,057,058,059,060,061,062)(10/20)更新
http://www.cyberpolice.go.jp/important/2009/20091020_170758.html

▽トピックス
JPCERT/CC、マイクロソフト社を騙るマルウエア添付メールに関する注意喚起
http://www.jpcert.or.jp/at/2009/at090022.txt

▽トピックス
JVN、キヤノンITソリューションズ製 ACCESSGUARDIAN におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN33822756/

▽トピックス
IPA、「第8回北東アジアOSS推進フォーラム」を開催
http://www.ipa.go.jp/about/press/20091021.html

▽トピックス
IPA、第5回 IPA 情報セキュリティ標語・ポスターコンクール 大賞決定
http://www.ipa.go.jp/about/press/20091020.html

▽トピックス
シマンテック、ノートン ユーティリティーズを発売
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20091021_01

▽トピックス
ソフォス、統合セキュリティー対策ソリューションのエンドポイント対策とメールセキュリティー対策を発表
http://www.sophos.co.jp

▽トピックス
ソフォス:ニュース、NASA ハッカー Gary McKinnon アメリカに引き渡し
http://www.sophos.co.jp/pressoffice/news/articles/2009/10/gary-mckinnon.html

▽トピックス
CA、ユーザ・プロビジョニングに関する米大手調査会社のレポートで、「リーダー」のポジションを獲得
http://www.ca.com/jp/press/release.aspx?cid=219742

▽トピックス
トレンドマイクロ:ブログ、911アメリカ同時多発テロ事件の「真相」が不正プログラムに誘導
http://blog.trendmicro.co.jp/archives/3151

▽トピックス
エフセキュアブログ、偽Facebook、偽ビデオ、偽CAPTCHA
http://blog.f-secure.jp/archives/50293950.html

▽トピックス
au、システムメンテナンスについて
http://www.notice.kddi.com/news/mainte/content/syougai/au_04_00004338.html

▽トピックス
au、LISMO Portアップデート(Ver4.0)のお知らせ
http://www.au.kddi.com/customer/lismo/support/information/info_20091019.html

▽トピックス
NTTアイティ、ターミナルサーバ利用の安全なテレワークサービス「マジックコネクトDLO ASPサービス」を新発売
http://www.magicconnect.net/news_release/20091020.html

▽トピックス
マイクロソフト、Microsoft(R) Office Personal 2007 2 年間ライセンス版搭載 PC 購入者を対象に、キャッシュバックキャンペーンを開始
http://www.microsoft.com/japan/office/2007/2yr/cashback/default.mspx

▽トピックス
NRIセキュア、NIST SP 800シリーズに「個人識別情報の検証における生体認証データ仕様(改訂版)」を追加
http://www.nri-secure.co.jp/security/nist.html

▽トピックス
レッドハット、ビジネスルールの管理システムの新製品「JBoss Enterprise BRMS 5.0」を提供開始
http://www.jp.redhat.com/news_releases/2009/10212009.html

▽トピックス
バッファロー、3年間のパターンファイル更新ライセンス付きウイルススキャン機能搭載セキュリティーUSBメモリー
http://buffalo.jp/products/new/2009/001035.html

▽トピックス
NSD、災害時に社外から安全にリモートアクセスして業務継続できる「どこでもセキュア」を発売
http://www.nsd.co.jp/news_pdf/news091021.pdf

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.563.80 (10/20)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
アンラボ、V3 アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4420

▽ウイルス情報
トレンドマイクロ、JS_AGENTT.DT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FAGENTT%2EDT

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEAV.BLV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEAV%2EBLV

▽ウイルス情報
シマンテック、Trojan.FakeAV!gen4
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-102022-2733-99

▽ウイルス情報
シマンテック、Trojan.FakeAV!gen5
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-102020-5723-99

▽ウイルス情報
シマンテック、Infostealer.Bancos.BB
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-102016-4120-99

▽ウイルス情報
マカフィー、Generic FakeAlert!9F6E4576
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20FakeAlert%219F6E4576

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがwgetのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがwgetのアップデートをリリースした。このアップデートによって、wgetにおける問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがMozilla Firefoxのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがMozilla Firefoxのアップデートをリリースした。このアップデートによって、Mozilla Firefoxにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●MIRACLE Linuxがxpdfのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがxpdfのアップデートをリリースした。このアップデートによって、xpdfにおける問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがpostgresqlのアップデートをリリース
───────────────────────────────────
 Turbolinuxがpostgresqlのアップデートをリリースした。このアップデートによって、postgresqlにおける複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがcmanのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがcmanのアップデートパッケージをリリースした。このアップデートによって、cmanにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraがxpdfおよびpidginのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがxpdfおよびpidginのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  5. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  6. 研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

    研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

  7. 2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

    2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

  8. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  9. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  10. 脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

    脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

ランキングをもっと見る