セキュリティホール情報<2009/11/18> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2009/11/18>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Wikipedia Toolbar extension for Firefox─────────────
Wikipedia Toolbar extension for Firefoxは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコマンドを実行される可能性がある。
2009/11/18 登録

危険度:
影響を受けるバージョン:0.5.9
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.9.2

▽Dogfood CRM───────────────────────────
Dogfood CRMは、spell.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコマンドを実行される可能性がある。
2009/11/18 登録

危険度:高
影響を受けるバージョン:2.0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHD Help Desk──────────────────────────
PHD Help Deskは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/17 登録

危険度:
影響を受けるバージョン:1.43
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyBackupPro──────────────────────────
phpMyBackupProは、get_file.phpが入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたりダウンロードされる可能性がある。 [更新]
2009/11/17 登録

危険度:
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun VirtualBox Guest Additions──────────────────
Sun VirtualBox Guest Additionsは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にゲストオペレーティングシステムの使用可能なすべてのメモリを消費される可能性がある。 [更新]
2009/11/17 登録

危険度:低
影響を受けるバージョン:1.6、2.0、2.1、2.2、3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ToutVirtual VirtualIQ──────────────────────
ToutVirtual VirtualIQは、JBoss WebアプリケーションのJMX ConsoleおよびWeb Consoleが適切な制限を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2009/11/17 登録

危険度:高
影響を受けるバージョン:3.2 build 7882 Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:3.5 build 10.14.2009以降へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/16 登録

危険度:中
影響を受けるバージョン:2.8、2.8.1、2.8.2、2.8.3、2.8.4、2.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.6以降へのバージョンアップ

▽Apple Safari───────────────────────────
Appleは、Safariのアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2009/11/13 登録

危険度:高
影響を受けるバージョン:4
影響を受ける環境:Mac OS X、Windows
回避策:4.0.4以降へのバージョンアップ

▽Sun Java SE───────────────────────────
Sun Java SEは、SwingインプリメンテーションのWindows Pluggable Look and Feel (PL&F) 機能に特定されていない複数のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2009/11/12 登録

危険度:高
影響を受けるバージョン:1.1.5.0 Update1〜21、1.1.6.0 Update1〜16
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0_22あるいは1.6.0_17 (6u17) 以降へのバージョンアップ

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、Administration Consoleのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/12 登録

危険度:中
影響を受けるバージョン:6.1、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.0.29あるいは7.0.0.7以降へのバージョンアップ

▽Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/11/06 登録

危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、細工されたオーディオファイルやイメージファイルを含むJavaアプレットやJava Web Startアプリケーションによって整数オーバーフローやバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のアプリケーションを実行される可能性がある。[更新]
2009/11/05 登録

危険度:高
影響を受けるバージョン:6 Update 16以前、5.0 Update 21以前、1.4.2_23以前、1.3.1_26以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽mod_proxy_ftp module for Apache─────────────────
mod_proxy_ftp module for Apacheは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバ上で任意のコマンドを実行される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.3.41、2.0.63、2.2.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java SE───────────────────────────
Sun Java SEは、信頼されていないアプレットあるいはJava Web Startアプリケーションを始動することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/08/26 登録

危険度:高
影響を受けるバージョン:6.14、5.0.20
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたJava Webスタートアプリケーションを開くことで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のアプリケーションを実行される可能性がある。 [更新]
2009/08/06 登録

危険度:高
影響を受けるバージョン:6 Update 14以前、5.0 Update 19以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache mod_deflate────────────────────────
Apache mod_deflateは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUリソースを消費される可能性がある。 [更新]
2009/07/10 登録

危険度:低
影響を受けるバージョン:4.0.0〜4.1.23、5.0〜5.0.75
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Java Plug-in───────────────────────────
Java Plug-inは、細工されたアプレットを作成されることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム特典を奪取される可能性がある。 [更新]
2009/03/27 登録

危険度:高
影響を受けるバージョン:6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:5.0 Update 18および6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、一時的なフォントファイルをストアするときにエラーが発生することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度に大きいディスクスペースを消費される可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、HTTPサーバインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJAX-WSサービスを停止される可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、アプレットあるいはアプリケーションをダウンロードするよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルを閲覧されたり修正される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、LDAPクライアントインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Home Ftp Server─────────────────────────
Home Ftp Serverは、"SITE INDEX"コマンドを処理する際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを停止される可能性がある。
2009/11/18 登録

危険度:
影響を受けるバージョン:1.10.1.139
影響を受ける環境:Windows
回避策:公表されていません

▽HP Discovery / Dependency Mapping Inventory───────────
Windows上で動作するHP DiscoveryおよびDependency Mapping Inventory(DDMI)は、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/11/18 登録

危険度:
影響を受けるバージョン:2.5x、7.5x、7.60
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Novell eDirectory────────────────────────
Novell eDirectoryは、過度に長いストリングを含む細工されたhttpリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/13 登録

危険度:高
影響を受けるバージョン:8.8 SP5 Windows、8.8、8.8.1、8.8.2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Tomcat──────────────────────────────
Tomcatは、Windowsインストーラがアドミニストレーションユーザーのパスワードをデフォルトでブランクに設定することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2009/11/11 登録

危険度:高
影響を受けるバージョン:5.5.0〜5.5.28、6.0.0〜6.0.20
影響を受ける環境:Winodws
回避策:ベンダの回避策を参照

▽avast! Home / Professional────────────────────
avast! HomeおよびProfessionalは、データフォルダのパーミッションを適切に設定していないことが原因で400.vpsファイルを消去されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム起動時にアプリケーションをロードしないようにされる可能性がある。 [更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:4.8.1351
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GIMP───────────────────────────────
GIMPは、細工されたPSDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/11/18 登録

危険度:
影響を受けるバージョン:2.6.7未満
影響を受ける環境:UNIX、Linux
回避策:2.6.7以降へのバージョンアップ

▽Poppler─────────────────────────────
Popplerは、細工されたPDFファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/11/12 登録

危険度:高
影響を受けるバージョン:0.10.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、X.509 CNおよびSANフィールドを解析する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスから送られたX.509サーバ証明を受け入れてしまう可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:2.8.1以前
影響を受ける環境:UNIX、Linux
回避策:2.8.2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、kvm_vcpu_ioctl_x86_setup_mce() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメモリを不能にされる可能性がある。
2009/11/18 登録

危険度:
影響を受けるバージョン:2.6.32.-rc7未満
影響を受ける環境:Linux
回避策:2.6.32.-rc7以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、pipe_read_open()、pipe_write_open()、pipe_rdwr_open() pipe.c機能のNULL pointer dereferenceエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2009/11/06 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、udp_sendmsg() 機能のnull pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/08/25 登録

危険度:高
影響を受けるバージョン:2.6.18.8以前
影響を受ける環境:Linux
回避策:2.6.18.10以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、sock_sendpage () 機能のNULL pointer dereferenceが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりカーネルをクラッシュされる可能性がある。 [更新]
2009/08/17 登録

危険度:高
影響を受けるバージョン:2.4.0〜2.4.36.6、2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、RTL8169 NICがパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。[更新]
2009/06/12 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris TCPソケットが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータを応答不能にされる可能性がある。 [更新]
2009/11/13 登録

危険度:低
影響を受けるバージョン:Sun OpenSolaris build_snv_106〜126
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2009/11/10 登録

危険度:高
影響を受けるバージョン:10.6、10.5
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Fedora──────────────────────────────
Fedora 12がリリースされた。
http://fedoraproject.org/

▽CollabNet Desktop-Visual Studio─────────────────
CollabNet Desktop-Visual Studio Edition 2.0がリリースされた。
http://desktop-vs.open.collab.net/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
IPA、共通キャリア・スキルフレームワークに整合した「ETSS概説書新版」の出版について
http://sec.ipa.go.jp/press/20091117_b.html

▽トピックス
IPA、ソフトウェアシステムの開発力向上に向けた「SECjournal別冊ESxR特集号」の発行について
http://sec.ipa.go.jp/press/20091117_a.html

▽トピックス
NICT、小型放射線センサーに低消費電力セキュアBAN搭載
http://www2.nict.go.jp/pub/whatsnew/press/h21/091117/091117.html

▽トピックス
ACCS、大学生がACCS訪問
http://www2.accsjp.or.jp/activities/2009/activities70.php

▽トピックス
CA、米ヘルスケアサービス大手のCIGNA社、「CA Access Control」を採用し、コンプライアンス、セキュリティ、運用効率の向上を促進
http://www.ca.com/jp/press/release.aspx?cid=222088

▽トピックス
キヤノンITソリューションズ、2009年10月の月間マルウェアランキング結果発表
http://canon-its.jp/product/eset/topics/malware0910.html

▽トピックス
ギデオン、今だつづくウイルス付きスパムの大量配信
http://www.gideon.co.jp/security/security_now/#20091117

▽トピックス
セキュアブレイン、gredセキュリティレポートVol.4【2009年10月】
http://www.securebrain.co.jp/about/news/2009/11/gred-report4.html

▽トピックス
ソフォス:ニュース、ソフォス、初の iPhone ワームの拡散を報告
http://www.sophos.co.jp/pressoffice/news/articles/2009/11/iphone-worm.html

▽トピックス
エフセキュアブログ、ITセキュリティは「ミカド」くらい簡単…
http://blog.f-secure.jp/archives/50305076.html

▽トピックス
NTTコミュニケーションズ、法人向けスマートフォン連携ソリューションにおけるコネクサス・モバイル・アライアンスとの協業について
http://www.ntt.com/release/monthNEWS/detail/20091117.html

▽トピックス
マイクロソフト、MacBU「キャッシュの恩返し」キャンペーンを 11 月 18日(水)より開始
http://www.microsoft.com/japan/mac/office/cashback/default.mspx

▽トピックス
マイクロソフト:MSDN、サンプル コードを集めた開発者のためのサイト「Code Recipe」
http://msdn.microsoft.com/ja-jp/samplecode.recipe.aspx?rss_fdn=MSDNTopNewInfo

▽トピックス
クリアスウィフト、クラウド・システム構築を支援
http://www.clearswift.com/jp/news/press-releases/30860

▽トピックス
KCCS、データセンター オンデマンドサービスのメニューを拡充し「オンデマンドロードバランサ」を提供開始
http://www.kccs.co.jp/press/release/091118.html

▽トピックス
デジタルアーツ、電子メールフィルタリングソフトの最新版「m-FILTER」Ver.2.8を発売
http://www.daj.jp/company/release/2009/r111801.htm

▽トピックス
ブルーコートシステムズ、Blue Coat Secure Web Gatewayを発表
http://www.bluecoat.co.jp/news/releases/2009/171109.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.631.80 (11/18)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽セミナー情報
JIPDEC、個人情報保護に関する基礎コース
http://www.jipdec.or.jp/ed/study/kojin-basic/index.htm

▽セミナー情報
NRIセキュア、IT統制ソリューションセミナー(12月3日開催)
http://www.nri-secure.co.jp/seminar/2009/1203.html

▽ウイルス情報
マカフィー、JS/Obfuscated.d
http://www.mcafee.com/japan/security/virO.asp?v=JS/Obfuscated.d

▽ウイルス情報
マカフィー、PWS-Zbot.gen.v
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Zbot.gen.v

▽ウイルス情報
マカフィー、BackDoor-EHO
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-EHO

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがSun JDK/JREのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがSun JDK/JREのアップデートをリリースした。このアップデートによって、Sun JDK/JREにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがgnutlsおよびapache2のアップデートをリリース
───────────────────────────────────
 Debianがgnutlsおよびapache2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがhttpdのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがhttpdのアップデートをリリースした。このアップデートによって、httpdにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop