セキュリティホール情報<2010/01/20> | ScanNetSecurity
2024.05.03(金)

セキュリティホール情報<2010/01/20>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Java System Web Server────────────────────
Sun Java System Web Serverは、細工されたリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/20 登録

危険度:
影響を受けるバージョン:7.0 Update 7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ THELIA──────────────────────────────
THELIAは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/20 登録

危険度:中
影響を受けるバージョン:1.4.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bits Video Script────────────────────────
Bits Video Scriptは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2010/01/20 登録

危険度:中
影響を受けるバージョン:2.04、2.05
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ al3jeb──────────────────────────────
al3jebは、Change_Pass.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを変更される可能性がある。
2010/01/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Fatwiki─────────────────────────────
Fatwikiは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2010/01/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Uploader component for Joomla!──────────────────
Uploader component for Joomla!は、細工されたHTTPリクエストを送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2010/01/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Zenoss──────────────────────────────
Zenossは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2010/01/20 登録

危険度:中
影響を受けるバージョン:2.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5以降へのバージョンアップ

▽ Oracle Internet Directory────────────────────
Oracle Internet Directoryは、細工されたパケットをポート389に送ることでヒープメモリを不能にされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプロセスをクラッシュされる可能性がある。
2010/01/20 登録

危険度:高
影響を受けるバージョン:10.1.2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Max's Image Uploader───────────────────────
Max's Image Uploaderは、悪意あるPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2010/01/19 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CloneBid B2B Marketplace Script─────────────────
CloneBid B2B Marketplace Scriptは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/19 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Alibaba Clone──────────────────────────
Alibaba Cloneは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/19 登録

危険度:中
影響を受けるバージョン:3.2.73
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenSSL─────────────────────────────
OpenSSLは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを消費される可能性がある。 [更新]
2010/01/15 登録

危険度:低
影響を受けるバージョン:0.9.8i
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Adobe Flash Player / Adobe AIR──────────────────
Adobe Flash PlayerおよびAdobe AIRは、細工されたFlashコンテンツなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/12/10 登録

危険度:高
影響を受けるバージョン:Adobe Flash Player 10.0.12.36以前、
Adobe AIR 1.5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/11/06 登録

危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、
Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Kernel #GP Trapハンドラが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/20 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/15 登録

危険度:高
影響を受けるバージョン:6、6 SP1、7、8
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Novatel Wireless MiFi──────────────────────
Novatel Wireless MiFiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2010/01/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Novatel Wireless MiFi
回避策:公表されていません

▽ Soft Direct───────────────────────────
Soft Directは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/20 登録

危険度:中
影響を受けるバージョン:1.05
影響を受ける環境:Windows
回避策:公表されていません

▽ Web Server Creator────────────────────────
Web Server Creatorは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2010/01/20 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Adobe Flash Player────────────────────────
Adobe Flash Playerは、Internet Explorerと動作させた場合に細工されたSWFファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2010/01/20 登録

危険度:低
影響を受けるバージョン:10.0.42.34
影響を受ける環境:Windows
回避策:公表されていません

▽ Gracenote ActiveX control────────────────────
Gracenote ActiveX control(CDDBControl.dll)は、過度に長いストリングを渡す細工されたWebページを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2010/01/20 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ MediaMonkey───────────────────────────
MediaMonkeyは、細工された.m3u playlistファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2010/01/20 登録

危険度:低
影響を受けるバージョン:3.0.3、3.0.5、3.2
影響を受ける環境:Windows
回避策:公表されていません

▽ VLC Media Player─────────────────────────
VLC Media Playerは、細工された.ass字幕ファイルを含む.oggファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2010/01/20 登録

危険度:高
影響を受けるバージョン:0.8.6
影響を受ける環境:Windows
回避策:公表されていません

▽ Allen-Bradley MicroLogix─────────────────────
Allen-Bradley MicroLogixは、特定されていない複数のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2010/01/19 登録

危険度:高
影響を受けるバージョン:1100、1400
影響を受ける環境:Allen-Bradley MicroLogix
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreePBX─────────────────────────────
FreePBXは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/20 登録

危険度:中
影響を受けるバージョン:2.5、2.5.1、2.5.2、2.6ほか
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ SemanticScuttle─────────────────────────
SemanticScuttleは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/20 登録

危険度:中
影響を受けるバージョン:0.94、0.94.1、0.95、.95.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Zeus Web Server─────────────────────────
Zeus Web Serverは、細工されたSSL2_CLIENT_HELLOメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/19 登録

危険度:高
影響を受けるバージョン:4.3r4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ BIND───────────────────────────────
BINDは、recursiveクライアントクエリレスポンスのadditionalセクションからのキャッシュへのDNS recordsの追加が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2009/11/26 登録

危険度:中
影響を受けるバージョン:9.0〜9.4.2
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.0、9.5.1、9.5.2、9.6.0、9.6.1-P1へのバージョンアップ

▽ CUPS───────────────────────────────
CUPSは、scheduler/select.dのcupsdDoSelect() 機能のuse-after-free エラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。 [更新]
2009/11/20 登録

危険度:低
影響を受けるバージョン:1.3.10、1.3.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。
2010/01/20 登録

危険度:
影響を受けるバージョン:10.6、10.5
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

▽ Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2009/11/10 登録

危険度:高
影響を受けるバージョン:10.6、10.5
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SystemTap────────────────────────────
SystemTapは、入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2010/01/20 登録

危険度:高
影響を受けるバージョン:0.0.20080705、0.0.20090314、1.0
影響を受ける環境:Linux
回避策:1.1以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、CONFIG_NET_NS(network namespaces)を有効にしている際にipv6_hop_jumbo() 機能のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。
2010/01/20 登録

危険度:低
影響を受けるバージョン:2.6.27〜2.6.32
影響を受ける環境:Linux
回避策:2.6.32.4以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、FASYNC flag setのファイル記述子を処理する際のuse-after-freeエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/18 登録

危険度:高
影響を受けるバージョン:2.6.28〜2.6.29.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、fs/exec.cスクリプトのdo_coredump機能が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のファイルを書き直される可能性がある。 [更新]
2006/12/19 登録

危険度:中
影響を受けるバージョン:2.6.19未満
影響を受ける環境:Linux
回避策:2.6.19以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、drivers/firewire/ohci.cのNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2009/12/17 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、fuse_direct_io () 機能のinvalid pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel oopsを引き起こされる可能性がある。 [更新]
2009/11/24 登録

危険度:低
影響を受けるバージョン:2.6.12 rc1〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、gdth_read_event () 機能のエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルレベル特典でシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2009/11/24 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、megaraid_sasドライバが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/11/16 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.27
影響を受ける環境:Linux
回避策:2.6.27-rc4以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
x86-64システム上で動作するLinux Kernelは、特定の64bitレジスタを不適切にクリアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/10/05 登録

危険度:低
影響を受けるバージョン:2.6.11 rc1-bk6〜2.6.31 rc1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba 3.4.x 系──────────────────────────
Samba 3.4.5がリリースされた。
http://us1.samba.org/samba/

▽ ISC BIND 9.6.x 系────────────────────────
ISC BIND 9.6.1-P3がリリースされた。
ftp://ftp.isc.org/isc/bind9/9.6.1-P3/bind-9.6.1-P3.tar.gz

▽ ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.2-P2がリリースされた。
ftp://ftp.isc.org/isc/bind9/9.5.2-P2/bind-9.5.2-P2.tar.gz

▽ ISC BIND 9.4.x 系────────────────────────
ISC BIND 9.4.3-P5がリリースされた。
ftp://ftp.isc.org/isc/bind9/9.4.3-P5/bind-9.4.3-P5.tar.gz

▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.53.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽ Apple Boot Camp 更新プログラム──────────────────
Apple Boot Camp 更新プログラム 3.1がリリースされた。
http://support.apple.com/ja_JP/downloads/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、「安全なウェブサイトの作り方 改訂第4版」を公開
http://www.ipa.go.jp/security/vuln/websecurity.html

▽ トピックス
JPRS、BIND 9の脆弱性を利用したキャッシュポイズニング攻撃について(第3版)
http://jprs.jp/tech/security/bind9-vuln-cache-poisoning.html

▽ トピックス
JPRS、BIND 9の脆弱性を利用したサービス不能(DoS)攻撃について
http://jprs.jp/tech/security/bind9-vuln-bogus-nxdomain.html

▽ トピックス
迷惑メール相談センター、2010年版迷惑メール・チェーンメール対策BOOKの配布開始
http://www.dekyo.or.jp/soudan/

▽ トピックス
マカフィー、ガートナー社による「Magic Quadrant for Secure WebGateway」レポートでリーダークアドラントに選出
http://www.mcafee.com/japan/about/prelease/pr_10a.asp?pr=10/01/19-1

▽ トピックス
アンラボ、2010年12大セキュリティイシュー予測を発表
http://www.ahnlab.co.jp/company/press/news_release_view.asp?seq=4574&pageNo=1&news_gu=01

▽ トピックス
エフセキュアブログ、米軍事契約企業に対する標的型攻撃が継続中
http://blog.f-secure.jp/archives/50338053.html

▽ トピックス
au、au携帯電話の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20100120.html

▽ トピックス
WILLCOM、ウィルコムPHS電話機のモバイルSuicaによる「EX-ICサービス」対応開始について
http://www.willcom-inc.com/ja/corporate/press/2010/01/19/index.html

▽ トピックス
マイクロソフト、船井電機と特許クロスライセンスを締結
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3802

▽ トピックス
RealNetworks、セキュリティ脆弱性に対応するアップデートをリリース
http://service.real.com/realplayer/security/01192010_player/ja/

▽ トピックス
Adobe、Security update available for Shockwave Player
http://www.adobe.com/support/security/bulletins/apsb10-03.html

▽ トピックス
チェック・ポイントのグローバル調査により、企業におけるエンドポイントの多くはデータ・セキュリティ対策が不十分と判明
http://www.checkpoint.co.jp/pr/2010/20100118global-rise-unprotected-enterprise-endpoints.html

▽ トピックス
フォーティネットジャパン、エントリーレベルのFortiGate-200BとハイエンドレベルのFortiGate-1240Bを発表
http://www.fortinet.co.jp/news/pr/2010/pr011910.html

▽ トピックス
キヤノンITソリューションズ、Webフィルタリングソフト「WEBGUARDIAN Ver3.5」を提供
http://www.canon-its.co.jp/company/news/20100120wg.html

▽ トピックス
NEC、米国国立標準技術研究所(NIST)のベンダ評価プロジェクトにおいて、NECの顔認証技術が参加部門の全項目で第1位の評価を獲得
http://www.nec.co.jp/press/ja/1001/2001.html

▽ サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.783.80 (01/19)
http://jp.trendmicro.com/jp/support/download/pattern/?WT.ac=JPclusty_pattern&ossl=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4573&pageNo=1&news_gu=04

▽ ウイルス情報
シマンテック、W32.Imalag.C
http://www.symantec.com/business/security_response/writeup.jsp?docid=2010-011905-5436-99

▽ ウイルス情報
シマンテック、Suspicious.IRCBot
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-011822-4456-99

▽ ウイルス情報
マカフィー、Exploit-QtRMDR
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-QtRMDR

◆アップデート情報◆
───────────────────────────────────
●AppleがMac OS Xのセキュリティアップデートをリリース
───────────────────────────────────
 AppleがMac OS Xのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


アップルコンピュータ
http://support.apple.com/kb/HT4004

───────────────────────────────────
●Turbolinuxがbase-javaのアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-javaのアップデートをリリースした。このアップデートによって、base-javaにおける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがopenssl、kernel、util-linux、glibc、straceのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

ランキングをもっと見る