セキュリティホール情報<2010/01/21> | ScanNetSecurity
2024.05.03(金)

セキュリティホール情報<2010/01/21>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SAP Web Application Server────────────────────
SAP Web Application Serverは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/21 登録

危険度:
影響を受けるバージョン:2.5、2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、細工されたQuicktimeムービーファイルをロードすることでoff-by-oneオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/21 登録

危険度:
影響を受けるバージョン:10.0以前
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽ MySmartBB────────────────────────────
MySmartBBは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/21 登録

危険度:中
影響を受けるバージョン:1.7.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Recent Comments module for Drupal────────────────
Recent Comments module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/21 登録

危険度:中
影響を受けるバージョン:5.x-1.0、1.1、1.2、6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Control Panel module for Drupal─────────────────
Control Panel module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/21 登録

危険度:中
影響を受けるバージョン:5.x-1.1〜1.5、6.x-1.0〜1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ phpMySport────────────────────────────
phpMySportは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2010/01/21 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EasySiteNetwork Jokes Complete Website──────────────
EasySiteNetwork Jokes Complete Websiteは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/21 登録

危険度:中
影響を受けるバージョン:2.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ vBulletin────────────────────────────
vBulletinは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/21 登録

危険度:中
影響を受けるバージョン:4.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Adobe Shockwave Player──────────────────────
Adobe Shockwave Playerは、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2010/01/21 登録

危険度:高
影響を受けるバージョン:11.5.1.601、11.5.1.602
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽ DataLife Engine─────────────────────────
DataLife Engineは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2010/01/21 登録

危険度:中
影響を受けるバージョン:8.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AdvertisementManager───────────────────────
AdvertisementManagerは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2010/01/21 登録

危険度:中
影響を受けるバージョン:3.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP MySpace───────────────────────────
PHP MySpaceは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/21 登録

危険度:中
影響を受けるバージョン:8.10 Gold
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LookMer Music Portal───────────────────────
LookMer Music Portalは、LookMerSarkiMDB.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。
2010/01/21 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
phpBBは、forumIDを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPOSTを改竄される可能性がある。
2010/01/21 登録

危険度:低
影響を受けるバージョン:3.0.0〜3.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.5以降へのバージョンアップ

▽ WebSphere Service Registry and Repository────────────
WebSphere Service Registry and Repository(WSRR)は、configurationpropertyと関連するエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータへの無許可のアクセスを実行される可能性がある。
2010/01/21 登録

危険度:中
影響を受けるバージョン:6.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ MoinMoin─────────────────────────────
MoinMoinは、sys.argv処理と関連する特定されていないエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2010/01/21 登録

危険度:低
影響を受けるバージョン:1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.1以降へのバージョンアップ

▽ Sun Java System Web Server────────────────────
Sun Java System Web Serverは、細工されたリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/20 登録

危険度:高
影響を受けるバージョン:7.0 Update 7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LetoDMS─────────────────────────────
LetoDMS(旧MyDMS)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。[更新]
2010/01/19 登録

危険度:中
影響を受けるバージョン:1.7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FunkGallery───────────────────────────
FunkGalleryは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/19 登録

危険度:中
影響を受けるバージョン:0.08
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Max's Site Protector───────────────────────
Max's Site Protectorは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Hitmaaan Gallery─────────────────────────
Hitmaaan Galleryは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/19 登録

危険度:中
影響を受けるバージョン:1.3 fr
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Kernel #GP Trapハンドラが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/20 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/15 登録

危険度:高
影響を受けるバージョン:6、6 SP1、7、8
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Power Manager─────────────────────────
HP Power Managerは、細工されたユーザ名とパスワードを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/21 登録

危険度:高
影響を受けるバージョン:4.2.10未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ CiscoWorks Internetwork Performance Monitor───────────
CiscoWorks Internetwork Performance Monitor(IPM)は、細工されたCORBA GIOPリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2010/01/21 登録

危険度:高
影響を受けるバージョン:2.5、2.6
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Cisco IOS────────────────────────────
Cisco IOSは、SSHサーバインプリメンテーションのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にSSH connection ハンドラプロセスをクラッシュされる可能性がある。
2010/01/21 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ Soft Direct───────────────────────────
Soft Directは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/20 登録

危険度:中
影響を受けるバージョン:1.05
影響を受ける環境:Windows
回避策:公表されていません

▽ Allen-Bradley MicroLogix─────────────────────
Allen-Bradley MicroLogixは、特定されていない複数のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2010/01/19 登録

危険度:高
影響を受けるバージョン:1100、1400
影響を受ける環境:Allen-Bradley MicroLogix
回避策:ベンダの回避策を参照

▽ OpenOffice────────────────────────────
OpenOfficeは、細工された.csvファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2010/01/19 登録

危険度:低
影響を受けるバージョン:3.1.1、3.1.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BIND───────────────────────────────
BINDは、DNSSEC NSECおよびNSEC3承認コードにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNXDOMAIN回答を偽装される可能性がある。
2010/01/21 登録

危険度:中
影響を受けるバージョン:9.0〜9.3、9.4.0〜9.4.3-P4、9.5.0〜9.5.2-P1、
9.6.0〜9.6.1-P2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ SemanticScuttle─────────────────────────
SemanticScuttleは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2010/01/20 登録

危険度:中
影響を受けるバージョン:0.94、0.94.1、0.95、.95.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ GNU C Library──────────────────────────
GNU C Libraryは、nis-pwd.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2010/01/19 登録

危険度:低
影響を受けるバージョン:2.10.2、2.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ expat──────────────────────────────
expatは、細工されたUTF-8を含むXMLドキュメントを処理することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/12/07 登録

危険度:低
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ BIND───────────────────────────────
BINDは、recursiveクライアントクエリレスポンスのadditionalセクションからのキャッシュへのDNS recordsの追加が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2009/11/26 登録

危険度:中
影響を受けるバージョン:9.0〜9.4.2
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.0、9.5.1、9.5.2、9.6.0、9.6.1-P1へのバージョンアップ

▽ GIMP───────────────────────────────
GIMPは、細工されたBMPファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/11/13 登録

危険度:高
影響を受けるバージョン:2.6.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2010/01/20 登録

危険度:高
影響を受けるバージョン:10.6、10.5
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、do_mremap() 機能のエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2010/01/21 登録

危険度:高
影響を受けるバージョン:2.6.27〜2.6.32.3
影響を受ける環境:Linux
回避策:2.6.32.4以降へのバージョンアップ

▽ Ghostscript───────────────────────────
Ghostscriptは、細工されたPDFファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/12/22 登録

危険度:高
影響を受けるバージョン:8.64、8.70
影響を受ける環境:Linux
回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MIRACLE LINUX──────────────────────────
MIRACLE LINUX V4.0 SP4がリリースされた。
http://www.miraclelinux.com/support/index.php?q=node/99&errata_id=2001#update_content

▽ Skype for Linux─────────────────────────
Skype 2.1.0.81 for Linuxがリリースされた。
https://developer.skype.com/WindowsSkype/ReleaseNotes


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JVN、Rockwell Automation Allen-Bradley MicroLogix PLC に複数の
脆弱性
http://jvn.jp/cert/JVNVU144233/

▽ トピックス
JVN、BIND 9 の DNSSEC 検証コードに脆弱性
http://jvn.jp/cert/JVNVU360341/

▽ トピックス
IPA/ISEC、ソフトウェア等の脆弱性関連情報に関する届出状況[2009年第4四半期(10月〜12月)]
http://www.ipa.go.jp/security/vuln/report/vuln2009q4.html

▽ トピックス
JPNIC、IPv4アドレスIANA在庫が10%を切るも、JPNICのIPv4分配ポリシー変わらず
http://www.nic.ad.jp/ja/topics/2010/20100120-01.html

▽ トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽ トピックス
迷惑メール相談センター、『キッズ迷惑メール相談センターモバイルサイトのご案内』 更新
http://www.dekyo.or.jp/soudan/kids/index.html

▽ トピックス
トレンドマイクロ、仮想サーバと物理サーバの双方を守るセキュリティソリューション「Trend Micro Deep Security(TM)」3月1日から受注開始
http://jp.trendmicro.com/jp/about/news/pr/article/20100119062809.html

▽ トピックス
トレンドマイクロ、URLフィルタリングエンジンにおけるバッファオーバーフローの脆弱性および修正プログラムの提供について
http://www.trendmicro.co.jp/support/news.asp?id=1358

▽ トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション 10.0Service Pack 1 、およびスマートスキャンサーバ 1.1 Service Pack 1公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1356

▽ トピックス
マカフィー、インターネットエクスプローラーの脆弱性を利用しグーグルなどを襲った一連のサイバー攻撃に対し、セキュリティガイダンスを発表
http://www.mcafee.com/japan/about/prelease/pr_10a.asp?pr=10/01/20-1

▽ トピックス
AVG JAPAN、Gumblarウイルスに対する対応について
http://www.avgjapan.com/information/info033.html

▽ トピックス
エフセキュアブログ、IEを使うべきか、使わぬべきか、それが問題だ
http://blog.f-secure.jp/archives/50338655.html

▽ トピックス
マイクロソフト:ブログ、Internet Explorerのセキュリティ更新の事前告知 (定例外)
http://blogs.technet.com/jpsecurity/archive/2010/01/20/3306937.aspx

▽ トピックス
デジタルアーツ、「i-フィルター for TV2」をソニーの液晶テレビ<ブラビア>に初搭載
http://www.daj.jp/company/release/2010/r012001.htm

▽ サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.787.80 (01/21)
http://jp.trendmicro.com/jp/support/download/pattern/?WT.ac=JPclusty_pattern&ossl=1

▽ サポート情報
トレンドマイクロ、マルウェアDCT:1072 (01/20)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4712&pageNo=1&news_gu=04

▽ ウイルス情報
トレンドマイクロ、TROJ_HYDRAQ.SMA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FHYDRAQ%2ESMA

▽ ウイルス情報
トレンドマイクロ、JS_ELECOM.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FELECOM%2EC

▽ ウイルス情報
シマンテック、W32.Ramnit!inf
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-011923-3800-99

▽ ウイルス情報
シマンテック、W32.Ramnit
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-011922-2056-99

▽ ウイルス情報
シマンテック、Bloodhound.PDF.20
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-011922-0125-99

▽ ウイルス情報
シマンテック、W32.Pilleuz!gen1
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-011918-0325-99

▽ ウイルス情報
シマンテック、W32.Pilleuz.B
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-011915-4635-99

▽ ウイルス情報
シマンテック、VBS.Runauto.H
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-011912-2913-99

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがgzip、glibc、eglibcのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがexpat、ghostscript、gimp、のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがExpat、gzip、Bindのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/usn/

───────────────────────────────────
●RedHat Linuxがgzipおよびbindのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがgzipおよびbindのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る