セキュリティホール情報<2010/01/26> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2010/01/26>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Apache Tomcat──────────────────────────
Apache Tomcatは、細工されたWARファイルによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:5.5.0、5.5.1、5.5.28
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PunBB──────────────────────────────
PunBBは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:1.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ gurujibook component for Joomla!─────────────────
gurujibook component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenDb──────────────────────────────
OpenDbは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:1.5.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ContentBlogList component for Joomla!──────────────
ContentBlogList component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ magic-portal───────────────────────────
magic-portalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
ベンダ:

▽ JBPublishdownFP component for Joomla!──────────────
JBPublishdownFP component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JBDiary component for Joomla!──────────────────
JBDiary component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ casino component for Joomla!───────────────────
casino component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle WebLogic Server──────────────────────
Oracle WebLogic Serverは、ポート5556にダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/26 登録

危険度:高
影響を受けるバージョン:10.3、10.3.1、10.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SilverStripe───────────────────────────
SilverStripeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:2.0.0〜2.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ boastMachine component for Joomla!────────────────
boastMachine component for Joomla!は、細工されたHTTPリクエストを送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mochigames component for Joomla!─────────────────
Mochigames component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SilverStripe───────────────────────────
SilverStripeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:2.0.0〜2.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.5以降へのバージョンアップ

▽ Biographies component for Joomla!────────────────
Biographies component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Game Server component for Joomla!────────────────
Game Server component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Block Class module for Drupal──────────────────
Block Class module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/22 登録

危険度:中
影響を受けるバージョン:5.x-1.0、1.1、6.x-1.0、1.1、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Recent Comments module for Drupal────────────────
Recent Comments module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/21 登録

危険度:中
影響を受けるバージョン:5.x-1.0、1.1、1.2、6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Control Panel module for Drupal─────────────────
Control Panel module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/21 登録

危険度:中
影響を受けるバージョン:5.x-1.1〜1.5、6.x-1.0〜1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Sun Java System Web Server────────────────────
Sun Java System Web Serverは、細工されたリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/20 登録

危険度:高
影響を受けるバージョン:7.0 Update 7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、過度に長いストリングを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートのシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2010/01/14 登録

危険度:高
影響を受けるバージョン:7.0、8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、htmlspecialchars() 機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:高
影響を受けるバージョン:5.2.0〜5.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.12以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、posix_mkfifo () 機能がopen_basedir値を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成される可能性がある。 [更新]
2009/11/24 登録

危険度:中
影響を受けるバージョン:5.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.3.1以降へのバージョンアップ

▽ mod_proxy_ftp module for Apache─────────────────
mod_proxy_ftp module for Apacheは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバ上で任意のコマンドを実行される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.3.41、2.0.63、2.2.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Python hashlib module──────────────────────
Python hashlib moduleは、cryptographic digestが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/08/05 登録

危険度:高
影響を受けるバージョン:Python 2.5.2他
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows XP───────────────────────
Microsoft Windows XPは、細工されたWebサイトを開くことでメモリを不能にされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2010/01/14 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xerox WorkCentre─────────────────────────
Xerox WorkCentreは、Network ControllerおよびWebサーバが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にデバイスへ不正にアクセスされる可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:WorkCentre 5632、5638、5645、5655、5665、
5675、5687
影響を受ける環境:Xerox WorkCentre
回避策:ベンダの回避策を参照

▽ Kayako SupportSuite───────────────────────
Kayako SupportSuiteは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:3.60.04
影響を受ける環境:Windows
回避策:公表されていません

▽ Xerox WorkCentre─────────────────────────
Xerox WorkCentreは、細工されたPostScriptファイルを開くことでNetwork Controllerのエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへ不正にアクセスされる可能性がある。 [更新]
2010/01/25 登録

危険度:中
影響を受けるバージョン:WorkCentre
影響を受ける環境:Xerox WorkCentre
回避策:ベンダの回避策を参照

▽ TheGreenBow───────────────────────────
TheGreenBowは、細工された.tgbファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/22 登録

危険度:高
影響を受けるバージョン:4.65.003
影響を受ける環境:Windows
回避策:公表されていません

▽ Novatel Wireless MiFi──────────────────────
Novatel Wireless MiFiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2010/01/20 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Novatel Wireless MiFi
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ I2P Anonymous Network──────────────────────
I2P Anonymous Networkは、ルータコミュニケーションと関連するエラーが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2010/01/26 登録

危険度:中
影響を受けるバージョン:0.7.7、0.7.8、0.7.9
影響を受ける環境:UNIX、Linux
回避策:0.7.10以降へのバージョンアップ

▽ Gzip───────────────────────────────
Gzipは、gzip圧縮された細工されたLZWによって整数アンダーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2010/01/22 登録

危険度:高
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Gzip───────────────────────────────
Gzipは、inflate.cのhuft_build() 機能のNULL pointer dereferenceが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2010/01/22 登録

危険度:高
影響を受けるバージョン:1.3.12
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ BIND───────────────────────────────
BINDは、DNSSEC NSECおよびNSEC3承認コードにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNXDOMAIN回答を偽装される可能性がある。 [更新]
2010/01/21 登録

危険度:中
影響を受けるバージョン:9.0〜9.3、9.4.0〜9.4.3-P4、9.5.0〜9.5.2-P1、
9.6.0〜9.6.1-P2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ FreePBX─────────────────────────────
FreePBXは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/20 登録

危険度:中
影響を受けるバージョン:2.5、2.5.1、2.5.2、2.6ほか
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Zeus Web Server─────────────────────────
Zeus Web Serverは、細工されたSSL2_CLIENT_HELLOメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/19 登録

危険度:高
影響を受けるバージョン:4.3r4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Pidgin──────────────────────────────
Pidginは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。なお、この問題はAdiumにも存在する。 [更新]
2010/01/13 登録

危険度:中
影響を受けるバージョン:Pidgin 2.6.4、Adium 1.3.8
影響を受ける環境:UNIX、Linux
回避策:Pidgin 2.6.5以降へのバージョンアップ

▽ expat──────────────────────────────
expatは、細工されたUTF-8を含むXMLドキュメントを処理することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/12/07 登録

危険度:低
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ BIND───────────────────────────────
BINDは、recursiveクライアントクエリレスポンスのadditionalセクションからのキャッシュへのDNS recordsの追加が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2009/11/26 登録

危険度:中
影響を受けるバージョン:9.0〜9.4.2
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.0、9.5.1、9.5.2、9.6.0、9.6.1-P1へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、CONFIG_NET_NS(network namespaces)を有効にしている際にipv6_hop_jumbo() 機能のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。
2010/01/20 登録 [更新]

危険度:低
影響を受けるバージョン:2.6.27〜2.6.32
影響を受ける環境:Linux
回避策:2.6.32.4以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Google Chrome for Windows────────────────────
Google Chrome 4.0.249.78 for Windowsがリリースされた。
http://www.google.com/chrome

▽ Sleipnir─────────────────────────────
Sleipnir 2.9.3がリリースされた。
http://www.fenrir.co.jp/sleipnir/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成21年1〜12月)
http://www.npa.go.jp/sousa/souni7/furikome_H21_12.pdf

▽ トピックス
警察庁、サイバー犯罪防止広報パンフレットを掲載
http://www.npa.go.jp/cyber/pamphlet/index.html

▽ トピックス
エフセキュア、身代金を要求するランサムウェアに注意喚起
http://www.f-secure.com/ja_JP/about-us/pressroom/news/2010/fs-news_20100126_01_jp.html

▽ トピックス
カスペルスキー、Trojan.JS.Redirector.ar の誤検知について
http://www.kaspersky.co.jp/news?id=207578798

▽ トピックス
Dr.WEB、Dr.Web for Windows ver. 5 がロシア連邦保安庁の認証を受けました
http://drweb.jp/news/20100126.html

▽ トピックス
au、各種受付業務の停止ならびに一部サービスの不具合について(26日10時30分現在)
http://www.notice.kddi.com/news/mainte/content/syougai/au_02_00004736.html

▽ トピックス
NTTデータ・セキュリティ、脆弱性検証レポート『Windowsカーネルの#GPトラップハンドラの脆弱性に関する検証レポート』を更新
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20100125.pdf

▽ トピックス
NTTデータ、カード決済サービス「INFOX」向け新決済端末「CT-4100」を発売 !
http://www.nttdata.co.jp/release/2010/012600.html

▽ トピックス
HIRT、チェックしておきたいぜい弱性情報 [更新]
http://www.hitachi.co.jp/hirt/publications/csirt/index.html

▽ トピックス
ALSI、Webフィルタリングソフト「InterSafe WebFilter」NECフィールディング「サーバ仮想化ソリューションパック」のセキュリティ対策サービスとして採用
http://www.alsi.co.jp/news/is_100126.html

▽ トピックス
ミラクル・リナックス、オープンソース統合監視ソフトウェアの最新版「Zabbix 1.8」のサポートを国内ベンダーとして初めて提供
http://www.miraclelinux.com/corp/pressroom/details/2010/0126_1.html

▽ トピックス
IIJ、「IIJポストオフィスサービス」において送信ドメイン認証技術「DKIM」に対応
http://www.iij.ad.jp/news/pressrelease/2010/0126.html

▽ サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.801.80 (01/25)
http://jp.trendmicro.com/jp/support/download/pattern/?WT.ac=JPclusty_pattern&ossl=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4720&pageNo=1&news_gu=04

▽ ウイルス情報
トレンドマイクロ、TROJ_HYDRAQ.SMA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FHYDRAQ%2ESMA

▽ ウイルス情報
トレンドマイクロ、JS_ELECOM.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FELECOM%2EC

▽ ウイルス情報
シマンテック、Backdoor.Tidserv!gen1
http://www.symantec.com/business/security_response/writeup.jsp?docid=2010-012511-2403-99

▽ ウイルス情報
シマンテック、Backdoor.Noppuca!inf
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-012506-3922-99

▽ ウイルス情報
シマンテック、Backdoor.Noppuca
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-012504-2218-99

▽ ウイルス情報
シマンテック、W32.MH690
http://www.symantec.com/business/security_response/writeup.jsp?docid=2010-012511-4420-99

▽ ウイルス情報
マカフィー、W32/Pinkslipbot!pk
http://www.mcafee.com/japan/security/virPQ.asp?v=W32/Pinkslipbot!pk

▽ ウイルス情報
マカフィー、W32/Autorun.worm.gj
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm.gj

▽ ウイルス情報
マカフィー、Exploit-PDF.bk
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-PDF.bk


◆アップデート情報◆
───────────────────────────────────
●Vine Linuxがgzipおよびbindのアップデートをリリース
───────────────────────────────────
 Vine Linuxがgzipおよびbindのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Debianがpythonのアップデートをリリース
───────────────────────────────────
 Debianがpythonのアップデートをリリースした。このアップデートによって、pythonにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがe2fsprogsのアップデートをリリース
───────────────────────────────────
 Turbolinuxがe2fsprogsのアップデートをリリースした。このアップデートによって、e2fsprogsにおける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Slackwareが複数のアップデートをリリース
───────────────────────────────────
 Slackwareがhttpd、php、pidginのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2009

───────────────────────────────────
●Ubuntu Linuxがpythonのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがpythonのアップデートをリリースした。このアップデートによって、pythonにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/usn/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  4. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  8. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る