セキュリティホール情報<2008/05/21> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2008/05/21>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ComicShout────────────────────────────
ComicShoutは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AppServ─────────────────────────────
AppServは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:2.5.9他
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EasyCMS─────────────────────────────
EasyCMSは、editCss.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションアクセス権を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:0.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Starsgames Control Panel─────────────────────
Starsgames Control Panelは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:4.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SazCart─────────────────────────────
SazCartは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vBulletin────────────────────────────
vBulletinは、faq.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:3.7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EntertainmentScript───────────────────────
EntertainmentScriptは、細工されたURLリクエストをpage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Implied By Design Micro CMS───────────────────
Implied By Design Micro CMSは、microcms-admin-login.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RunCMS──────────────────────────────
RunCMSは、pm.class.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CA ARCserve Backup────────────────────────
CA ARCserve Backupは、xdr_rwsstring機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/21 登録

危険度:高
影響を受けるバージョン:11、11.1、11.5、
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽dotCMS──────────────────────────────
dotCMSは、search-results.dotスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AlkalinePHP───────────────────────────
AlkalinePHPは、thread.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:0.80.00 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MercuryBoard───────────────────────────
MercuryBoardは、login.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:1.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽microSSys CMS──────────────────────────
microSSys CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽w-Agora─────────────────────────────
w-Agoraは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:4.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FireFTP─────────────────────────────
FireFTPは、「/../」を含むファイルをダウンロードすることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルに書き込みをされる可能性がある。 [更新]
2008/05/20 登録

危険度:中
影響を受けるバージョン:0.97.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.98.20080518以降へのバージョンアップ

▽TAGWORX─────────────────────────────
TAGWORXは、contact.phpおよびnews.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webboard─────────────────────────────
Webboardは、showQAnswer.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/20 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Peercast─────────────────────────────
Peercastは、過度に長いHTTP Basic認証ストリングを使って細工された認証リクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/01 登録

危険度:高
影響を受けるバージョン:0.1217、0.1218
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyは、MFSA 2008-15 (CVE-2008-1237) に書かれているJavaScriptエンジンのセキュリティ問題の修正によって、安定性に関わる問題が発生する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/18 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.14未満、
Thunderbird 2.0.0.14未満、
SeaMonkey 1.1.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/03/26 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.13未満、
SeaMonkey 1.1.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/02/08 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.12未満、
Thunderbird 2.0.0.12未満
SeaMonkey 1.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Shell User Logon ActiveX control────────
Microsoft Windows Shell User Logon ActiveX controlは、shgina.dll libraryが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/03/06 登録

危険度:中
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ourgame ActiveX control (GLIEDown2.dll)─────────────
Ourgame ActiveX control (GLIEDown2.dll)は、細工されたWebページへ誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/21 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Other Logic───────────────────────────
Other Logicは、vocourse.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Other Logic
回避策:公表されていません

▽Foxit Reader───────────────────────────
Foxit Readerは、細工されたPDFファイルを開くよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/21 登録

危険度:高
影響を受けるバージョン:2.3 build 2825未満
影響を受ける環境:Windows
回避策:2.3 build 2912以降へのバージョンアップ

▽Stunnel─────────────────────────────
Stunnelは、OCSP機能がユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を会費される可能性がある。
2008/05/21 登録

危険度:高
影響を受けるバージョン:4.19、4.20、4.21、4.22、4.23
影響を受ける環境:Windows
回避策:4.24以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽mtr───────────────────────────────
ネットワーク診断プログラムであるmtrは、細工されたホスト名を含むDNSサーバに接続するよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/21 登録

危険度:高
影響を受けるバージョン:0.72
影響を受ける環境:UNIX、Linux
回避策:0.73以降へのバージョンアップ

▽Nagios──────────────────────────────
Nagiosは、CGIスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:1.0b3未満、2.10、2.11
影響を受ける環境:UNIX、Linux
回避策:2.12以降へのバージョンアップ

▽libvorbis────────────────────────────
libvorbisは、細工されたOGGファイルを開くよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。
2008/05/21 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽cPanel──────────────────────────────
cPanelは、細工されたメールアドレスのアカウントを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/05/20 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GNU/Gallery───────────────────────────
GNU/Galleryは、細工されたURLリクエストをadmin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/05/20 登録

危険度:中
影響を受けるバージョン:1.1.1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Clam AntiVirus (ClamAV)─────────────────────
Clam AntiVirus (ClamAV)は、細工されたRARファイルを開くよう誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/18 登録

危険度:低
影響を受けるバージョン:0.90、0.90 Rc1.1、0.90 Rc2、0.90 Rc3、
0.90.1、0.90rc1、0.91、0.92
影響を受ける環境:UNIX、Linux
回避策:0.93以降へのバージョンアップ

▽Clam AntiVirus (ClamAV)─────────────────────
Clam AntiVirus (ClamAV)は、細工されたWWPack PE binaryをスキャンするよう誘導されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/16 登録

危険度:高
影響を受けるバージョン:0.92.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Network Satellite Server─────────────────
Red Hat Network Satellite Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/21 登録

危険度:
影響を受けるバージョン:4.2〜5.0.2未満
影響を受ける環境:Linux
回避策:5.0.2へのバージョンアップ

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、暗号化されたClient Helloメッセージを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/21 登録

危険度:高
影響を受けるバージョン:2.2.4未満
影響を受ける環境:Linux
回避策:2.2.5以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、AMD64アーキテクチャ上で動作するときに特定されていないエラーが発生するセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/05/09 登録

危険度:低
影響を受けるバージョン:2.6.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、細工されたフラグメントされたESPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルーターをクラッシュされる可能性がある。 [更新]
2008/05/09 登録

危険度:低
影響を受けるバージョン:2.6.24 rc2他
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Perl───────────────────────────────
Perlは、UTF8文字を含む細工されたregular expressionを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/04/25 登録

危険度:低
影響を受けるバージョン:5.8.8
影響を受ける環境:Linux
回避策:5.10.0-1以降へのバージョンアップ

▽Linux Kernel───────────────────────────
64ビットのシステム上で動作するLinux Kernelは、hrtimer_forward機能での整数オーバーフローエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2008/04/16 登録

危険度:低
影響を受けるバージョン:2.6.21-rc4
影響を受ける環境:Linux
回避策:パッチのインストール

▽Linux kernel───────────────────────────
Linux kernelは、いくつかのWebCamのpwcドライバが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にUSBサブシステムにアクセスできなくされる可能性がある。 [更新]
2007/10/04 登録

危険度:低
影響を受けるバージョン:2.6.22.6未満
影響を受ける環境:Linux
回避策:2.6.22.9以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避されてファイルおよびディレクトリへの無許可のアクセス権を奪取される可能性がある。
2008/05/21 登録

危険度:中
影響を受けるバージョン:B.11.11、B.11.23、B.11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Camino──────────────────────────────
Camino 1.6.1がリリースされた。
http://www.mozilla.org/products/camino/

▽Squid──────────────────────────────
Squid 3.0 STABLE 6がリリースされた。
http://www.squid-cache.org/

▽KDE Software Installer──────────────────────
KDE Software Installer 0.6.1がリリースされた。
http://www.kde-apps.org/

▽パスワード総合管理────────────────────────
パスワード総合管理 Ver2.04がリリースされた。
http://hide.maruo.co.jp/software/pwinte.html

▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.47.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc3-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、迷惑メールへの対応の在り方に関する研究会(第6回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/080325_3.html

▽トピックス
総務省、迷惑メールへの対応の在り方に関する研究会(第7回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/080423_3.html

▽トピックス
総務省、通信プラットフォーム研究会(第3回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/platform/080515_2.html

▽トピックス
総務省、住民基本台帳カードの利用状況について
http://www.soumu.go.jp/s-news/2008/080520_1.html

▽トピックス
総務省、インターネット政策懇談会(第4回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/080527_1.html

▽トピックス
IPA、JVN および JVN iPedia の英語版を公開
http://www.ipa.go.jp/security/fy19/development/JVNiPedia/index.html

▽トピックス
CA、大手調査会社のIT資産管理に関するレポートで「Strong Positive」の最高評価を受ける
http://www.ca.com/jp/press/release.aspx?cid=176909

▽トピックス
キヤノンITソリューションズ、新エンジン搭載! インターフェイスが一新!「ESET NOD32アンチウイルス V3.0」を2008年6月13日(金)より販売開始
http://www.canon-its.co.jp/company/news/20080519nod.html

▽トピックス
NTTコミュニケーションズ、「モバイルコネクト 機体認証サービス」の提供開始について
http://www.ntt.com/release/monthNEWS/detail/20080520.html

▽トピックス
日立、認証プリントシステム「Secure Print Component for Prinfina SP6000シリーズ」を販売開始
http://www.hitachi.co.jp/New/cnews/month/2008/05/0521.html

▽トピックス
NEC、インターネットアプライアンスサーバ「Express5800/InterSecシリーズ」新製品の発売について
http://www.nec.co.jp/press/ja/0805/2102.html

▽トピックス
日本ベリサイン、Linux OSの脆弱性による影響を受けたお客様に、電子証明書を再発行
http://www.verisign.co.jp/press/2008/pr_20080520.html

▽トピックス
サン・マイクロシステムズ、企業内のユーザー情報の安全な利用/共有/管理を実現する「Sun Java System Access Manager 8.0」で日立の指静脈認証が利用可能となるソフトウェアを開発
http://jp.sun.com/company/Press/release/2008/0520.html

▽トピックス
アヴァンティ、モバイル端末管理とセキュリティ強化、業務の効率化を統合的に実現する『MobiControl V5』(日本語版)を発売
http://www.avanti-corp.com/mobi/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.289.00 (05/21)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3122

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3123

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがgnome-peercast、peercast、gnutls13およびphpgedviewのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがclamav、mozilla-firefoxおよびperlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがxen、para-virtualized drivers、kernelおよびgnutlsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×