セキュリティホール情報<2008/06/12> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2008/06/12>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽IBM Workplace──────────────────────────
IBM Workplaceは、ユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングやクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。
2008/06/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽eFiction─────────────────────────────
eFictionは、toplists.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPEasyData───────────────────────────
PHPEasyDataは、last_records.phpおよびannuaire.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:1.5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpRaider────────────────────────────
phpRaiderは、細工されたURLリクエストをsmf.functions.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:1.0.6、1.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽net2ftp─────────────────────────────
net2ftpは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:0.96 stable、0.97 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:0.97 stable以降へのバージョンアップ

▽IPTBB──────────────────────────────
IPTBBは、細工されたHTTPポストリクエストをemailパラメータに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:0.5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GlassFish────────────────────────────
GlassFishは、httpListenerEdit.jsfスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:2 UR2 b04
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Typo3──────────────────────────────
Typo3は、mod_mimeアパッチモジュールが使用可能なときにファイル拡張子を適切にチェックしないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:3.0、4.0、4.1、4.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、mod_proxy module ap_proxy_http_process_response機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを全て消費される可能性がある。
2008/06/12 登録

危険度:低
影響を受けるバージョン:2.0.63、2.2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FOG Forum────────────────────────────
FOG Forumは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:0.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ASP Download Management─────────────────────
ASP Download Managementは、setupdownload.aspスクリプトにダイレクトリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:1.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ErfurtWiki────────────────────────────
ErfurtWikiは、細工されたURLリクエストをcss.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:R1.02b以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Achievo─────────────────────────────
Achievoは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のPHPコードを実行される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:1.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ASPPortal────────────────────────────
ASPPortalは、reply.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Real Estate Web Site───────────────────────
Real Estate Web Siteは、location.aspスクリプトに細工されたSQLステートメントを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple QuickTime─────────────────────────
Appleは、QuickTimeのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2008/06/11 登録

危険度:
影響を受けるバージョン:7.5未満
影響を受ける環境:Mac OS X、Windows
回避策:7.5へのアップデート

▽SyndeoCMS────────────────────────────
SyndeoCMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/06/11 登録

危険度:中
影響を受けるバージョン:2.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FreeType2────────────────────────────
FreeType2は、Printer Font Binary (PFB)フォントファイルを解析するときにメモリ汚職エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/11 登録

危険度:高
影響を受けるバージョン:2.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.6以降へのバージョンアップ

▽SNMPv3──────────────────────────────
複数のSNMPv3は、single 1 byte HMACコードを含む偽装されたSNMPv3パケットが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSNMPデバイスのコンフィギュレーションを閲覧されたり修正される可能性がある。 [更新]
2008/06/11 登録

危険度:中
影響を受けるバージョン:5.4.1、5.3.2.1、5.2.4.1
影響を受ける環境:UNIX、Linux、Windows、Cisco製品
回避策:ベンダの回避策を参照

▽ASP News Management───────────────────────
ASP News Managementは、viewnews.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/06/11 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Knowledge Retrieval System────────────────────
Knowledge Retrieval Systemは、searcher.exeファイルがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/06/11 登録

危険度:中
影響を受けるバージョン:4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Fujitsu製品───────────────────────────
複数のFujitsu製品は、Fujitsu Interstage Management Consoleでの特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを削除されたり機密情報を奪取される可能性がある。 [更新]
2008/06/11 登録

危険度:中
影響を受けるバージョン:Fujitsu製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Iconfidant SSH server──────────────────────
Iconfidant SSH serverは、ログイン中の多数のエラーによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/06/10 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.8以降へのバージョンアップ

▽libvorbis────────────────────────────
libvorbisは、細工されたOGGファイルを開くよう誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/15 登録

危険度:高
影響を受けるバージョン:1.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Pragmatic General Multicast (PGM) の脆弱性が原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを応答不能にされ、再起動を余儀なくされる可能性がある。 [更新]
2008/06/11 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP2、SP3、Server 2003 SP1、SP2
Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Active Directory─────────────────────────
Active Directoryは、Active Directory の実装が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを応答不能にされ、再起動を余儀なくされる可能性がある。 [更新]
2008/06/11 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
一部のMicrosoft Windows Serverは、Windows インターネット ネーム サービス(WINS)が細工されたWINSのネットワークパケットを適切にチェックしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2008/06/11 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、Server 2003 SP1、SP2
回避策:WindowsUpdateの実行

▽Microsoft DirectX────────────────────────
Microsoft DirectXは、細工されたファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2008/06/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:10.0、9.0、8.1、7.0
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Speech API───────────────────────
Microsoft Speech APIは、細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/06/11 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、Webページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/06/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、SP1、5.01
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Bluetooth スタックの脆弱性によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2008/06/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP2、SP3、Vista、SP1
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CitectSCADA / CitectFacilities──────────────────
CitectSCADAおよびCitectFacilitiesは、過度に長いパケットをTCPポート20222に送信されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/12 登録

危険度:高
影響を受けるバージョン:CitectSCADA 6、7、CitectFacilities 7
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽BackWeb Lite Install Runner ActiveX control───────────
BackWeb Lite Install Runner ActiveX control (LiteInstActivator.dll)は、悪意があるWebページへ誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/06/12 登録

危険度:高
影響を受けるバージョン:8.1.1.87
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Black Ice Annotation SDK─────────────────────
Black Ice Annotation SDK ActiveX control(BiAnno.ocx)は、細工されたWebページによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/12 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Network General─────────────────────────
Network Generalは、add_domain.jsp機能が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のタスクを実行される可能性がある。 [更新]
2008/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Network General
回避策:公表されていません

▽Cisco Linksys WRH54G───────────────────────
Cisco Linksys WRH54Gルータは、細工されたHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhttpサービスをクラッシュされる可能性がある。 [更新]
2008/06/09 登録

危険度:低
影響を受けるバージョン:1.01.03
影響を受ける環境:Cisco Linksys WRH54G
回避策:公表されていません

▽Cisco ASA / Cisco PIX──────────────────────
Cisco ASAおよびCisco PIXは、細工されたTCP ACKパケットなどを送ることでDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを接続不能にされたり再起動を余儀なくされる可能性がある。 [更新]
2008/06/05 登録

危険度:中
影響を受けるバージョン:ASA 5500 8.0、5500 7.2、5500 7.1、
PIX Firewall 8.0、7.2、7.1
影響を受ける環境:Cisco ASA / Cisco PIX
回避策:ベンダの回避策を参照

▽SkyPortal────────────────────────────
SkyPortalは、nc_top.asp、inc_bookmarks.asp、cp_main.asp、inc_profile_functions.aspおよびinc_SUBSCRIPTIONS.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/11/22 登録

危険度:中
影響を受けるバージョン:RC6
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NASM───────────────────────────────
NASMは、細工されたASMファイルをアセンブルするよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/12 登録

危険度:高
影響を受けるバージョン:2.02、2.02 rc2
影響を受ける環境:UNIX、Linux
回避策:2.03以降へのバージョンアップ

▽TNT Forum────────────────────────────
TNT Forumは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:0.9.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽DCFM Blog────────────────────────────
DCFM Blogは、comments.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/12 登録

危険度:中
影響を受けるバージョン:0.9.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Samba──────────────────────────────
Sambaは、receive_smb_raw () 機能がSMBパケットを適切に処理していないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/29 登録

危険度:高
影響を受けるバージョン:3.0.29ほか
影響を受ける環境:UNIX、Linux
回避策:3.0.30以降へのバージョンアップ

▽libxslt─────────────────────────────
libxsltは、細工されたXSLスタイルシートファイルが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/22 登録

危険度:高
影響を受けるバージョン:1.1.23未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xpdf───────────────────────────────
Xpdfは、細工された埋め込みのフォントを含むPDFファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/18 登録

危険度:高
影響を受けるバージョン:3.02
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Motion──────────────────────────────
Motionは、HTTPコントロールインタフェースに過度に長いリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/12 登録

危険度:高
影響を受けるバージョン:3.2.10、3.2.9
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、暗号化されたClient Helloメッセージを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/21 登録

危険度:高
影響を受けるバージョン:2.2.4未満
影響を受ける環境:Linux
回避策:2.2.5以降へのバージョンアップ

▽Perl───────────────────────────────
Perlは、UTF8文字を含む細工されたregular expressionを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/04/25 登録

危険度:低
影響を受けるバージョン:5.8.8
影響を受ける環境:Linux
回避策:5.10.0-1以降へのバージョンアップ

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM OS/400────────────────────────────
IBM OS/400は、BrSmRcvAndCheck中に適切なチェックを行わないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/12 登録

危険度:高
影響を受けるバージョン:V5R4M0、V5R4M5、V6R1M0
影響を受ける環境:IBM OS/400
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Samba 3.2.0 rc2がリリースされた。
http://us1.samba.org/samba/

▽WinRAR──────────────────────────────
WinRAR 3.80 beta 1 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Apple AirMac Utility───────────────────────
Apple AirMac Utility 5.3.2がリリースされた。
http://www.apple.com/jp/ftp-info/index.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc5-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、デジタル・ディバイド解消戦略会議(第5回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ddcon/080620_1.html

▽トピックス
総務省、次世代の情報セキュリティ政策に関する研究会(第9回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/next_generation/080618_1.html

▽トピックス
@police、QuickTime の脆弱性について(6/11)
http://www.cyberpolice.go.jp/important/2008/20080611_144843.html

▽トピックス
JPCERT/CC、SNMPv3 を実装した複数製品の認証回避の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080011.txt

▽トピックス
JVN、Apple QuickTime における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-162C/index.html

▽トピックス
JVN、Apple QuickTime の file:URL の処理に任意のコード実行の脆弱性
http://jvn.jp/cert/JVNVU132419/index.html

▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-162B/index.html

▽トピックス
JVN、SNMPv3 実装の不適切な HMAC 処理による認証回避の脆弱性
http://jvn.jp/cert/JVNVU878044/index.html

▽トピックス
JVN、SNMPv3 における認証回避の脆弱性
http://jvn.jp/cert/JVNTA08-162A/index.html

▽トピックス
IPA/ISEC、[認証製品リスト] に 認証10件、保証継続1件 を追加
http://www.ipa.go.jp/security/jisec/cert_list.html

▽トピックス
IPA、「共通キャリア・スキルフレームワーク(案)」の公表及びご意見の募集を開始
http://www.ipa.go.jp/about/pubcomme/200806/index.html

▽トピックス
JPNIC、連絡が取れない歴史的PIアドレスの割り当て先一覧掲載終了のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080610-01.html

▽トピックス
JIPDEC、「先進的な電子情報サービスの開発に係る支援事業」の公募の実施
http://www.dpc.jipdec.or.jp/

▽トピックス
フィッシング対策協議会、NEWS LETTER No.1:APWG CeOS II 特集(1)の掲載
http://www.antiphishing.jp/news/000070.html

▽トピックス
トレンドマイクロ、小学4〜6年生の親子20組40名対象 夏休み自由研究体験教室「セキュリティ・マジック」参加者募集
http://jp.trendmicro.com/jp/about/news/pr/article/20080612024925.html

▽トピックス
トレンドマイクロ、InterScan Web Security Appliance 3.1 Service Pack 1 Patch 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1095

▽トピックス
トレンドマイクロ、InterScan Web Security Appliance 3.1 Service
Pack 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1094

▽トピックス
NTTデータ、高品質のIT基盤を手軽に利用できる「グリーンデータセンタ共通IT基盤サービス」の提供について
http://www.nttdata.co.jp/release/2008/061100.html

▽トピックス
マイクロソフト、政策課題に対するマイクロソフトの考え方と取り組みに関するWebサイト「Information for ICT Policy & Opinion Leaders」を本日より開設
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3464

▽トピックス
ロジテックとマイクロソフト、Windows Server(R) ベースの NAS ソリューションにおいて協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3462

▽トピックス
クリアスウィフト、情報漏えい対策強化の「MIMEsweeper Web Appliance」最新版を発売
http://www.clearswift.co.jp/

▽トピックス
横河レンタ・リース、持ち出しPC対策パッケージをレンタル開始
http://www.yrl.com/

▽トピックス
ヴイエムウェア、「VMware Virtual Desktop Manager 2.1」日本語版を発表
http://www.vmware.com/jp

▽トピックス
ミック経済研究所、セキュリティー市場のマーケティングレポート「外部攻撃防御型ソリューション編」を発刊
http://www.mic-r.co.jp

▽トピックス
アイデック、個人情報を社外に流出せずに入力する独自のシステムを完成
http://www.idec-ips.co.jp

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.337.00 (06/12)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3188

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3185

▽統計・資料
JPNIC、Internet Week 2007の資料とビデオを掲載
http://www.nic.ad.jp/ja/materials/iw/index.html

▽ウイルス情報
日本エフ・セキュア、Trojan:W32/VB.BKX
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan_W32_VB_BKX.htm

▽ウイルス情報
マカフィー、PWS-Mmorpg.gen!0974F30D
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!0974F30D

▽ウイルス情報
マカフィー、PWS-Mmorpg.gen!EDD4A77D
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!EDD4A77D

▽ウイルス情報
マカフィー、Generic PWS.y!4DAE29E9
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PWS.y!4DAE29E9

▽ウイルス情報
マカフィー、Generic PWS.y!5B249DCD
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PWS.y!5B249DCD

◆アップデート情報◆
───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがlibvorbis、samba、gpdf、libxsltおよびgnutlsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがopenswan、xorg-x11-serverおよびperlのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×