セキュリティホール情報<2008/06/13> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2008/06/13>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽FlashBlog────────────────────────────
FlashBlogは、leer_comentarios.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:0.31 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flat Calendar──────────────────────────
Flat Calendarは、add.phpおよびdeleteEvent.phpスクリプトにダイレクトリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gallery─────────────────────────────
Galleryは、パスワードモジュールが原因でパーミション制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にnon-album itemsへの無許可のアクセス権を奪取される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:2.0、2.0.1、2.2、2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.5以降へのバージョンアップ

▽DotNetNuke────────────────────────────
DotNetNukeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:4.8.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.8.4以降へのバージョンアップ

▽JAMM CMS─────────────────────────────
JAMM CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gravity Board X─────────────────────────
Gravity Board Xは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:2.0 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Magic Tabs module for Drupal───────────────────
Magic Tabs module for Drupalは、細工されたURLアーギュメントを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/06/13 登録

危険度:高
影響を受けるバージョン:5.x〜5.x-1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽dotProject────────────────────────────
dotProjectは、細工されたHTTPリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にアドミニストレーションのページへの無許可のアクセス権を奪取される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Aggregation module for Drupal──────────────────
Aggregation module for Drupalは、アクセスコントロールインプリメンテーションでのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:5.x-4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Taxonomy Image module for Drupal─────────────────
Taxonomy Image module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:5.x-1.2未満、6.x-1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.x-1.3以降および6.x-1.3以降へのバージョンアップ

▽Pooya Site Builder────────────────────────
Pooya Site Builderは、getXml.aspxあるいはgetXls.aspxスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Node Hierarchy module for Drupal─────────────────
Node Hierarchy module for Drupalは、アクセス制限を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に階層を修正される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:5.x-1.1未満、6.x-1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Access Manager──────────────────
Sun Java System Access Managerは、セキュリティ制限を回避される特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーション権限でアクセスされる可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MycroCMS─────────────────────────────
MycroCMSは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eFiction─────────────────────────────
eFictionは、toplists.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/06/12 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IPTBB──────────────────────────────
IPTBBは、細工されたHTTPポストリクエストをemailパラメータに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/06/12 登録

危険度:中
影響を受けるバージョン:0.5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Typo3──────────────────────────────
Typo3は、mod_mimeアパッチモジュールが使用可能なときにファイル拡張子を適切にチェックしないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2008/06/12 登録

危険度:中
影響を受けるバージョン:3.0、4.0、4.1、4.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、mod_proxy module ap_proxy_http_process_response機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを全て消費される可能性がある。 [更新]
2008/06/12 登録

危険度:低
影響を受けるバージョン:2.0.63、2.2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Achievo─────────────────────────────
Achievoは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のPHPコードを実行される可能性がある。 [更新]
2008/06/12 登録

危険度:中
影響を受けるバージョン:1.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple QuickTime─────────────────────────
Appleは、QuickTimeのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2008/06/11 登録

危険度:
影響を受けるバージョン:7.5未満
影響を受ける環境:Mac OS X、Windows
回避策:7.5へのアップデート

▽SNMPv3──────────────────────────────
複数のSNMPv3は、single 1 byte HMACコードを含む偽装されたSNMPv3パケットが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSNMPデバイスのコンフィギュレーションを閲覧されたり修正される可能性がある。 [更新]
2008/06/11 登録

危険度:中
影響を受けるバージョン:5.4.1、5.3.2.1、5.2.4.1
影響を受ける環境:UNIX、Linux、Windows、Cisco製品
回避策:ベンダの回避策を参照

▽yblog──────────────────────────────
yblogは、search.php、user.phpおよびuss.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/06/11 登録

危険度:中
影響を受けるバージョン:0.2.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、細工されたOpenOffice.orgドキュメントを開くよう誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/06/11 登録

危険度:高
影響を受けるバージョン:2.0、2.1、2.2.0、2.3.0、2.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Active Directory─────────────────────────
Active Directoryは、Active Directory の実装が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを応答不能にされ、再起動を余儀なくされる可能性がある。 [更新]
2008/06/11 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
一部のMicrosoft Windows Serverは、Windows インターネット ネーム サービス(WINS)が細工されたWINSのネットワークパケットを適切にチェックしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2008/06/11 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、Server 2003 SP1、SP2
回避策:WindowsUpdateの実行

▽Microsoft DirectX────────────────────────
Microsoft DirectXは、細工されたファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2008/06/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:10.0、9.0、8.1、7.0
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、Webページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/06/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、SP1、5.01
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Bluetooth スタックの脆弱性によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2008/06/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP2、SP3、Vista、SP1
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽uTorrent / BitTorrent──────────────────────
uTorrentおよびBitTorrentは、細工されたHTTPリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/06/13 登録

危険度:
影響を受けるバージョン:uTorrent 1.7.7 (build 8179)、
BitTorrent 6.0.1 (build 7859)
影響を受ける環境:Windows
回避策:1.8beta (build 10524)および6.0.3 (build 8642)へのバージョンアップ

▽autoProducer DXTTextOutEffect ActiveX control──────────
autoProducer DXTTextOutEffect ActiveX control (TextOut.dll)は、FontSetting() methodが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/06/13 登録

危険度:高
影響を受けるバージョン:6.0、6.1
影響を受ける環境:Windows
回避策:公表されていません

▽Opera──────────────────────────────
Windows上で動作するOperaは、ある特定のcharactersを処理するときに発生するエラーによってページアドレスを偽装されるセキュリティホールが存在する。この問題は、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。
2008/06/13 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:9.26以降へのバージョンアップ

▽Battle Blog───────────────────────────
Battle Blogは、article.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:1.25未満
影響を受ける環境:Windows
回避策:公表されていません

▽CitectSCADA / CitectFacilities──────────────────
CitectSCADAおよびCitectFacilitiesは、過度に長いパケットをTCPポート20222に送信されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/12 登録

危険度:高
影響を受けるバージョン:CitectSCADA 6、7、CitectFacilities 7
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽BackWeb Lite Install Runner ActiveX control───────────
BackWeb Lite Install Runner ActiveX control (LiteInstActivator.dll)は、悪意があるWebページへ誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/06/12 登録

危険度:高
影響を受けるバージョン:8.1.1.87
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽HP Instant Support────────────────────────
HP Instant Supportは、細工されたHTMLを'HPISDataManager.dll'のActiveX controlsに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/05 登録

危険度:高
影響を受けるバージョン:2.9.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Facil CMS────────────────────────────
Facil CMSは、細工されたURLリクエストをindex.phpおよびmodules.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:0.1 rc
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽X.Org X11────────────────────────────
X.Org X11は、細工されたPixmapが原因で整数オーバーフローエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/06/13 登録

危険度:高
影響を受けるバージョン:R7.3
影響を受ける環境:UNIX、Linux
回避策:xorg-xserver-1.4-cve-2008-1379.diffのインストール

▽NASM───────────────────────────────
NASMは、細工されたASMファイルをアセンブルするよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/12 登録

危険度:高
影響を受けるバージョン:2.02、2.02 rc2
影響を受ける環境:UNIX、Linux
回避策:2.03以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽openSUSE─────────────────────────────
openSUSEは、不安定な一時ファイルを作成されることが原因で任意のファイルへの無許可のアクセス権を奪取されるyセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/06/13 登録

危険度:中
影響を受けるバージョン:10.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽reportbug / reportbug-ng─────────────────────
reportbugおよびreportbug-ngは、信頼できない検索パスに関連するエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/06/13 登録

危険度:高
影響を受けるバージョン:Reportbug 3.31以前、
reportbug-ng 0.2008.03.28以前
影響を受ける環境:Linux
回避策:Reportbug 3.4.1以降、reportbug-ng 0.2008.06.04以降へのバージョンアップ

▽Motion──────────────────────────────
Motionは、HTTPコントロールインタフェースに過度に長いリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/12 登録

危険度:高
影響を受けるバージョン:3.2.10、3.2.9
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたデータを送信されることでDCCPサブシステムでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/10 登録

危険度:高
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Perl───────────────────────────────
Perlは、UTF8文字を含む細工されたregular expressionを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/04/25 登録

危険度:低
影響を受けるバージョン:5.8.8
影響を受ける環境:Linux
回避策:5.10.0-1以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、イベントポートインプリメンテーションのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2008/06/13 登録

危険度:低
影響を受けるバージョン:10 SPARC
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Sun UltraSPARC T2およびUltraSPARC T2+システム用のprocessor specific kernelモジュールのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2008/06/13 登録

危険度:低
影響を受けるバージョン:10 SPARC
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM OS/400────────────────────────────
IBM OS/400は、BrSmRcvAndCheck中に適切なチェックを行わないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/12 登録

危険度:高
影響を受けるバージョン:V5R4M0、V5R4M5、V6R1M0
影響を受ける環境:IBM OS/400
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Opera──────────────────────────────
Opera 9.5がリリースされた。
http://jp.opera.com/products/desktop/next/

▽PostgreSQL 8.3.x 系───────────────────────
PostgreSQL 8.3.3がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.2.x 系───────────────────────
PostgreSQL 8.2.9がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1.13がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.0.x 系───────────────────────
PostgreSQL 8.0.17がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.21がリリースされた。
http://www.postgresql.org/

▽KOffice─────────────────────────────
KOffice 2.0 Alpha 8がリリースされた。
http://www.kde.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc6がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc5-mm3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第39回) の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/080613_2.html

▽トピックス
警察庁、「振り込め詐欺(恐喝)」事件にご注意! [更新]
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
警察庁、インターネット異性紹介事業を利用して児童を誘引する行為の規制等に関する法律の一部を改正する法律 [要綱]
http://www.npa.go.jp/safetylife/cyber1/youkou.pdf

▽トピックス
JVN、Apple QuickTime における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA08-162C/index.html

▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA08-162B/index.html

▽トピックス
JVN、SNMPv3 における認証回避の脆弱性 [更新]
http://jvn.jp/cert/JVNTA08-162A/index.html

▽トピックス
JVN、X.Org Foundation 製 X サーバにおけるバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU132419/index.html

▽トピックス
JVN、Citect 社製 CitectSCADA におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU476345/index.html

▽トピックス
JNSA、日本セキュリティオペレーション事業者協議会(Information Security Operation provider Group Japan、略称:ISOG-J)サイトを公開
http://www.jnsa.org/isog-j/index.html

▽トピックス
JNSA、情報セキュリティ教育事業者連絡会(ISEPA)サイトをリニューアルオープン
http://www.jnsa.org/isepa/index.html

▽トピックス
JNSA、「内部統制におけるアイデンティティ管理解説書」を公開
http://www.jnsa.org/result/2007/pol/idm/index.html

▽トピックス
日本クレジット産業協会、クレジットカード不正使用被害の発生状況更新
http://www.jccia.or.jp/11/11_010.html

▽トピックス
カスペルスキー、Kaspersky Lab がランサムウェア「Gpcode」の暗号鍵解読に国際協力を要請
http://www.kaspersky.co.jp/news?id=207578674

▽トピックス
WILLCOM、セイコーインスツル製電話機「X PLATE(テンプレート)」<WX130S>の不具合について
http://www.willcom-inc.com/ja/corporate/press/2008/06/13/index.html

▽トピックス
NTT東日本、フレッツ・アクセスサービスご契約者向けの電話による無料設定サポートの名称と受付時間の変更について
http://www.ntt-east.co.jp/release/0806/080612b.html

▽トピックス
NTTほか、「日本セキュリティオペレーション事業者協議会(ISOG-J)」が発足
http://www.ntt.co.jp/news/news08/0806/080613a.html

▽トピックス
マイクロソフト、Tech・Edからの最新レポート:IT変革を実現していくDynamic IT
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3465

▽トピックス
バッファロー、ぱそこんキッズキーに、安全・安心なメール機能「キッズキーメール」を追加
http://buffalo.jp/products/new/2008/000734.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.339.00 (06/13)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3192

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3190

▽統計・資料
JPNIC、JPNICが管理するIPアドレス・AS番号・IRRサービスに関する統計
http://www.nic.ad.jp/ja/stat/ip/20080612.html

▽ウイルス情報
シマンテック、Backdoor.Bifrose.L
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2008-061215-4856-99

▽ウイルス情報
マカフィー、Downloader-BIW
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BIW

▽ウイルス情報
マカフィー、PWS-Mmorpg.gen!0974F30D
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!0974F30D

▽ウイルス情報
マカフィー、PWS-Mmorpg.gen!EDD4A77D
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!EDD4A77D

▽ウイルス情報
マカフィー、Generic PWS.y!4DAE29E9
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PWS.y!4DAE29E9

▽ウイルス情報
マカフィー、Generic PWS.y!5B249DCD
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PWS.y!5B249DCD

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-sslおよびbase-emailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがgdbのアップデートをリリース
───────────────────────────────────
RedHat Linuxがgdbのアップデートパッケージをリリースした。このアップデートによって、gdbにおける問題が修正される。

RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×