セキュリティホール情報<2008/06/30> | ScanNetSecurity
2021.01.24(日)

セキュリティホール情報<2008/06/30>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Sun Java System Access Manager──────────────────
Sun Java System Access Managerは、細工されたXML署名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/06/30 登録

危険度:
影響を受けるバージョン:6 2005Q1、7.1、7 2005Q4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽News Management System──────────────────────
News Management Systemは、細工されたクッキーによってセキュリティ制限を回避されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行されたり悪意あるファイルを追加される可能性がある。
2008/06/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jokes Website──────────────────────────
Jokes Websiteは、joke.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/30 登録

危険度:中
影響を受けるバージョン:2.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpBLASTER────────────────────────────
phpBLASTERは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/30 登録

危険度:中
影響を受けるバージョン:1.0 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Seagull PHP Framework──────────────────────
Seagull PHP Frameworkは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/30 登録

危険度:中
影響を受けるバージョン:0.6.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Galmeta Post───────────────────────────
Galmeta Postは、細工されたURLリクエストをtest_adodb_lite.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/30 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Orca Interactive Forum Script──────────────────
Orca Interactive Forum Scriptは、細工されたURLリクエストをlayout/default/params.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/30 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cheats Website──────────────────────────
Cheats Websiteは、item.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/30 登録

危険度:中
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tips Website───────────────────────────
Tips Websiteは、tip.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/30 登録

危険度:中
影響を受けるバージョン:1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Riddles Website─────────────────────────
Riddles Websiteは、riddle.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/30 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eTicket─────────────────────────────
eTicketは、特定のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/30 登録

危険度:中
影響を受けるバージョン:1.5.7
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.0以降へのバージョンアップ

▽Drinks Website──────────────────────────
Drinks Websiteは、drink.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/30 登録

危険度:中
影響を受けるバージョン:2.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Avaya──────────────────────────────
Avayaは、SIP Enablement Service web administration interfaceでのエラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/27 登録

危険度:高
影響を受けるバージョン:Communication Manager 4.0、3.1
Enablement Services 4.0ほか
Messaging Storage Server 4.0、3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Caucho Resin───────────────────────────
Caucho Resinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/06/27 登録

危険度:中
影響を受けるバージョン:2.1.1、2.1.12、2.1.2、3.0.17、3.0.18、
3.1.0、3.1.0未満、3.1.1、3.1.2、3.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.25以降および3.1.4以降へのバージョンアップ

▽Webdevindo-CMS──────────────────────────
Webdevindo-CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/06/26 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jokes / Funny Pictures Script──────────────────
JokesおよびFunny Pictures Scriptは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/06/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyPHP CMS────────────────────────────
MyPHP CMSは、pages.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/06/26 登録

危険度:中
影響を受けるバージョン:0.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Page Manager CMS─────────────────────────
Page Manager CMSは、upload.phpスクリプトが適切なチェックを行っていないことが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2008/06/26 登録

危険度:中
影響を受けるバージョン:2006-02-04
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、JavaScript methodのインプリメンテーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/25 登録

危険度:高
影響を受けるバージョン:Acrobat 3D 8.1.2ほか、
Acrobat Reader 8.1.2ほか
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽Ruby───────────────────────────────
Rubyは、不正な入力によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2008/06/23 登録

危険度:高
影響を受けるバージョン:1.8.7-p21以前、1.9.0-1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FreeType2────────────────────────────
FreeType2は、Printer Font Binary (PFB)フォントファイルを解析するときにメモリ汚染エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2008/06/11 登録

危険度:高
影響を受けるバージョン:2.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.6以降へのバージョンアップ

▽サイボウズ ガルーン2───────────────────────
サイボウズ ガルーン2は、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、他のスクリプトを実行させ、情報を取得したりファイルを破壊するなどさまざまな被害を引き起こされる可能性がある。 [更新]
2008/04/14 登録

危険度:中
影響を受けるバージョン:2.0.0〜2.1.3
影響を受ける環境:Linux、Windows
回避策:2.5.0以降へのバージョンアップ

▽サイボウズ デヂエ────────────────────────
サイボウズ デヂエは、クロスサイトリクエストフォージェリ(CSRF)のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に製品内での登録、削除など、設定が変更される可能性がある。だだし、攻撃者はサイボウズ製品のサーバURLを知る必要がある。 [更新]
2007/12/17 登録

危険度:
影響を受けるバージョン:6.1(1.0)未満
影響を受ける環境:Linux、Windows
回避策:6.1(1.0)以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ウインドウオブジェクトのlocation.href propertyでのエラーなどが原因でクロスドメインセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/06/27 登録

危険度:中
影響を受けるバージョン:6
影響を受ける環境:Windows
回避策:7以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Nortel Multimedia Communications Server─────────────
Nortel Multimedia Communications Serverは、多数のSIPパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/06/30 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Multimedia Communication Server 5100
回避策:ベンダの回避策を参照

▽AceFTP──────────────────────────────
AceFTPは、「../」を含む細工されたファイル名を持つファイルによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりファイルを書き込みされる可能性がある。
2008/06/30 登録

危険度:中
影響を受けるバージョン:3.80.3
影響を受ける環境:Windows
回避策:公表されていません

▽Nortel SIP Multimedia PC Client─────────────────
Nortel SIP Multimedia PC Clientは、connection handlingでのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なリソースをすべて消費される可能性がある。 [更新]
2008/06/27 登録

危険度:低
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Unified Communications Manager (CUCM)───────────
Cisco Unified Communications Manager (CUCM)は、TCPポート2556を使って直接RIS Data Collector serviceに接続することで認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/06/26 登録

危険度:低
影響を受けるバージョン:CallManager 4.1、
Communications Manager 6.1(1a)他
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照

▽IBM AFP Viewer Plug-in──────────────────────
IBM AFP Viewer Plug-inは、propertyに過度に長いストリングを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/26 登録

危険度:高
影響を受けるバージョン2.0.7.1、3.2.1.1
影響を受ける環境:Windows
回避策:3.4.1.7以降へのバージョンアップ

▽World in Conflict────────────────────────
World in Conflictは、細工されたパケットをTCPポート48000に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2008/06/24 登録

危険度:低
影響を受けるバージョン:1.008未満
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NASM───────────────────────────────
NASMは、リストモジュールが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/30 登録

危険度:高
影響を受けるバージョン:2.03、2.02、2.01、2.0
影響を受ける環境:UNIX、Linux
回避策:2.3.1以降へのバージョンアップ

▽Rhythmbox────────────────────────────
Rhythmboxは、細工されたplaylistによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/06/30 登録

危険度:低
影響を受けるバージョン:0.11.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽mask PHP File Manager──────────────────────
mask PHP File Managerは、シェル機能の特定されていないエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンフィギュレーション・ファイルの内容を入手される可能性がある。
2008/06/30 登録

危険度:低
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux
回避策:2.5以降へのバージョンアップ

▽testMaker────────────────────────────
testMakerは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/06/30 登録

危険度:高
影響を受けるバージョン:3.0p3〜3.0p15
影響を受ける環境:UNIX、Linux
回避策:3.0p16以降へのバージョンアップ

▽mUnky──────────────────────────────
mUnkyは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/06/26 登録

危険度:中
影響を受けるバージョン:0.0.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽D-Bus──────────────────────────────
D-Busは、send_interface特質によるゼロのインタフェースメッセージを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にdbus-daemonへの無許可のアクセス権を奪取されてmethodコールを実行される可能性がある。 [更新]
2008/02/29 登録

危険度:中
影響を受けるバージョン:1.0.3未満、1.1.20未満
影響を受ける環境:UNIX、Linux
回避策:1.1.20および1.0.3以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CheckInstall───────────────────────────
CheckInstallは、checkinstallおよびinstallwatchスクリプトのエラーが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/06/30 登録

危険度:中
影響を受けるバージョン:1.6.1
影響を受ける環境:Linux
回避策:公表されていません

▽Pidgin──────────────────────────────
Pidginは、msn_slplink_process_msg () 機能のuse-after-freeエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/30 登録

危険度:高
影響を受けるバージョン:2.4.1、2.4.2
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、ia32でエミュレーションが適切にメモリを初期化しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/06/27 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、カーネルメモリをコピーする際に、ある特定のAMD64ベースのシステムに関するcopy_from_user_inatomic ()機能が適切にdestination memory locationを初期化しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/06/27 登録

危険度:
影響を受けるバージョン:2.6.19未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Red Hat─────────────────────────────
Red Hatは、insecure RPATH (runtime library search path)の設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/06/25 登録

危険度:高
影響を受けるバージョン:4 AS、4 Desktop、4 ES、4 WS、5、
5 Client Workstation、5 Client
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Perl File::Path module rmtree function──────────────
Perl File::Path module rmtree functionは、シンボリックリンクによってシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされたり機密情報を奪取される可能性がある。 [更新]
2008/06/25 登録

危険度:中
影響を受けるバージョン:5.10
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたデータによってDCCPサブシステムでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/10 登録

危険度:高
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、暗号化されたClient Helloメッセージを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/21 登録

危険度:高
影響を受けるバージョン:2.2.4未満
影響を受ける環境:Linux
回避策:2.2.5以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、細工されたデータをSun Solstice Enterprise SNMP-DMI mapper subagent daemon (snmpXdmid(1M)) に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを接続不能にされる可能性がある。
2008/06/30 登録

危険度:
影響を受けるバージョン:8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Java Release 6 for Mac OS X 10.4─────────────────
Appleは、Java Release 6 for Mac OS X 10.4のセキュリティアップデートを公開した。このアップデートによって、Javaが原因の複数のセキュリティホールが解消される。 [更新]
2007/12/18 登録

危険度:中
影響を受けるバージョン:6以前
影響を受ける環境:Mac OS X 10.4.10
回避策:Java Release 6へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 6.0.x 系──────────────────────────
MySQL 6.0.5-alphaがリリースされた。
http://www.mysql.com/

▽Nmap───────────────────────────────
Nmap 4.68がリリースされた。
http://www.insecure.org/nmap/

▽Squid──────────────────────────────
Squid 2.6 STABLE21がリリースされた。
http://www.squid-cache.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
金融庁、銀行法・金融商品取引法・保険業法の英訳の公表について
http://www.fsa.go.jp/news/19/ginkou/20080627-4.html

▽トピックス
JVN、サイボウズガルーンにおいて任意のスクリプトが実行される脆弱性
http://jvn.jp/jp/JVN52363223/index.html

▽トピックス
JVN、サイボウズガルーンにおけるセッション固定の脆弱性
http://jvn.jp/jp/JVN18700809/index.html

▽トピックス
JVN、複数のサイボウズ製品におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN18405927/index.html

▽トピックス
アラジン、West Coast Labs が eSafe をプレミアムアンチスパムに認証
http://www.aladdin.co.jp/back_news/n_20080626.html

▽トピックス
キヤノンITソリューションズ、ESET NOD32アンチウイルス V3.0 ライセンス製品情報を公開
http://canon-its.jp/product/eset/license/index_eav.html

▽トピックス
キヤノンITソリューションズ、ESET Smart Security 官公庁向けライセンス製品情報を公開
http://canon-its.jp/product/ess/license/index.html

▽トピックス
ソースネクスト、7月4日 「ウイルスセキュリティZERO(10台まで使える新パッケージ版)」新発売
http://sec.sourcenext.info/news/newVS_080630.html

▽トピックス
エヌ・ティ・ティ・ブロードバンドプラットフォーム、東海道新幹線N700系の車内インターネット接続サービスについて
http://www.ntt-bp.net/pc/company/news/080627.html

▽トピックス
マイクロソフト、Microsoft(R) Windows Server(R) 2008 Hyper-V(TM) 日本語版の開発を完了
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3480

▽トピックス
マイクロソフト、より高い品質の情報提供を図るため、法人向け会員制サイト MSBC(Microsoft(R) Business Connection) を本日よりリニューアルし、サービスを強化
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3478

▽トピックス
日本HP、「データ重複排除技術」搭載のディスクバックアップ製品を発表
http://h50146.www5.hp.com/info/newsroom/pr/fy2008/fy08-134.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.373.00 (06/30)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:964 (06/29)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3231

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3230

▽統計・資料
IPA/ISEC、NIST SP800-53Revision2 連邦政府情報システムにおける推奨セキュリティ管理策 の翻訳を公開
http://www.ipa.go.jp/security/publications/nist/index.html

▽統計・資料
JNSA、7/3開催「PKI Day 2008」のプレゼンテーション資料を公開
http://www.jnsa.org/seminar/2008/0703/index.html

▽セミナー情報
IPA/ISEC、CC Ver3.1 ST作成講座 参加者募集
http://www.ipa.go.jp/security/jisec/st_seminar20080725.html

▽ウイルス情報
トレンドマイクロ、TROJ_SMALL.BHY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2EBHY

▽ウイルス情報
シマンテック、Trojan.Ushedix!inf
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2008-062810-0343-99

▽ウイルス情報
シマンテック、Trojan.Ushedix
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2008-062807-2501-99

▽ウイルス情報
シマンテック、Joke.Blusod
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2008-062714-5037-99

▽ウイルス情報
シマンテック、Trojan.Blusod
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2008-062711-5534-99

▽ウイルス情報
マカフィー、W32/Kantak.worm
http://www.mcafee.com/japan/security/virK.asp?v=W32/Kantak.worm

▽ウイルス情報
マカフィー、JS/Tenia.d
http://www.mcafee.com/japan/security/virT.asp?v=JS/Tenia.d

◆アップデート情報◆
───────────────────────────────────
●Debianがdbusのアップデートをリリース
───────────────────────────────────
 Debianがdbusのアップデートをリリースした。このアップデートによって、無許可のアクセス権を奪取されてmethodコールを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがgfs2-utilsのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがgfs2-utilsのアップデートパッケージをリリースした。このアップデートによって、gfs2-utilsにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Slackwareがgnutlsおよびrubyのアップデートをリリース
───────────────────────────────────
 Slackwareがgnutlsおよびrubyのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×