セキュリティホール情報<2008/07/10> | ScanNetSecurity
2020.11.29(日)

セキュリティホール情報<2008/07/10>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Pidgin──────────────────────────────
Pidginは、細工されたSLPメッセージによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/07/10 登録

危険度:
影響を受けるバージョン:2.4.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.3へのバージョンアップ

▽phpwebnews────────────────────────────
phpwebnewsは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/10 登録

危険度:中
影響を受けるバージョン:0.1、0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AuraCMS─────────────────────────────
AuraCMSは、pages_data.phpスクリプトでのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のデータを修正されたり削除される可能性がある。
2008/07/10 登録

危険度:中
影響を受けるバージョン:2.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Download Accelerator Plus────────────────────
Download Accelerator Plusは、過度に長いURLを含む細工された.m3uファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/07/10 登録

危険度:高
影響を受けるバージョン:7.0.1.3、8.6.6.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Java Management Extensions────────────────────
Sun Java Runtime Environment(JRE)に含まれるJava Management Extensions (JMX) management agentは、アプレットを作成されることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJMXが動作しているシステム上で無許可の行動を実行される可能性がある。
2008/07/10 登録

危険度:中
影響を受けるバージョン:JDK 5.0 Update 15以前、JDK 6 Update 6以前、
JRE 5.0 Update 15以前、JRE 6 Update 6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Web Start────────────────────────
Sun Java Web Startは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/07/10 登録

危険度:中
影響を受けるバージョン:JDK 1.5.0 Update15、1.6.0 Update6、
JRE 1.4.2_17、JRE 1.5.0 Update15、
JRE 1.6.0 Update6、SDK 1.4.2_17
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun JRE / JDK──────────────────────────
Sun JREおよびJDKは、インプリメンテーションエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にセキュリティ制限を回避される可能性がある。
2008/07/10 登録

危険度:低
影響を受けるバージョン:JDK 5.0 Update 6以前、JDK 6 Update 6以前、
JRE 5.0 Update 6以前、JRE 6 Update 6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、多数の特定されていないエラーによってクロスドメインセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にある特定のサービスへの無許可のアクセス権を奪取される可能性がある。
2008/07/10 登録

危険度:中
影響を受けるバージョン:JDK 5.0 Update 15以前、JDK 6 Update 6以前、
JRE 1.3.1_22以前、JRE 1.4.2_17以前、
JRE 5.0 Update 15以前、JRE 6 Update 6以前、
SDK 1.3.1_22以前、SDK 1.4.2_17以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、言語サポートと関連のあるエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/07/10 登録

危険度:高
影響を受けるバージョン:JDK 1.6.0 Update6、JRE 1.6.0 Update6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、Virtual Machineの特定されていないエラーが原因でシステムへの無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルの閲覧やアプリケーションを実行される可能性がある。
2008/07/10 登録

危険度:高
影響を受けるバージョン:5.0 Update 15以前、6 Update 6以前
1.4.2_17以前、
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、XMLデータ処理のエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のファイルやWebページへの無許可のアクセスを実行される可能性がある。
2008/07/10 登録

危険度:高
影響を受けるバージョン:1.6.0 Update6、5.0 Update 9以前、
1.3.1_22以前、
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Joomla!─────────────────────────────
Joomla!は、LDAPやファイルキャッシュの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションセクションに不正アクセスされる可能性がある。
2008/07/10 登録

危険度:中
影響を受けるバージョン:1.5.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.4以降へのバージョンアップ

▽BrewBlogger───────────────────────────
BrewBloggerは、index.phpスクリプトのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーション特典で任意のユーザを追加したり、アプリケーションへの無許可のアクセスを実行される可能性がある。
2008/07/10 登録

危険度:中
影響を受けるバージョン:2.1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Dolphin─────────────────────────────
Dolphinは、細工されたURLリクエストをsafehtml.phpあるいはcontent.inc.php、HTMLSax3.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/07/10 登録

危険度:中
影響を受けるバージョン:6.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lastminute Script────────────────────────
Lastminute Scriptは、パスワードを普通テキストで保存することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセス権を奪取され機密情報を奪取される可能性がある。 [更新]
2008/07/09 登録

危険度:中
影響を受けるバージョン:4.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Real Estate Script────────────────────────
Real Estate Scriptは、パスワードを普通テキストで保存することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセス権を奪取され機密情報を奪取される可能性がある。 [更新]
2008/07/09 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ray───────────────────────────────
Rayは、細工されたURLリクエストをcontent.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/07/09 登録

危険度:中
影響を受けるバージョン:3.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hotel Script───────────────────────────
Hotel Scriptは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/07/09 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2008/07/03 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.14、SeaMonkey 1.0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、mod_proxy module ap_proxy_http_process_response機能でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースをすべて消費される可能性がある。 [更新]
2008/06/12 登録

危険度:低
影響を受けるバージョン:2.0.63、2.2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、細工されたOpenOffice.orgドキュメントを開くよう誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/06/11 登録

危険度:高
影響を受けるバージョン:2.0、2.1、2.2.0、2.3.0、2.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.1以降へのバージョンアップ

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Manager (OV NNM)は、OpenView5.exe CGIアプリケーションに「/../」を含む細工されたHTTPリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/04/15 登録

危険度:中
影響を受けるバージョン:7.51
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/03/26 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.13未満、
SeaMonkey 1.1.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Word──────────────────────────
Microsoft Wordは、細工されたドキュメントを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/07/10 登録

危険度:高
影響を受けるバージョン:2002 SP3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Microsoft SQL Server───────────────────────
Microsoft SQL Serverは、権限を昇格される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/07/09 登録

最大深刻度 : 重要
影響を受けるバージョン:7.0、2000 SP4、2005 SP2
影響を受ける環境:Windows 2000 SP4、2003 SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Exchange Server────────────────────
Microsoft Exchange Serverは、Outlook Web Access (OWA) の脆弱性が原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にOWAの各クライアントのセッション データへのアクセス権を取得され、特権を昇格される可能性がある。 [更新]
2008/07/09 登録

最大深刻度 : 重要
影響を受けるバージョン:2003 SP2、2007、SP1
影響を受ける環境:Windows Exchange Server
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows エクスプローラの脆弱性が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2008/07/09 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows ドメイン ネーム システム (DNS) の脆弱性が原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者になりすましが行われる可能性がある。 [更新]
2008/07/09 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Snapshot Viewer ActiveX control────────────
Microsoft Snapshot Viewer ActiveX control (snapview.ocx) for Microsoft Accessは、悪意があるデータを渡す細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/07/08 登録

危険度:高
影響を受けるバージョン:Access 2000、2002、2003
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows Server Update Services─────────────
Microsoft Windows Server Update Services(WSUS)は、クライアント側の環境にMicrosoft Office 2003 がインストールされている場合、Microsoft Windows Server Update Services 3.0またはMicrosoft Windows Server Update Services 3.0 Service Pack 1によって展開された更新プログラムの配布がブロックされる問題が存在する。マイクロソフトではセキュリティ上の脆弱性ではないとしているが、Microsoft Windows Server Update Servicesを使用して更新プログラムを展開している環境では、いかなる更新プログラムもクライアント側に展開することができない。 [更新]
2008/07/02 登録

危険度:中
影響を受けるバージョン:3.0、3.0 SP1
影響を受ける環境:WSUS
回避策:ベンダの回避策を参照

▽Microsoft DirectX────────────────────────
Microsoft DirectXは、細工されたファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2008/06/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:10.0、9.0、8.1、7.0
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
回避策:WindowsUpdateの実行


▽Microsoft Windows Vista─────────────────────
Microsoft Windows Vistaは、NoDriveTypeAutoRunレジストリ値が適切にAutoPlay機能性を制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/24 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows Vista
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽trixbox─────────────────────────────
trixboxは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/07/10 登録

危険度:中
影響を受けるバージョン:CE 2.6.1
影響を受ける環境:trixbox CE
回避策:公表されていません

▽ImpREC──────────────────────────────
ImpRECは、細工されたDLLをロードすることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/07/10 登録

危険度:高
影響を受けるバージョン:1.7f
影響を受ける環境:Windows
回避策:公表されていません

▽OllyDbg─────────────────────────────
OllyDbgは、細工されたDLLをロードすることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/07/10 登録

危険度:高
影響を受けるバージョン:1.10
影響を受ける環境:Windows
回避策:公表されていません

▽Xerox CentreWare Web───────────────────────
Xerox CentreWare Webは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/10 登録

危険度:中
影響を受けるバージョン:3.6.42、4.6
影響を受ける環境:Windows
回避策:4.6.46以降へのバージョンアップ

▽FirePass─────────────────────────────
FirePassは、OID branchesを否定するときにDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSNMPサービスをクラッシュされる可能性がある。
2008/07/10 登録

危険度:低
影響を受けるバージョン:6.0.2 Hotfix 3
影響を受ける環境:F5 Networks FirePass
回避策:公表されていません

▽RoboHelp─────────────────────────────
RoboHelpは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/07/09 登録

危険度:中
影響を受けるバージョン:Server 6、7
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco製品────────────────────────────
複数のCisco製品は、細工されたDNSクエリによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2008/07/09 登録

危険度:中
影響を受けるバージョン:Cisco IOS 12.4XZほか
影響を受ける環境:Cisco製品
回避策:ベンダの回避策を参照

▽WeFi───────────────────────────────
WeFiは、ClientWeFiLog.datおよびClientWeFiLog.bakログファイルで暗号化されていないキーを適切に保存していないことが原因でログファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/07/09 登録

危険度:低
影響を受けるバージョン:3.2.1.4.1
影響を受ける環境:WeFi
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Empire Server──────────────────────────
Empire Serverは、特定されていないエラーが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/07/10 登録

危険度:低
影響を受けるバージョン:4.3.14、4.3.13、4.3.12
影響を受ける環境:UNIX、Linux
回避策:4.3.15以降へのバージョンアップ

▽BIND───────────────────────────────
BINDは、細工されたDNSクエリによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2008/07/09 登録

危険度:
影響を受けるバージョン:9.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽poppler─────────────────────────────
popplerは、細工されたPDFファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/07/09 登録

危険度:高
影響を受けるバージョン:0.8.4以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PCRE───────────────────────────────
PCREは、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/07/07 登録

危険度:
影響を受けるバージョン:7.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenLDAP─────────────────────────────
OpenLDAPは、ber_get_next機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にslapdプロセスをクラッシュされる可能性がある。 [更新]
2008/07/02 登録

危険度:低
影響を受けるバージョン:2.3.41
影響を受ける環境:UNIX、Linux
回避策:revision 1.121以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2008/07/01 登録

危険度:高
影響を受けるバージョン:10.5.4未満
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.1b1がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.0-P1がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.4.x 系────────────────────────
ISC BIND 9.4.3b2がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.4.x 系────────────────────────
ISC BIND 9.4.2-P1がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.3.x 系────────────────────────
ISC BIND 9.3.5-P1がリリースされた。
http://www.isc.org/sw/bind/

▽Winamp──────────────────────────────
Winamp 5.54がリリースされた。
http://www.winamp.com/player/

▽Skype for Windows────────────────────────
Skype 4.0.0.150 Beta for Windowsがリリースされた。
https://developer.skype.com/WindowsSkype/ReleaseNotes

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc9-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 マルチメディア委員会(第22回)議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/080408_1.html

▽トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 マルチメディア委員会(第23回)議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/080603_1.html

▽トピックス
JVN、複数の DNS 実装にキャッシュポイズニングの脆弱性
http://jvn.jp/cert/JVNVU800113/index.html

▽トピックス
JVN、複数の DNS 実装にキャッシュポイズニングの脆弱性
http://jvn.jp/cert/JVNTA08-190B/index.html

▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-190A/index.html

▽トピックス
フィッシング対策協議会、【注意喚起】 DNSに重大な脆弱性
http://www.antiphishing.jp/2008/07/-dns.html

▽トピックス
JPNIC、複数のDNS実装におけるキャッシュポイズニングの脆弱性について
http://www.nic.ad.jp/ja/topics/2008/20080709-02.html

▽トピックス
ソースネクスト、「Windows」の修正プログラムについて(2008/7/9)
http://sec.sourcenext.info/tips/ms_info.html

▽トピックス
au、auOneトップリニューアル及び課金範囲の変更について
http://www.au.kddi.com/news/au_top/information/au_info_20080710100644.html

▽トピックス
WILLCOM、「ウィルコム海外レンタルサービス」の開始について
http://www.willcom-inc.com/ja/corporate/press/2008/07/10/index.html

▽トピックス
WILLCOM、セイコーインスツル製「X PLATE」ソフトウェアバージョンアップのお知らせ
http://www.sii.co.jp/wx/

▽トピックス
アシスト、日本アイ・ビー・エム、日本オラクル 仮想化ソリューションで協業
http://www-06.ibm.com/jp/press/2008/07/1001.html

▽トピックス
アドビ システムズ、Adobe Acrobat 9製品ファミリーの国内提供を開始
http://www.adobe.com/jp/aboutadobe/pressroom/pressreleases/200807/20080710_acrobat9.html

▽トピックス
IDC Japan、中堅中小企業でのセキュリティ/コンプライアンスのユーザー動向を発表
http://www.idcjapan.co.jp/

▽トピックス
IDC Japan、国内アウトソーシングユーザー調査結果を発表
http://www.idcjapan.co.jp/

▽トピックス
クリアスウィフト、「MIMEsweeper Email Appliance」の最新版を発売
http://www.clearswift.co.jp/news/PressReleases/index.php?f=080710.dat

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.399.00 (07/10)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3260

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3259

▽ウイルス情報
トレンドマイクロ、TROJ_MDROPPER.ZT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROPPER%2EZT

▽ウイルス情報
シマンテック、Trojan.Ditsec
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-070913-5001-99

▽ウイルス情報
マカフィー、Exploit-MSWord.i
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-MSWord.i

◆アップデート情報◆
───────────────────────────────────
●Debianがpopplerのアップデートをリリース
───────────────────────────────────
Debianがpopplerのアップデートをリリースした。このアップデートによって、popplerにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがnxnode、apacheおよびopenofficeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがbindおよびseamonkeyのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがbase-raidのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-raidのアップデートをリリースした。このアップデートによって、RAIDが自動で復旧しない問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがopenldapのアップデートをリリース
───────────────────────────────────
RedHat Linuxがopenldapのアップデートパッケージをリリースした。このアップデートによって、slapdプロセスをクラッシュされる問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/15~11/30迄 創刊22周年記念価格提供中★★
★★10/15~11/30迄 創刊22周年記念価格提供中★★

2020年10月15日(木)~11月30日(月) の間 ScanNetSecurity 創刊22周年記念価格で提供。

×