セキュリティホール情報<2008/08/27> | ScanNetSecurity
2024.04.18(木)

セキュリティホール情報<2008/08/27>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽CMME───────────────────────────────
CMMEは、「/../」を含む細工されたURLリクエストをadmin.aspスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/08/27 登録

危険度:中
影響を受けるバージョン:1.12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Thickbox Gallery─────────────────────────
Thickbox Galleryは、admins.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/08/27 登録

危険度:低
影響を受けるバージョン:2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS PopnupBlog module─────────────────────
XOOPS PopnupBlog moduleは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/27 登録

危険度:中
影響を受けるバージョン:3.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽pluck CMS────────────────────────────
pluck CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/08/27 登録

危険度:中
影響を受けるバージョン:4.5.1、4.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.3以降へのバージョンアップ

▽Z-Breaknews───────────────────────────
Z-Breaknewsは、single.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/27 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽K-Rate──────────────────────────────
K-Rateは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Civic Website Manager──────────────────────
Civic Website Managerは、calendar controlがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/27 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1以降へのバージョンアップ

▽AN Guestbook───────────────────────────
AN Guestbookは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/20 登録

危険度:中
影響を受けるバージョン:0.4、0.5、0.6、0.7、0.7.1、0.7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.6以降へのバージョンアップ

▽Crafty Syntax Live Help─────────────────────
Crafty Syntax Live Helpは、is_xmlhttp.phpおよびis_flush.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/27 登録

危険度:中
影響を受けるバージョン:2.14.6
影響を受ける環境:UNIX、Linux、Windows
回避策:2.15.0以降へのバージョンアップ

▽iFdate──────────────────────────────
iFdateは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/27 登録

危険度:中
影響を受けるバージョン:2.0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mysql-lists───────────────────────────
mysql-listsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/27 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zope───────────────────────────────
Zopeは、PythonScriptsに関連するエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にインスタンスを終了される可能性がある。
2008/08/27 登録

危険度:低
影響を受けるバージョン:2.11、2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VLC Media Player─────────────────────────
VLC Media Playerは、mmstu.cのmemmove () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/27 登録

危険度:高
影響を受けるバージョン:0.8.6i
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MiaCMS──────────────────────────────
MiaCMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/08/26 登録

危険度:中
影響を受けるバージョン:4.6.4、4.6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Calendarix Basic─────────────────────────
Calendarix Basicは、cal_search.phpおよびcal_cat.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/08/26 登録

危険度:中
影響を受けるバージョン:0.8.20071118
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.20080808以降へのバージョンアップ

▽Ruby───────────────────────────────
Rubyは、細工されたXMLドキュメントを解析することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを使用不能にされる可能性がある。 [更新]
2008/08/26 登録

危険度:低
影響を受けるバージョン:1.9 -2ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:rexml-expansion-fix.rbのインストール

▽BtiTracker / xbtit────────────────────────
BtiTrackerおよびxbtitは、scrape.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/08/26 登録

危険度:中
影響を受けるバージョン:BtiTracker 1.4.7以前、xbtit 2.0.542以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CustomCMS────────────────────────────
CustomCMSは、print.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/08/26 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PartyPoker────────────────────────────
PartyPokerは、アップデートおよびサーバアップデートが適切に検証されないセキュリティホールが存在する。この問題によって、リモートの攻撃者にman-in-the-middle攻撃を受ける可能性がある。 [更新]
2008/08/18 登録

危険度:中
影響を受けるバージョン:121/120
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FreeType2────────────────────────────
FreeType2は、Printer Font Binary (PFB)フォントファイルを解析するときにメモリ汚染エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
[更新]
2008/06/11 登録

危険度:高
影響を受けるバージョン:2.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.6以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Belkin F5D7632-4 Router─────────────────────
Belkin F5D7632-4 Routerは、細工されたHTTPポストリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのインタフェースにアクセスされる可能性がある。
2008/08/27 登録

危険度:
影響を受けるバージョン:F5D7632-4 v6
影響を受ける環境:Belkin F5D7632-4 Router
回避策:公表されていません

▽JustSystems 一太郎────────────────────────
JustSystems 一太郎は、細工されたJTDドキュメントを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/08/27 登録

危険度:高
影響を受けるバージョン:2008
影響を受ける環境:Windows
回避策:公表されていません

▽SoftArtisans XFile FileManager ActiveX control──────────
SoftArtisans XFile FileManager ActiveX control (SAFmgPws.dll)は、BuildPath ()、GetDriveName ()、DriveExists ()およびDeleteFile () methodsにアーギュメントを渡す細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性が
ある。
2008/08/27 登録

危険度:高
影響を受けるバージョン:2.3.4ほか
影響を受ける環境:Windows
回避策:2.4.0以降へのバージョンアップ

▽Intel BIOS────────────────────────────
Intel BIOSは、キーボードからブートパスワードを読み込むBIOS APIが認証パスワードをクリアしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にブートパスワードを判明される可能性がある。 [更新]
2008/08/26 登録

危険度:
影響を受けるバージョン:PE94510M.86A.0050.2007.0710.1559 (07/10/
2007) BIOS
影響を受ける環境:Intel BIOS
回避策:公表されていません

▽Accellion File Transfer Appliance (FTA)─────────────
Accellion File Transfer Appliance (FTA)は、forgot_password.htmlページがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/08/26 登録

危険度:中
影響を受けるバージョン:FTA_7_0_135
影響を受ける環境:Accellion File Transfer Appliance (FTA)
回避策:FTA_7_0_178以降へのバージョンアップ

▽Novell iPrint ActiveX control (ienipp.ocx)────────────
Novell iPrint ActiveX control (ienipp.ocx)は、UploadResourceToRMS methodに過度に長いストリングを送ることなどによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。[更新]
2008/08/26 登録

危険度:高
影響を受けるバージョン:4.35、5.04
影響を受ける環境:Windows
回避策:5.06以降へのバージョンアップ

▽TIBCO製品────────────────────────────
TIBCO Hawkおよび複数のTIBCO製品は、AMI C library and Hawk HMA (Monitoring Agent)が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
[更新]
2008/08/25 登録

危険度:高
影響を受けるバージョン:Hawk 4.8.0、4.6.1、4.6.0、
iProcess Engine 11.0ほか、
Mainframe Service Tracker 1.0、
Runtime Agent (TRA) 5.5.4、5.4.0、5.3
影響を受ける環境:TIBCO製品
回避策:4.8.1以降へのバージョンアップ

▽Trend Micro製品─────────────────────────
複数のTrend Micro製品は、Webマネジメントコンソールの認証マネージャが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にbrute force攻撃によって認証プロセスを回避しシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/25 登録

危険度:中
影響を受けるバージョン:Client Server Messaging Suite 3.5、3.6
OfficeScan 7.0、7.3、8.0、
Worry-Free Business Security 5.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽SWIMAGE Encore──────────────────────────
SWIMAGE Encoreは、Conductor.exeクライアントアプリケーションのための不可変コード化されたデフォルトパスワードを含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にclient .binファイルでデータへのアクセス権を奪取される可能性がある。 [更新]
2008/08/20 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:5.0.1.21以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Sambaは、group_mapping.tdbファイルを再度作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサンバグループのマッピングインフォメーションを修正されたり任意のタスクを実行される可能性がある。
2008/08/27 登録

危険度:中
影響を受けるバージョン:3.2.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽LibTIFF─────────────────────────────
LibTIFFは、細工されたTIFFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりライブラリをクラッシュされる可能性がある。
2008/08/27 登録

危険度:高
影響を受けるバージョン:3.7.2、3.8.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ezContents────────────────────────────
ezContentsは、細工されたURLリクエストをmodule.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/08/27 登録

危険度:中
影響を受けるバージョン:2.0.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽xine-lib─────────────────────────────
xine-libは、parse_moov_atom () 機能などが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/27 登録

危険度:高
影響を受けるバージョン:1.1.14以前
影響を受ける環境:UNIX、Linux
回避策:1.1.15以降へのバージョンアップ

▽Xen───────────────────────────────
Xenは、細工されたアーギュメントをflask_op() hypercall of the XSM:Flaskモジュールに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/08/25 登録

危険度:高
影響を受けるバージョン:3.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLドキュメントによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリとCPUリソースを過度に消費される可能性がある。 [更新]
2008/08/22 登録

危険度:低
影響を受けるバージョン:2.6.31
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽neon library───────────────────────────
neon libraryは、ダイジェスト認証メカニズムでNULL pointer exceptionエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/19 登録

危険度:低
影響を受けるバージョン:0.28、0.28.1、0.28.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽IPsec-Tools───────────────────────────
IPsec-Toolsは、racoonデーモンのメモリリークなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/18 登録

危険度:低
影響を受けるバージョン:0.7
影響を受ける環境:UNIX、Linux
回避策:0.7.1以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、VFS lookupが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/26 登録

危険度:
影響を受けるバージョン:2.6.25.15以前
影響を受ける環境:Linux
回避策:2.6.25.15へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、rt6_fill_node 機能のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernelにOOPSをもたらされる可能性がある。 [更新]
2008/08/25 登録

危険度:低
影響を受けるバージョン:2.6.26.2 rc4、2.6.26.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Perl───────────────────────────────
Perlは、UTF8文字を含む細工されたregular expressionを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/04/25 登録

危険度:低
影響を受けるバージョン:5.8.8
影響を受ける環境:Linux
回避策:5.10.0-1以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP OpenVMS────────────────────────────
HP OpenVMSは、SMGSHR.EXEが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/27 登録

危険度:高
影響を受けるバージョン:Alpha 7.3-2、Alpha 8.2、Alpha 8.3、
for Integrity Servers 8.2-1、
for Integrity Servers 8.3、
for Integrity Servers 8.3-1H1
影響を受ける環境:OpenVMS
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NetBSD──────────────────────────────
NetBSDは、細工されたPPPoEパケットをシステムに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルをクラッシュされる可能性がある。
2008/08/27 登録

危険度:低
影響を受けるバージョン:3.0、3.1、4.0
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDE 3.5.10がリリースされた。
http://www.kde.org/

▽Samba──────────────────────────────
Samba 3.3.0pre1がリリースされた。
http://us1.samba.org/samba/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc4-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、携帯音声通信事業者による契約者等の本人確認等及び携帯音声通信役務の不正な利用の防止に関する法律施行規則の一部を改正する省令案に係る意見募集
http://www.soumu.go.jp/s-news/2008/080826_4.html

▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第43回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/080829_5.html

▽トピックス
JPCERT/CC、プロセス監視・制御系システム、SCADAセキュリティに関する情報を公開
http://www.jpcert.or.jp/ics/

▽トピックス
JVN、Postfix における権限昇格の脆弱性 [更新]
http://jvn.jp/cert/JVNVU938323/index.html

▽トピックス
JVN、アクアガーデンソフト製 mysql-lists におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN27417220/index.html

▽トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション 8.0 Service Pack 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1135

▽トピックス
トレンドマイクロ、Trend Micro InterScan Messaging Hosted Security サポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1133

▽トピックス
トレンドマイクロ:ブログ、2008年7月度 アプリケーションの脆弱性に関するラウンドアップ
http://blog.trendmicro.co.jp/archives/1745

▽トピックス
CA、「CA World 2008」、11月16日より ラスベガスにて開催(米CA発プレスリリース和訳)
http://www.ca.com/jp/press/release.aspx?cid=183465

▽トピックス
NTTドコモ、(回復)神奈川県の一部地域においてFOMAがつながらなかった状況について
http://www.nttdocomo.co.jp/info/network/kanto/pages/080826_1_d.html

▽トピックス
au、au one My Page「お預りメール」データ移行期間終了について
http://www.au.kddi.com/news/au_top/information/au_info_20080826202103.html

▽トピックス
WILLCOM、管理者ロック機能を搭載した「WX330K」の新色シルバーメタリック発売開始
http://www.willcom-inc.com/ja/lineup/wx/330k/index.html

▽トピックス
CTC、日本HP、マイクロソフト Hyper-V(TM)、Virtual Machine Manager 2008 によるソリューション検証で協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3511

▽トピックス
マイクロソフト、Microsoft(R) SQL Server(R) 2008 早期実証プロジェクト「Center of Quality Innovation」の実証結果を公開
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3510

▽トピックス
マイクロソフト、SQL Server 2008 Express with Advanced Services ダウンロード提供開始
http://www.microsoft.com/downloads/details.aspx?displaylang=ja&FamilyID=b5d1b8c3-fda5-4508-b0d0-1311d670e336

▽トピックス
日本ユニシス、SaaS型サービス基盤「SASTIKサービス」の提供開始
http://www.unisys.co.jp/news/NR_080827_SASTIK.html

▽トピックス
ミラクル・リナックス、オープンソースの統合監視ソフトウェア"ZABBIX"のコンサルティングおよびサポート・サービスを提供開始
http://www.miraclelinux.com/corp/pressroom/details/2008/0827_1.html

▽トピックス
日立ソフト、メールソリューションに新メニュー追加 電子メール誤送信抑止「留め〜る」の提供を開始
http://hitachisoft.jp/news/news519.html

▽トピックス
NEC、国内検疫ツール市場において3年連続でシェアNo.1を獲得
http://www.nec.co.jp/press/ja/0808/2701.html

▽トピックス
ジャストシステム、一太郎の脆弱性を悪用した不正なプログラムの実行危険性について
http://www.justsystems.com/jp/info/pd8002.html

▽トピックス
センドメール、VMware仮想マシンで稼動するメールセキュリティー仮想アプライアンスを発売
http://www.sendmail.co.jp/company/press/html/20080826-01.html

▽トピックス
センドメール、「Mailstream Manager」にメール誤送信による機密情報漏えいを防止する機能を追加
http://www.sendmail.co.jp/company/press/html/20080826-02.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.499.00 (08/27)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3361

▽ウイルス情報
シマンテック、SpywarePreventer
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-082610-4202-99

▽ウイルス情報
シマンテック、Trojan.Tarodrop.G
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-082606-3140-99

▽ウイルス情報
マカフィー、Exploit-TaroDrop.e
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-TaroDrop.e

▽ウイルス情報
マカフィー、BackDoor-DRZ
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-DRZ

◆アップデート情報◆
───────────────────────────────────
●Debianがtiffのアップデートをリリース
───────────────────────────────────
 Debianがtiffのアップデートをリリースした。このアップデートによって、ライブラリをクラッシュされるなどの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●NetBSDがPPPoEのアップデートをリリース
───────────────────────────────────
 NetBSDがPPPoEのアップデートをリリースした。このアップデートによって、PPPoEにおける問題が修正される。


Security and NetBSD
http://www.netbsd.org/Security/

───────────────────────────────────
●RedHat Linuxがlibxml2およびipsec-toolsのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがlibxml2およびipsec-toolsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×