セキュリティホール情報<2008/09/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2008/09/25>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Symantec Veritas NetBackup────────────────────
Symantec Veritas NetBackupは、Java Administration GUI (jnbSA)を呼び出されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/09/25 登録

危険度:
影響を受けるバージョン:5.1、6.0、6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1 MP7、6.0 MP7、6.5.2へのバージョンアップ

▽DataLife Engine─────────────────────────
DataLife Engineは、細工されたURLリクエストをmodstart.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/09/25 登録

危険度:中
影響を受けるバージョン:0.6 pre-release-3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽freeCap CAPTCHA (sr_freecap) extension for TYPO3─────────
freeCap CAPTCHA (sr_freecap) extension for TYPO3は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/25 登録

危険度:中
影響を受けるバージョン:1.0.0、1.0.1、1.0.2、1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽iGaming CMS───────────────────────────
iGaming CMSは、previews.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/25 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽osCMax──────────────────────────────
osCMaxは、test.htmlスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/09/25 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WMCS───────────────────────────────
WMCSは、etemplate.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenRat─────────────────────────────
OpenRatは、細工されたURLリクエストをinsert.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/09/25 登録

危険度:中
影響を受けるバージョン:0.8 beta4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hotscripts Clone─────────────────────────
Hotscripts Cloneは、showcategory.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/09/24 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.2未満、Firefox 2.0.0.17未満、
SeaMonkey 1.0.12未満、Thunderbird 2.0.0.17
未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽fuzzylime (cms)─────────────────────────
fuzzylime (cms)は、usercheck.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:3.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.3以降へのバージョンアップ

▽Basebuilder───────────────────────────
Basebuilderは、細工されたURLリクエストをmain.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PhpMyAdmin────────────────────────────
PhpMyAdminは、js_escape.lib.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:2.11.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.11.9.2以降へのバージョンアップ

▽WSN Links────────────────────────────
WSN Linksは、comments.phpスクリプトなどに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:2.20、2.22、2.23
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Basic PHP Events Lister─────────────────────
Basic PHP Events Listerは、event.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽openElec─────────────────────────────
openElecは、細工されたURLリクエストをform.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:3.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽6rbScript────────────────────────────
6rbScriptは、section.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽UT3 WebAdmin───────────────────────────
UT3 WebAdminは、"ドットドット"シークエンスを含む細工されたURLリクエストをImageServer.uc スクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:1.4、1.5、1.6
影響を受ける環境:Linux、Windows
回避策:1.7以降へのバージョンアップ

▽ISC BIND─────────────────────────────
ISC BINDは、UDPパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にUDPクライアントハンドラを応答不能にされる可能性がある。[更新]
2008/09/22 登録

危険度:低
影響を受けるバージョン:9.5.0 P2-W1、9.4.2 P2-W1、9.3.5 P2-W1
影響を受ける環境:UNIX、Linux、Windows
回避策:9.5.0 P2-W2、9.4.2 P2-W2、9.3.5 P2-W2以降へのバージョン
アップ

▽Python──────────────────────────────
Pythonは、move-faqwiz.shスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/09/17 登録

危険度:中
影響を受けるバージョン:2.3.4、2.3.5、2.3.6、2.4、2.4.1、2.4.2、
2.4.3、2.4.4、2.4.4 r14、2.4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、Session Initiation Protocol (SIP)パケットを処理するときにエラーが発生することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2008/09/25 登録

危険度:
影響を受けるバージョン:4.1〜4.1.3SR8以前、4.2〜4.2(3)SR4b以前、
4.3〜4.3(2)SR1a以前、5.x〜5.1(3d)以前、
6.x〜6.1(2)su1以前
影響を受ける環境:Cisco Unified Communications Manager
回避策:4.1(3)SR8、4.2(3)SR4b、4.3(2)SR1a、5.1(3d)、6.1(2)SU1への
バージョンアップ

▽Cisco uBR10012 devices──────────────────────
Cisco uBR10012 devicesは、read/write SNMPアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをコントロールされる可能性がある。
2008/09/25 登録

危険度:
影響を受けるバージョン:uBR10012 Series
影響を受ける環境:uBR10012 Series
回避策:ベンダの回避策を参照

▽Cisco IOS in the Intrusion Prevention System───────────
Cisco IOS in the Intrusion Prevention Systemは、細工されたデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2008/09/25 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco devices running Cisco IOS─────────────────
Cisco IOS上で動作している複数のCisco devicesは、MPLS VPN でextended communitiesの処理中のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/09/25 登録

危険度:低
影響を受けるバージョン:12.4XTほか
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco機器────────────────────────────
Multi Protocol Label Switching (MPLS) Forwarding Infrastructure (MFI) を実行している複数のCisco機器は、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。
2008/09/25 登録

危険度:低
影響を受けるバージョン:12.4XZ以前
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco devices running Cisco IOS─────────────────
Cisco IOS上で動作しているCisco 10000、uBR10012およびuBR7200 devicesは、UDPポート1975に細工されたIPCメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。
2008/09/25 登録

危険度:低
影響を受けるバージョン:12.4ほか
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、細工されたHTTP transitパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。
2008/09/25 登録

危険度:低
影響を受けるバージョン:12.4T、12.4XE、12.4XJ、12.4XK、12.4XV、
12.4XW
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco製品────────────────────────────
Cisco製品は、細工されたSCCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。
2008/09/25 登録

危険度:低
影響を受けるバージョン:12.4XWほか
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、細工されたL2TPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。
2008/09/25 登録

危険度:低
影響を受けるバージョン:12.2SE、12.2SG、12.2SRB、12.4MR、12.4SW、
12.4T、12.4XJ、12.4XV、12.4XW
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco 12000 (GSR) running Cisco IOS───────────────
Cisco IOS上で動作しているCisco 12000 (GSR)は、細工されたプロトコルに依存しないMulticast(PIM)パケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2008/09/25 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、SSLパケットを処理する際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2008/09/25 登録

危険度:低
影響を受けるバージョン:12.4、12.4MR
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽NMS DVD Burning SDK NMSDVDX.dll ActiveX control─────────
NMS DVD Burning SDK ActiveX control (NMSDVDX.dll)は、細工されたアーギュメントを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:1.008
影響を受ける環境:Windows
回避策:公表されていません

▽Vignette Content Management───────────────────
Vignette Content Managementは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションコンフィギュレーションを変更されるなどの可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:7.3.0.5、7.3.1、7.3.1.1、7.4、7.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽DESLock+─────────────────────────────
DESLock+は、DLMFENC.sysの多数のエラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/09/24 登録

危険度:高
影響を受けるバージョン:3.2.7
影響を受ける環境:Windows
回避策:公表されていません

▽McAfee SafeBoot Device Encryption────────────────
McAfee SafeBoot Device Encryptionは、プレブート認証の間にキーボードバッファをクリアすることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。[更新]
2008/09/24 登録

危険度:低
影響を受けるバージョン:4 build 4750
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽Xerox ESS/Network Controller───────────────────
Xerox ESS/Network Controllerは、細工されたSMBメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/09/22 登録

危険度:高
影響を受けるバージョン:WorkCentre Pro 275ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽G DATA製品────────────────────────────
複数のG DATA製品は、GDTdiIcpt.sysカーネルドライバがリクエストを適切にチェックしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりカーネルパニックを引き起こされる可能性がある。 [更新]
2008/09/22 登録

危険度:高
影響を受けるバージョン:AntiVirus 2008、Internet Security 2008、
TotalCare 2008
影響を受ける環境:Windows
回避策:2009へのバージョンアップ

▽FLEXnet Connect/InstallShield Update Agent────────────
FLEXnet Connect/InstallShield Update Agentは、暗号化されていないHTTP接続が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/09/18 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PHPcounter────────────────────────────
PHPcounterは、細工されたURLリクエストをdefs.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/09/25 登録

危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Ol' Bookmarks──────────────────────────
Ol' Bookmarksは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/25 登録

危険度:中
影響を受けるバージョン:0.7.4、0.7.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽MyFWB──────────────────────────────
MyFWBは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:1.1以降へのバージョンアップ

▽strongSwan────────────────────────────
strongSwanは、mpz_export () 機能のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIKEv2 charon デーモンをクラッシュされる可能性がある。 [更新]
2008/09/24 登録

危険度:低
影響を受けるバージョン:4.2.6以前
影響を受ける環境:UNIX、Linux
回避策:4.2.7以降へのバージョンアップ

▽FAAD2──────────────────────────────
FAAD2は、decodeMP4file ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/09/18 登録

危険度:高
影響を受けるバージョン:2.6.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Postfix─────────────────────────────
Postfixは、不安定なメールボックスファイルを作成することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールを閲覧される可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:2.5.4 Patchlevel 4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽emergecolab───────────────────────────
emergecolabは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/09/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux
回避策:公表されていません

▽MapCal──────────────────────────────
MapCalは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、VFS lookupが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/26 登録

危険度:
影響を受けるバージョン:2.6.25.15以前
影響を受ける環境:Linux
回避策:2.6.25.15へのバージョンアップ

▽GNU ed──────────────────────────────
GNU edは、strip_escapes ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/26 登録

危険度:高
影響を受けるバージョン:0.3、0.4、0.5、0.6、0.7、0.8、0.9
影響を受ける環境:Linux
回避策:1.0以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、seq_oss_synth.c snd_seq_oss_synth_make_info機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/08/07 登録

危険度:低
影響を受けるバージョン:2.6.27 rc1
影響を受ける環境:Linux
回避策:2.6.27-rc2以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、mountpoint特性を修正されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2008/07/11 登録

危険度:高
影響を受けるバージョン:2.6.9ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.1 b2がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.4.x 系────────────────────────
ISC BIND 9.4.3 b3がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.3.x 系────────────────────────
ISC BIND 9.3.6 b1がリリースされた。
http://www.isc.org/sw/bind/

▽秀丸メール────────────────────────────
秀丸メール 5.10がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽Java for Mac OS X 10.5──────────────────────
Java for Mac OS X 10.5 Update 2がリリースされた。
http://support.apple.com/kb/HT3179?locale=ja_JP

▽Java for Mac OS X 10.4──────────────────────
Java for Mac OS X 10.4, Release 7がリリースされた。
http://support.apple.com/kb/HT3178?locale=ja_JP

▽Yahoo! Messenger─────────────────────────
Yahoo! Messenger 9.0がリリースされた。
http://messenger.yahoo.com/download/win

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc7-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第44回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/080926_4.html

▽トピックス
警察庁、「振り込め詐欺(恐喝)事件」にご注意!
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
JVN、SNMPv3 実装の不適切な HMAC 処理による認証回避の脆弱性 [更新]
http://jvn.jp/cert/JVNVU878044/index.html

▽トピックス
JVN、InstallShield の ActiveX コントロール Update Service Agent にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU630017/index.html

▽トピックス
トレンドマイクロ:ブログ、2008年8月度 アプリケーションの脆弱性に関するラウンドアップ
http://blog.trendmicro.co.jp/archives/1829

▽トピックス
マカフィー、コンシューマ向け2009 年製品をリリース
http://www.mcafee.com/japan/about/prelease/pr_08b.asp?pr=08/09/24-1

▽トピックス
カスペルスキー、Kaspersky Anti-Virus for Linux Mail Server 5.6(ビルド5.6.26.3) をリリース
http://www.kaspersky.co.jp/news?id=207578691

▽トピックス
アンラボ、[ASECレポート8月号:サマリー] 偽セキュリティソフトによる被害広がる
http://japan.ahnlab.com/news/view.asp?seq=3457

▽トピックス
アンラボ、[ASECレポート7月号:サマリー] ARP スプーフィングによる被害続く
http://japan.ahnlab.com/news/view.asp?seq=3456

▽トピックス
NTTコミュニケーションズ、「OCNビジネス安心パック」におけるメニュー拡充について
http://www.ntt.com/serviceinfo/monthinfo/detail/20080924.html

▽トピックス
大塚商会、アライドテレシス、マイクロソフトの3社協業のもと、不正PC接続防止など企業システムのセキュリティを向上させる検疫システム導入パックを低価格で提供
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3532

▽トピックス
ALSI、国産Webフィルタリングソフト「InterSafe」調査結果で市場シェア1位を獲得
http://www.alsi.co.jp/news/is20080925.html

▽トピックス
日本ベリサイン、「ベリサイン EV SSL証明書」が、サイバードグループのサイトに導入
http://www.verisign.co.jp/press/2008/pr_20080925.html

▽トピックス
NECフィールディング、SaaS型のセキュリティ管理&IT資産管理サービスを商品化
http://www.fielding.co.jp/news/htm/20080925.htm

▽トピックス
OKI、ドアやロッカーなど盗難防止システムに最適な切手大の小型指紋認証モジュールを開発
http://www.oki.com/jp/press/2008/09/z08076.html

▽トピックス
デジタルアーツ、イージェーワークスが運営する7つのISPで「i-フィルター」を採用
http://www.daj.jp/company/release/2008/r092501.htm

▽トピックス
ソリトンシステムズ、ICカードによるPCセキュリティシステム「SmartOn ID」のシンクライアント版出荷開始
http://www.soliton.co.jp

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.563.00 (09/25)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:980 (09/24)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3459

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3458

▽セミナー情報
NTTデータ・セキュリティ、「今こそ!内部情報漏えい対策」セミナー
http://www.nttdata-sec.co.jp/headline/2008/081016.html

▽ウイルス情報
トレンドマイクロ、TROJ_RENOS.SYM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FRENOS%2ESYM

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEAV.NO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEAV%2ENO

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEAV.NN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEAV%2ENN

▽ウイルス情報
トレンドマイクロ、TROJ_AGENT.AINZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2EAINZ

▽ウイルス情報
シマンテック、W32.Auraax
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-092409-4704-99

▽ウイルス情報
日本エフ・セキュア、Rootkit:W32/Agent.UG
http://www.f-secure.co.jp/v-descs/v-descs3/Rootkit_W32_Agent.UG.htm

▽ウイルス情報
マカフィー、Adware-Cinmus!64B1224A
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Cinmus!64B1224A

▽ウイルス情報
マカフィー、Adware-Cinmus!10BE1CD8
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Cinmus!10BE1CD8

▽ウイルス情報
マカフィー、FakeAlert-BD!102EC843
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-BD!102EC843

▽ウイルス情報
マカフィー、BackDoor-AWQ.b!B89FB9D4
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-AWQ.b!B89FB9D4

▽ウイルス情報
マカフィー、BackDoor-AWQ.b!272F8E2F
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-AWQ.b!272F8E2F

▽ウイルス情報
マカフィー、BackDoor-AWQ.b!12817CF7
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-AWQ.b!12817CF7

▽ウイルス情報
マカフィー、W32/Pate.b!FAE67F12
http://www.mcafee.com/japan/security/virPQ.asp?v=W32/Pate.b!FAE67F12

▽ウイルス情報
マカフィー、PWS-Mmorpg.gen!CD19E954
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!CD19E954

▽ウイルス情報
マカフィー、PWS-Mmorpg.gen!93A60727
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!93A60727

▽ウイルス情報
マカフィー、Generic PUP.x!AE24F01D
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!AE24F01D

▽ウイルス情報
マカフィー、Generic.dx!05015B41
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!05015B41

▽ウイルス情報
マカフィー、Swizzor.gen!745F91DC
http://www.mcafee.com/japan/security/virS.asp?v=Swizzor.gen!745F91DC

▽ウイルス情報
マカフィー、Swizzor.gen!79F3EE31
http://www.mcafee.com/japan/security/virS.asp?v=Swizzor.gen!79F3EE31

▽ウイルス情報
マカフィー、Swizzor.gen!895625DA
http://www.mcafee.com/japan/security/virS.asp?v=Swizzor.gen!895625DA

▽ウイルス情報
マカフィー、Swizzor.gen!9267C8F2
http://www.mcafee.com/japan/security/virS.asp?v=Swizzor.gen!9267C8F2

▽ウイルス情報
マカフィー、Swizzor.gen!AABB4F21
http://www.mcafee.com/japan/security/virS.asp?v=Swizzor.gen!AABB4F21

▽ウイルス情報
マカフィー、Swizzor.gen.c!0598649D
http://www.mcafee.com/japan/security/virS.asp?v=Swizzor.gen.c!0598649D

▽ウイルス情報
マカフィー、W32/Virut.j!C1CE762F
http://www.mcafee.com/japan/security/virV.asp?v=W32/Virut.j!C1CE762F

▽ウイルス情報
マカフィー、Generic PWS.y!D015AD37
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PWS.y!D015AD37

▽ウイルス情報
マカフィー、Generic PUP.x!1D0E5B2B
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!1D0E5B2B

▽ウイルス情報
マカフィー、Generic BackDoor!5E26917E
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20BackDoor!5E26917E

▽ウイルス情報
マカフィー、Generic.dx!7F811B45
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!7F811B45

▽ウイルス情報
マカフィー、Generic.dx!76866687
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!76866687

▽ウイルス情報
マカフィー、Generic.dx!233348E9
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!233348E9

▽ウイルス情報
マカフィー、Generic BackDoor!AA91CCA4
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20BackDoor!AA91CCA4

▽ウイルス情報
マカフィー、Vundo!59A665C2
http://www.mcafee.com/japan/security/virV.asp?v=Vundo!59A665C2

▽ウイルス情報
マカフィー、Vundo!5B54BE96
http://www.mcafee.com/japan/security/virV.asp?v=Vundo!5B54BE96

▽ウイルス情報
マカフィー、W32/Virut.gen!BB215D78
http://www.mcafee.com/japan/security/virV.asp?v=W32/Virut.gen!BB215D78

▽ウイルス情報
マカフィー、Generic PUP.x!7FC21FB7
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!7FC21FB7

▽ウイルス情報
マカフィー、Generic PUP.x!345805B7
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!345805B7

◆アップデート情報◆
───────────────────────────────────
●Vine Linuxがpostfixのアップデートをリリース
───────────────────────────────────
 Vine Linuxがpostfixのアップデートをリリースした。このアップデートによって、メールを閲覧される問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●RedHat Linuxがkernelのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu Linuxがfirefoxおよびxulrunnerのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがfirefoxおよびxulrunnerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×