セキュリティホール情報<2008/10/16> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.23(水)

セキュリティホール情報<2008/10/16>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Adobe Flash───────────────────────────
Adobe Flashは、細工されたファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/16 登録

危険度:
影響を受けるバージョン:9.0.124.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:10.0.12.36へのバージョンアップ

▽PhpWebGallery──────────────────────────
PhpWebGalleryは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/16 登録

危険度:高
影響を受けるバージョン:1.0、1.1、1.3.4、1.4.1、1.5.1、1.5.2、
1.7.0、1.7.1、1.7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VLC Media Player─────────────────────────
VLC Media Playerは、細工されたXSPF playlistファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/16 登録

危険度:高
影響を受けるバージョン:0.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.3以降へのバージョンアップ

▽Elxis CMS────────────────────────────
Elxis CMSは、PHPSESSIDクッキー変数が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。
2008/10/16 登録

危険度:中
影響を受けるバージョン:2008.1 rev 2204
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽My PHP Dating──────────────────────────
My PHP Datingは、success_story.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webscene eCommerce────────────────────────
Webscene eCommerceは、productlist.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Eserv FTP Server─────────────────────────
Eserv FTP Serverは、細工されたアーギュメントをABORコマンドに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2008/10/16 登録

危険度:高
影響を受けるバージョン:3.0 ru、3.25 ru、3.26 ru
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽xhresim module for XOOPS─────────────────────
xhresim module for XOOPSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WP Comment Remix plugin for WordPress──────────────
WP Comment Remix plugin for WordPressは、ajax_comments.phpスクリプトに細工されたSQLステートメントを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティング、クロスサイトrequest forgeryを実行される可能性がある。
2008/10/16 登録

危険度:中
影響を受けるバージョン:1.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.4以降へのバージョンアップ

▽SezHoo──────────────────────────────
SezHooは、細工されたURLリクエストをSezHooTabsAndActions.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/16 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽web application server──────────────────────
複数のweb application serverは、Apacheモジュールが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/16 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Oracle Application Server────────────────────
Oracle Application Serverは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上のデータを改竄されるなど様々な可能性がある。[更新]
2008/10/15 登録

危険度:中
影響を受けるバージョン:9.0.4、10.1.2、10.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java System Web Proxy Server─────────────────
Sun Java System Web Proxy Serverは、FTPサブシステムが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上に任意のコードを実行される可能性がある。[更新]
2008/10/14 登録

危険度:高
影響を受けるバージョン:4.0.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽EC-CUBE─────────────────────────────
EC-CUBEは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/10/03 登録

危険度:中
影響を受けるバージョン:1.4.6、1.5.0 beta、2.1.1 beta、2.1.2a、
2.2.0 beta、2.3.0 rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.0以降へのバージョンアップ

▽Exiv2──────────────────────────────
Exiv2は、Niconカメラレンズインフォメーションを処理する際に印刷機能の浮動小数点例外が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/09 登録

危険度:低
影響を受けるバージョン:0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:0.17以降へのバージョンアップ

▽Exiv2──────────────────────────────
Exiv2は、setDataArea機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2007/12/20 登録

危険度:高
影響を受けるバージョン:0.15
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Little cms────────────────────────────
Little cmsは、ICCプロファイルパーサが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/05/21 登録

危険度:高
影響を受けるバージョン:1.13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.15以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft Ancillary Function ドライバが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターが完全に制御される可能性がある。[更新]
2008/10/15 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、SP3、Server 2003 SP1、SP2、
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windows 2000は、MSMQ のサービスを有効にしている際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/10/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行


▽Microsoft Windows────────────────────────
Microsoft Windowsは、仮想アドレス記述子 (VAD) が原因で、細工されたアプリケーションの実行によって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成される可能性がある。 [更新]
2008/10/15 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、SP3、Server 2003 SP1、SP2、
Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft Server Message Block (SMB) プロトコルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成される可能性がある。 [更新]
2008/10/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows インターネット印刷サービスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成される可能性がある。[更新]
2008/10/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows カーネルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターを完全に制御される可能性がある。 [更新]
2008/10/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windows 2000 Serverは、Active Directory の実装が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/10/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Host Integration Server────────────────
Microsoft Host Integration Serverは、細工されたリモート プロシージャ コール (RPC) リクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/10/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:Server 2000 SP2、Server 2004、SP1、
Server 2006
影響を受ける環境:Windows
回避策:WindowsUpdateの実行


▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に情報を漏えいされる可能性がある。 [更新]
2008/10/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、6 SP1、7
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Excel─────────────────────────
Microsoft Excelは、細工されたExcelファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターが完全に制御される可能性がある。 [更新]
2008/10/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、2003 SP2、SP3、
2007 Office System
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office─────────────────────────
Microsoft Officeは、細工されたCDO URL をクリックした場合に情報の漏えいが起こるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツのなりすまし、情報の漏えい、または影響を受けるWebサイトでユーザが実行できる任意の操作が行われる可能性がある。 [更新]
2008/10/15 登録

最大深刻度 : 警告
影響を受けるバージョン:Office XP SP3
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Adobe Flash CS3 Professional───────────────────
Adobe Flash CS3 Professionalは、細工されたSWFファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/16 登録

危険度:
影響を受けるバージョン:CS3 Professional
影響を受ける環境:Windows
回避策:公表されていません

▽Systems Requirements Lab ActiveX control / Java applet──────
Systems Requirements Lab ActiveX control (sysreqlab.dll, sysreqlabsli.dll, or sysreqlab2.dll)およびJava applet (sysreqlab2.jar or sysreqlab.jar)は、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/16 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:3以降へのバージョンアップ

▽Titan FTP Server─────────────────────────
Titan FTP Serverは、細工されたSITE WHOコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/10/16 登録

危険度:低
影響を受けるバージョン:6.26
影響を受ける環境:Windows
回避策:公表されていません

▽Telecom Italia Routers──────────────────────
多数のTelecom Italia Routersは、細工されたIPパケットを送信されることが原因で認証プロセスを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータアドミニストレーションインタフェースへの無許可のアクセス権を奪取される可能性がある。
2008/10/16 登録

危険度:高
影響を受けるバージョン:AG2P-AG3、AGA、AGB、AGPV-AGPF
影響を受ける環境:Telecom Italia Routers
回避策:公表されていません

▽Websense Reporter────────────────────────
Websense Reporterは、CreateDbInstall.logファイルが不安定にインフォメーションをストアすることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にSQLアドミニストレータログイン資格証明を奪取される可能性がある。 [更新]
2008/10/15 登録

危険度:低
影響を受けるバージョン:6.3.2
影響を受ける環境:Windows
回避策:公表されていません

▽LANDesk製品───────────────────────────
複数のLANDesk製品は、TCPポートに細工されたパケットを送ることでヒープベースのバッファオーバーフローセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/09/17 登録

危険度:高
影響を受けるバージョン:LANDesk Management Suite 8.7、8.8、
LANDesk Security Suite 8.7、8.8、
LANDesk Server Manager 8.7、8.8
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CUPS───────────────────────────────
CUPSは、read_rle16 () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/14 登録

危険度:高
影響を受けるバージョン:1.3.5〜1.3.8
影響を受ける環境:UNIX、Linux
回避策:1.3.9以降へのバージョンアップ

▽D-Bus──────────────────────────────
D-Busは、細工された署名を有効にすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/08 登録

危険度:低
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux
回避策:1.2.4以降へのバージョンアップ

▽OpenLDAP─────────────────────────────
OpenLDAPは、ber_get_next機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にslapdプロセスをクラッシュされる可能性がある。 [更新]
2008/07/02 登録

危険度:低
影響を受けるバージョン:2.3.41
影響を受ける環境:UNIX、Linux
回避策:revision 1.121以降へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、image-png.cおよびimage-zoom.cでの整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/16 登録

危険度:高
影響を受けるバージョン:1.3.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽D-Bus──────────────────────────────
D-Busは、send_interface特質によるゼロのインタフェースメッセージを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にdbus-daemonへの無許可のアクセス権を奪取されてmethodコールを実行される可能性がある。 [更新]
2008/02/29 登録

危険度:中
影響を受けるバージョン:1.0.3未満、1.1.20未満
影響を受ける環境:UNIX、Linux
回避策:1.1.20および1.0.3以降へのバージョンアップ

▽nss_ldap─────────────────────────────
nss_ldapは、LDAP接続を適切に処理していないことが原因で競合条件のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なユーザデータを使用される可能性がある。 [更新]
2007/11/19 登録

危険度:中
影響を受けるバージョン:259未満
影響を受ける環境:UNIX、Linux
回避策:259以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat nfs-utils package────────────────────
Red Hat nfs-utils packageは、host_ctl機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/10/16 登録

危険度:中
影響を受けるバージョン:1.1.2ほか
影響を受ける環境:Linux
回避策:1.1.3以降へのバージョンアップ

▽libxslt─────────────────────────────
libxsltは、exsltCryptoRc4EncryptFunctionおよびexsltCryptoRc4DecryptFunction機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/04 登録

危険度:高
影響を受けるバージョン:1.1.24
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽libexif─────────────────────────────
libexifは、細工されたexifファイルを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2007/12/21 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solstice AdminSuite─────────────────────
Sun Solstice AdminSuiteのsystem administration daemon (sadmind) は、adm_build_path 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/10/16 登録

危険度:高
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、Apache、Certificates、ClamAV、ColorSync、CUPS、Finder、launchd、libxslt、MySQL Server、Networking、PHP、Postfix、PSNormalizer、QuickLook、rlogin、Script Editor、Single Sign-On、Tomcat、vim、Weblogにおけるセキュリティホールが解消される。 [更新]
2008/10/10 登録

危険度:高
影響を受けるバージョン:10.5.5以前、10.4.11以前
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apache 2.2.x 系─────────────────────────
Apache 2.2.10がリリースされた。
http://httpd.apache.org/

▽Skype for Windows────────────────────────
Skype 4.0.0.168 Beta 2 for Windowsがリリースされた。
https://developer.skype.com/WindowsSkype/ReleaseNotes

▽Apple MacBook, MacBook Pro Software Update────────────
Apple MacBook, MacBook Pro Software Update 1.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/macbookmacbookprosoftwareupdate12.html

▽PLAYSTATION 3 システムソフトウェア────────────────
PLAYSTATION 3 システムソフトウェア 2.50がリリースされた。
http://www.jp.playstation.com/ps3/update/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27.1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、公的個人認証サービスにおける暗号方式等の移行に関する検討会 第1回会合 議事次第
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/kouteki_kojin/index.html#01

▽トピックス
JPCERT/CC、2008年10月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080017.txt

▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-288A/index.html

▽トピックス
トレンドマイクロ:ブログ、復旧せよ!偽セキュリティソフト被害端末
http://blog.trendmicro.co.jp/archives/1924

▽トピックス
ソフォス、[グラハム・クルーリーの Blog] You have NOT received an eCard 〜 あなた宛の E カードは届いてません!
http://www.sophos.co.jp/pressoffice/news/articles/2008/10/gcb-eCardspam.html

▽トピックス
ソフォス、[グラハム・クルーリーの Blog] Marks & Spencer 偽ウイルス再流行
http://www.sophos.co.jp/pressoffice/news/articles/2008/10/gcb-mandsemailhoax.html

▽トピックス
日本エフ・セキュア、AV-Test.orgが当社製品を高く評価
http://www.f-secure.co.jp/news/200810152/

▽トピックス
CA、IDFocus社を買収、アイデンティティ管理ソリューションを強化
http://www.ca.com/jp/press/release.aspx?cid=189476

▽トピックス
CA、研究開発施設「インディア・テクノロジ・センター(ITC)」の拡充を発表
http://www.ca.com/jp/press/release.aspx?cid=189432

▽トピックス
カスペルスキー、Kaspersky Lab、オーストラリアにオフィスを新設
http://www.kaspersky.co.jp/news?id=207578699

▽トピックス
NTTデータ、電子申告の達人2009(個人納税者用)の提供について
http://www.nttdata.co.jp/release/2008/101501.html

▽トピックス
NTTソフトウェア、メール誤送信防止/暗号化ソリューション「CipherCraft(R)/Mail」の復号用無償ソフトダウンロードサービスを11/1より販売開始
http://www.ntts.co.jp/whatsnew/2008/081015.html

▽トピックス
KDDI、「KDDI マネージドWDMサービス」の提供について
http://www.kddi.com/corporate/news_release/2008/1016/index.html

▽トピックス
インテル、ウチダスペクトラム、マイクロソフト「マネージド ビジネスPC イニシアチブ」を3社で立ち上げ
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3557

▽トピックス
マイクロソフト、Silverlight(TM) 2 を提供開始、全世界で 4 人に 1 人のユーザーが既に導入
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3556

▽トピックス
マイクロソフト:ブログ、10月のワンポイント セキュリティ
http://blogs.technet.com/jpsecurity/archive/2008/10/15/3136732.aspx

▽トピックス
チェック・ポイント、リモート・アクセスの認証を簡素化する新技術 DynamicID を発表
http://www.checkpoint.co.jp/pr/2008/20081015dynamicid-streamline-remote-access.html

▽トピックス
チェック・ポイント、企業ネットワークへのリモート・アクセスを容易にする SSL VPN ゲートウェイの新バージョンを発表
http://www.checkpoint.co.jp/pr/2008/20081015connectra-ssl-vpn.html

▽トピックス
ニューテック、VMware環境における最適なバックアップソリューション「Backup Accelerator for VMware(BAV)」を発表
http://www.newtech.co.jp/information/detail/news_detail081015.html

▽トピックス
フィードパス、feedpath Zebra、ログ管理機能を追加し、内部統制・情報漏えい対策を強化
http://group.cybozu.jp/news/08101502.html

▽トピックス
オージス総研、大容量ファイル交換パッケージソフト「オフィス宅ふぁいる便」に「内部統制対応版」が登場
http://www.ogis-ri.co.jp/news/g-01-000000EB.html

▽トピックス
アイ・オー・データ、有害サイトから子供を守る!ICカードを使ってできる簡単・安心フィルタリング 安心フィルタリングソフト「ぱそこんキッズサーフィン」
http://www.iodata.jp/news/2008/10/nfc-kid.htm

▽トピックス
アイ・オー・データ、スタンダードセキュリティUSBメモリーパワーアップ!ハードウェア自動暗号化機能搭載セキュリティUSBメモリー「EasyDisk Encryption A」シリーズ
http://www.iodata.jp/news/2008/10/ed-ea.htm

▽トピックス
アイ・オー・データ、簡単操作で個人情報流出を回避!完全データ消去ソフト「DiskRefresher3」
http://www.iodata.jp/news/2008/10/diskrefresher3.htm

▽トピックス
アドビ システムズ、 Adobe Flash Player 10の提供を開始
http://www.adobe.com/jp/aboutadobe/pressroom/pressreleases/200810/20081015_flashplayer10.html

▽トピックス
富士ソフト、振り込め詐欺を防止する音声検知詐欺防止対策システムを開発
http://www.fsi.co.jp/company/news/081015.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.603.00 (10/16)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:984 (10/15)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3517

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3516

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがlibxslt、nss_ldap、openldapおよびsquidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがbase-raidのアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-raidのアップデートをリリースした。このアップデートによって、fdiskIPL.xxxログが起動毎に作成され残ってしまう問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat LinuxがOpenIPMIのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがOpenIPMIのアップデートパッケージをリリースした。このアップデートによって、OpenIPMIにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがCUPS、exiv2、libxif、D-Bus、LittleCMSのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×