セキュリティホール情報<2008/10/21> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2008/10/21>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽FireGPG─────────────────────────────
FireGPGは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:0.4.6、0.4.7、0.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6以降へのバージョンアップ

▽Jetbox CMS────────────────────────────
Jetbox CMSは、images.phpおよびnav.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ShiftThis Newsletter plugin for WordPress────────────
ShiftThis Newsletter plugin for WordPressは、stnl_iframe.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽miniBloggie───────────────────────────
miniBloggieは、del.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DS-Syndicate component for Joomla!────────────────
DS-Syndicate component for Joomla!は、index2.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:1.0.3、1.0.4、1.1.0、1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zeeproperty───────────────────────────
Zeepropertyは、bannerclick.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GesGaleri module for XOOPS────────────────────
GesGaleri module for XOOPSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlashChat────────────────────────────
FlashChatは、connection.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレータアクセス権を奪取される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Nuke ET─────────────────────────────
Nuke ETは、commands.phpスクリプトが原因で悪意があるPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MRBS───────────────────────────────
MRBSは、month.php、day.phpおよびweek.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vivvo CMS────────────────────────────
Vivvo CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりWebキャッシュを汚染される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:4.0.1、4.0.2、4.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.4以降へのバージョンアップ

▽cpCommerce────────────────────────────
cpCommerceは、search.phpおよびsendtofriend.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:1.0.5、1.0.5.1、1.0.6、1.0.7、1.0.7.1、
1.0.7.2、1.0.7.3、1.0.7.4、1.0.8、1.0.9、
1.0.9a、1.1.0、1.2.0、1.2.1、1.2.2、1.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.4以降へのバージョンアップ

▽RealVNC VNC Viewer────────────────────────
RealVNC VNC Viewerは、細工されたメッセージを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/10/21 登録

危険度:高
影響を受けるバージョン:4.1.0 Free、4.1.1 Free、4.1.2 Free
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.3以降へのバージョンアップ

▽Movable Type───────────────────────────
Movable Typeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:4 4.21、4 4.21 Open Source、
4 4.21 Community Solution、
4 4.21 Community Solution、
4 4.21 Enterprise
影響を受ける環境:UNIX、Linux、Windows
回避策:4.22以降へのバージョンアップ

▽e107───────────────────────────────
e107は、usersettings.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:0.7.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽rGallery plugin for WoltLab Burning Board────────────
rGallery plugin for WoltLab Burning Boardは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:1.09
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽yappa-ng─────────────────────────────
yappa-ngは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:2.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Fast Click SQL Lite───────────────────────
Fast Click SQL Liteは、init.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:1.1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VLC Media Player─────────────────────────
VLC Media Playerは、細工されたTYファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/10/21 登録

危険度:高
影響を受けるバージョン:0.9、0.9.1、0.9.2、0.9.3、0.9.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HP SiteScope───────────────────────────
HP SiteScopeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:9.0 build 911
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、mt_rand 機能が暗号強度の弱い乱数を生成することが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2008/10/21 登録

危険度:低
影響を受けるバージョン:5.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FLEXnet Connect─────────────────────────
FLEXnet Connectは、MVSNCLientWebAgent61.WebAgent.1 ActiveX control(isusweb.dll) が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/10/21 登録

危険度:高
影響を受けるバージョン:6.1.100.61372
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽iGaming CMS───────────────────────────
iGaming CMSは、search.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/10/20 登録

危険度:中
影響を受けるバージョン:2.0 Alpha 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Graphviz─────────────────────────────
Graphvizは、細工されたDOTファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/10/10 登録

危険度:高
影響を受けるバージョン:2.20.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.20.3以降へのバージョンアップ

▽Blosxom─────────────────────────────
Blosxomは、blosxom.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/03 登録

危険度:中
影響を受けるバージョン:2.0.0、2.0.1、2.0.22.1.0、2.1.1
影響を受ける環境:Mac OS X、Windows
回避策:2.1.2以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office─────────────────────────
Microsoft Officeは、細工されたCDO URL をクリックした場合に情報の漏えいが起こるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツのなりすまし、情報の漏えい、または影響を受けるWebサイトでユーザが実行できる任意の操作が行われる可能性がある。 [更新]
2008/10/15 登録

最大深刻度 : 警告
影響を受けるバージョン:Office XP SP3
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ChilkatHttp ActiveX controls───────────────────
ChilkatHttp.ChilkatHttp.1およびChilkatHttp.ChilkatHttpRequest.1 ActiveX controls (ChilkatHttp.dll)は、悪意があるWebサイトを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:2.3.0.0、2.4.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽Dart PowerTCP FTP ActiveX control────────────────
Dart PowerTCP FTP ActiveX control (DartFtp.dll)は、SecretKey methodに過度に長いアーギュメントを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/10/21 登録

危険度:高
影響を受けるバージョン:2.0.2.0
影響を受ける環境:Windows
回避策:公表されていません

▽Hummingbird Deployment Wizard──────────────────
Hummingbird Deployment Wizardは、Hummingbird Deployment Wizard ActiveX control (DeployRun.dll) が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/21 登録

危険度:高
影響を受けるバージョン:10 10.0.0.44
影響を受ける環境:Windows
回避策:公表されていません

▽Titan FTP Server─────────────────────────
Titan FTP Serverは、細工されたSITE WHOコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/10/16 登録

危険度:低
影響を受けるバージョン:6.26
影響を受ける環境:Windows
回避策:公表されていません

▽Telecom Italia Routers──────────────────────
多数のTelecom Italia Routersは、細工されたIPパケットを送信されることが原因で認証プロセスを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータアドミニストレーションインタフェースへの無許可のアクセス権を奪取される可能性がある。[更新]
2008/10/16 登録

危険度:高
影響を受けるバージョン:AG2P-AG3、AGA、AGB、AGPV-AGPF
影響を受ける環境:Telecom Italia Routers
回避策:公表されていません

▽Linksys WAP4400N─────────────────────────
Linksys WAP4400Nは、SNMPv3と関係がある未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/10/15 登録

危険度:低
影響を受けるバージョン:1.2.14
影響を受ける環境:Linksys WAP4400N
回避策:1.2.17以降へのバージョンアップ

▽IBM Lenovo Rescue and Recovery──────────────────
IBM Lenovo Rescue and Recoveryは、細工されたファイルを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/10/15 登録

危険度:高
影響を受けるバージョン:4.20.0511、4.20.0512
影響を受ける環境:Windows
回避策:4.21以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Hitachi XFIT/S/JCA / XFIT/S/ZGN─────────────────
Hitachi XFIT/S/JCAおよびXFIT/S/ZGNは、細工されたデータを処理する際のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/10/21 登録

危険度:低
影響を受けるバージョン:XFIT/S/JCA 01-00、01-00-/B、
XFIT/S/ZGN 01-00、01-00-/C、01-04-/E
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Hitachi JP1/File Transmission Server/FTP─────────────
Hitachi JP1/File Transmission Server/FTPは、システムへの無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミションを修正される可能性がある。
2008/10/21 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽phpFastNews───────────────────────────
phpFastNewsは、fn-loggedinクッキーパラメータを修正されることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセス権を奪取される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Midgard Components Framework───────────────────
Midgard Components Frameworkは、特定されていない複数のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2008/10/21 登録

危険度:低
影響を受けるバージョン:8.09
影響を受ける環境:UNIX、Linux
回避策:8.09.1以降へのバージョンアップ

▽MUSCLE──────────────────────────────
MUSCLEは、Message::AddToString() 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/10/21 登録

危険度:高
影響を受けるバージョン:4.30
影響を受ける環境:UNIX、Linux
回避策:4.40以降へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、read_rle16 () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/14 登録

危険度:高
影響を受けるバージョン:1.3.5〜1.3.8
影響を受ける環境:UNIX、Linux
回避策:1.3.9以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MyNETS──────────────────────────────
MyNETSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/21 登録

危険度:中
影響を受けるバージョン:1.2.0
影響を受ける環境:Linux
回避策:1.2.0.1以降へのバージョンアップ

▽Hitachi JP1/NETM/DM SubManager / JP1/NETM/DM Client───────
Hitachi JP1/NETM/DM SubManagerおよびJP1/NETM/DM Clientは、エラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/10/21 登録

危険度:低
影響を受けるバージョン:JP1/NETM/DM Client 08-00、08-00-01、
08-00-02、08-00-03、08-10-01、
SubManager 08-00、08-00-01、08-00-02、
08-00-03、08-10、08-10-01
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、DRM_I915_HWS_ADDR ioctl () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/10/20 登録

危険度:高
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Red Hat nfs-utils package────────────────────
Red Hat nfs-utils packageは、host_ctl機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/10/16 登録

危険度:中
影響を受けるバージョン:1.1.2ほか
影響を受ける環境:Linux
回避策:1.1.3以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、open.cでのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/10/02 登録

危険度:高
影響を受けるバージョン:2.6.9 rc4ほか
影響を受ける環境:Linux
回避策:2.6.22-rc1以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、VFS lookupが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/26 登録

危険度:
影響を受けるバージョン:2.6.25.15以前
影響を受ける環境:Linux
回避策:2.6.25.15へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solstice AdminSuite─────────────────────
Sun Solstice AdminSuiteのsystem administration daemon (sadmind) は、adm_build_path 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/16 登録

危険度:高
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Wireshark────────────────────────────
Wireshark 1.0.4がリリースされた。
http://www.wireshark.org/

▽Opera Mobile───────────────────────────
Opera Mobile 9.51b2がリリースされた。
http://www.opera.com/products/mobile/download/

▽Delegate─────────────────────────────
Delegate 9.8.6 Betaがリリースされた。
http://www.delegate.org/delegate/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-git9がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「携帯電話不正利用防止法」の改正に伴うレンタル携帯電話事業者向け説明会の開催
http://www.soumu.go.jp/s-news/2008/081020_2.html

▽トピックス
総務省、インターネット政策懇談会(第7回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/081024_1.html

▽トピックス
JVN、MyNETS におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN53267766/index.html

▽トピックス
JVN、Internet Explorer における CDO によるダウンロードのダイアログボックス回避の脆弱性
http://jvn.jp/jp/JVN55410403/index.html

▽トピックス
JVN、Blosxom におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN03300113/index.html

▽トピックス
IPA/ISEC、脆弱性対策情報データベースJVN iPediaの登録状況[2008年第3四半期(7月〜9月)]
http://www.ipa.go.jp/security/vuln/report/JVNiPedia2008q3.html

▽トピックス
IPA/ISEC、「脆弱性対策情報共有ツール MyJVN バージョン2の開発請負契約」の公募(企画競争)について
http://www.ipa.go.jp/security/kobo/20fy/myjvn/index.html

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
フィッシング対策協議会、2008/8 国内フィッシング情報届出状況
http://www.antiphishing.jp/capj-report/capj-report300.html

▽トピックス
ソフォス:ニュース、サルコジ大統領の銀行口座、ハッキングされる
http://www.sophos.co.jp/pressoffice/news/articles/2008/10/sarkozy.html

▽トピックス
ソフォス:ブログ、トム・クルーズ死亡の偽ウイルス
http://www.sophos.co.jp/pressoffice/news/articles/2008/10/gcb-1019-tom-cruise-isnt-dead.html

▽トピックス
ソフォス、新ポッドキャスト: ネットワーク アクセス コントロールの進化について論じる
http://www.sophos.co.jp/pressoffice/news/articles/2008/10/nac-evolution-podcast.html

▽トピックス
NTT西日本、NTT西日本のフレッツ網を活用したSaaSサービスの展開について
http://www.ntt-west.co.jp/news/0810/081020a.html

▽トピックス
NTTコミュニケーションズ、海外拠点対象のセキュリティ研修サービスの提供について
http://www.ntt.com/release/monthNEWS/detail/20081020.html

▽トピックス
マイクロソフト、Microsoft(R) SQL Server(R) 2008 に対応したセルフサービス型レポート作成ツール「Report Builder 2.0 日本語版」の無償提供を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3561

▽トピックス
マイクロソフト、日本工業規格 JIS X3015 プログラミング言語C#が改訂
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3562

▽トピックス
マイクロソフト:ブログ、セキュリティに関する 10 の鉄則
http://blogs.technet.com/jpsecurity/archive/2008/10/20/3138917.aspx

▽トピックス
サイバートラスト、Trusted Webシールにおける脆弱性対応に関するお知らせ
http://www.cybertrust.ne.jp/info/2008/081021.html

▽トピックス
フルーク、IPv6ネットワークのセキュリティ解析機能を搭載した統合型ネットワーク・アナライザーを発売
http://www.flukenetworks.com/fnet/ja-jp/newsAndEvents/news/OptiView+Seriess+III+-+IPv6.htm?qsDt=

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.607.00 (10/21)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3526

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3527

▽ウイルス情報
トレンドマイクロ、TROJ_ZBOT.AJC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FZBOT%2EAJC

▽ウイルス情報
トレンドマイクロ、TROJ_QHOST.YC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FQHOST%2EYC

▽ウイルス情報
トレンドマイクロ、TROJ_BANKER.FPF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBANKER%2EFPF

▽ウイルス情報
シマンテック、Packed.Generic.193
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-102018-1415-99

▽ウイルス情報
シマンテック、W32.Harakit
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-102011-5014-99

▽ウイルス情報
シマンテック、Infostealer.Bancos.AC
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-102004-0042-99

◆アップデート情報◆
───────────────────────────────────
●Debianがqemuおよびcupsysのアップデートをリリース
───────────────────────────────────
 Debianがqemuおよびcupsysのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがbase-webmailおよびopenwebmailのアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-webmailおよびopenwebmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×