セキュリティホール情報<2008/10/27> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2008/10/27>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽RSS Reader────────────────────────────
RSS Readerは、EditUrl.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SiteEngine────────────────────────────
SiteEngineは、api.phpスクリプトのエラーが原因でURLをリダイレクトされるセキュリティホールが存在する。この問題は、リモートの攻撃者にフィッシング攻撃に悪用される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽aflog──────────────────────────────
aflogは、複数のスクリプトが認証クッキーを適切に検証していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:1.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RWCards component for Joomla!──────────────────
RWCards component for Joomla!は、細工されたURLリクエストをcaptcha_image.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:3.0.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MiniPortail───────────────────────────
MiniPortailは、細工されたURLリクエストをsearch.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MindDezign Photo Gallery─────────────────────
MindDezign Photo Galleryは、細工されたHTTP GETリクエストなどを送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりSQLインジェクションを実行される可能性がある。
2008/10/27 登録

危険度:高
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Archaic Binary component for Joomla!───────────────
Archaic Binary component for Joomla!は、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KBase component for Joomla!───────────────────
KBase component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System LDAP JDK─────────────────────
Sun Java System LDAP JDKは、検索機能の特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/10/27 登録

危険度:低
影響を受けるバージョン:4.19
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ClipShare────────────────────────────
ClipShareは、fullscreen.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Snoopy──────────────────────────────
Snoopyは、Snoopy.class.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/10/27 登録

危険度:高
影響を受けるバージョン:1.2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.4以降へのバージョンアップ

▽CS-Partner────────────────────────────
CS-Partnerは、gestion.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Osprey──────────────────────────────
Ospreyは、細工されたURLリクエストをListRecords.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:1.0a4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VLC Media Player─────────────────────────
VLC Media Playerは、細工されたTYファイルによってセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/10/24 登録

危険度:中
影響を受けるバージョン:0.9、0.9.1、0.9.2、0.9.3、0.9.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽EMC Networker製品────────────────────────
複数のEMC Networker製品は、Networker Remote Exec Service (nsrexecd.exe)でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリソースを過度に消費されアプリケーションを不能にされる可能性がある。 [更新]
2008/10/24 登録

危険度:中
影響を受けるバージョン:7.3、7.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HP OpenView Trace Service────────────────────
HP OpenView Trace Serviceは、RPCサービスのTCPポート5051あるいは5053に細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/10/23 登録

危険度:低
影響を受けるバージョン:OpenView Performance Agent 4.70、
Reporter 3.70
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FireGPG─────────────────────────────
FireGPGは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/10/21 登録

危険度:中
影響を受けるバージョン:0.4.6、0.4.7、0.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6以降へのバージョンアップ

▽Jetbox CMS────────────────────────────
Jetbox CMSは、images.phpおよびnav.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/10/21 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽cpCommerce────────────────────────────
cpCommerceは、search.phpおよびsendtofriend.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/21 登録

危険度:中
影響を受けるバージョン:1.0.5、1.0.5.1、1.0.6、1.0.7、1.0.7.1、
1.0.7.2、1.0.7.3、1.0.7.4、1.0.8、1.0.9、
1.0.9a、1.1.0、1.2.0、1.2.1、1.2.2、1.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.4以降へのバージョンアップ

▽Shindig-Integrator module for Drupal───────────────
Shindig-Integrator module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/17 登録

危険度:高
影響を受けるバージョン:5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Oracle Application Server────────────────────
Oracle Application Serverは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上のデータを改竄されるなど様々な可能性がある。[更新]
2008/10/15 登録

危険度:中
影響を受けるバージョン:9.0.4、10.1.2、10.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/09/24 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.2未満、Firefox 2.0.0.17未満、
SeaMonkey 1.0.12未満、Thunderbird 2.0.0.17
未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Libera CMS────────────────────────────
Libera CMSは、細工されたSQLステートメントをadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/09/11 登録

危険度:中
影響を受けるバージョン:1.12以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/07/16 登録

危険度:中
影響を受けるバージョン:Firefox 3.0.1未満、2.0.0.16未満、
Thunderbird 2.0.0.16未満、
SeaMonkey 1.1.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Outlook Web Access───────────────────
Microsoft Outlook Web Accessは、redir.aspスクリプトが原因でリダイレクトにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシングを実行される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:2003 SP2
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたRPCリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/10/24 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽TrendMicro OfficeScan──────────────────────
TrendMicro OfficeScanは、細工されたHTTP POSTリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:7.3、8.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽freeSSHd─────────────────────────────
freeSSHdは、細工されたrenameコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/27 登録

危険度:
影響を受けるバージョン:1.2.1
影響を受ける環境:Windows
回避策:公表されていません

▽DB Software Laboratory ActiveX control──────────────
DB Software Laboratory ActiveX control(VImpX.ocx)は、ログファイルメソッドに過度に長いアーギュメントを渡す細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/10/27 登録

危険度:高
影響を受けるバージョン:4.8.8.0
影響を受ける環境:Windows
回避策:公表されていません

▽SilverSHielD───────────────────────────
SilverSHielDは、細工されたアーギュメントをopendirコマンドに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/10/27 登録

危険度:低
影響を受けるバージョン:1.0.2.34
影響を受ける環境:Windows
回避策:公表されていません

▽GoodTech SSH Server───────────────────────
GoodTech SSH Serverは、過度に長いストリングをSFTP "open"、"opendir"および"unlink"コマンドに送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュ可能性がある。 [更新]
2008/10/24 登録

危険度:高
影響を受けるバージョン:6.4
影響を受ける環境:Windows
回避策:公表されていません

▽Sun Integrated Lights-Out Manager (ILOM)─────────────
Sun Integrated Lights-Out Manager (ILOM) は、ILOM Webインタフェースが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/10/23 登録

危険度:中
影響を受けるバージョン:2.0.5.2 build 35521ほか
影響を受ける環境:Sun Integrated Lights-Out Manager (ILOM)
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Imgupload────────────────────────────
Imguploadは、細工されたURLリクエストをuploadp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽TXTshop─────────────────────────────
TXTshopは、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:1.0b
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Symantec Veritas File System (VxFS)───────────────
Symantec Veritas File System (VxFS)は、qioadminユーティリティでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/10/22 登録

危険度:低
影響を受けるバージョン:3.2、3.3.3、3.4、3.5、4.1、5.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたデータを送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/09/10 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:0.94へのバージョンアップ

▽Postfix─────────────────────────────
Postfixは、不安定なメールボックスファイルを作成することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールを閲覧される可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:2.5.4 Patchlevel 4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mantis──────────────────────────────
Mantisは、クッキーを適切に検証していないことが原因で正当なユーザのセッションを乗っ取られるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2008/10/27 登録

危険度:中
影響を受けるバージョン:1.0、1.1、1.1.0a2、1.1.1、1.1.2
影響を受ける環境:Linux
回避策:1.1.3以降へのバージョンアップ

▽eCryptfs Utils──────────────────────────
eCryptfs Utilsは、ecryptfs-setup-privateプログラムのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/10/27 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽libspf2─────────────────────────────
libspf2は、細工されたDNS TXT recordsを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/10/24 登録

危険度:高
影響を受けるバージョン:1.2.1、1.2.2、1.2.3、1.2.4、1.2.5、1.2.6、
1.2.7
影響を受ける環境:Linux
回避策:1.2.8以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 6.0.x 系──────────────────────────
MySQL 6.0.7-alphaがリリースされた。
http://www.mysql.com/

▽Webmin──────────────────────────────
Webmin 1.440がリリースされた。
http://www.webmin.com/

▽Usermin─────────────────────────────
Usermin 1.370がリリースされた。
http://www.webmin.com/

▽Squid──────────────────────────────
Squid 3.0 STABLE 10がリリースされた。
http://www.squid-cache.org/

▽Zope 2.11.x 系──────────────────────────
Zope 2.11.2がリリースされた。
http://www.zope.org/

▽Zope 2.10.x 系──────────────────────────
Zope 2.10.7がリリースされた。
http://www.zope.org/

▽Zope 2.9.x 系──────────────────────────
Zope 2.9.10がリリースされた。
http://www.zope.org/

▽Zope 2.8.x 系──────────────────────────
Zope 2.8.10がリリースされた。
http://www.zope.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27.4がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、第27回セキュリティ解説更新(10/24)
http://www.cyberpolice.go.jp/column/explanation27.html

▽トピックス
JVN、Microsoft Windows Server サービスにバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNTA08-297A/index.html

▽トピックス
IPA/ISEC、Windows の Server サービスの脆弱性(MS08-067)について
http://www.ipa.go.jp/security/ciadr/vul/20081024-ms08-067.html

▽トピックス
JPRS、[障害復旧情報] 属性型JPドメイン名の申請処理における障害について
http://jprs.jp/info/notice/20081024.html

▽トピックス
トレンドマイクロ:ブログ、Microsoft Server サービスの脆弱性 (MS08-067)を悪用した脅威
http://blog.trendmicro.co.jp/archives/2003

▽トピックス
アラジン・ジャパン、HASP SRM最新バージョンV3.50リリース
http://www.aladdin.co.jp/hasp/hasp_srm350.html

▽トピックス
au、モバイルデータ通信料金の改定について
http://www.kddi.com/corporate/news_release/2008/1027e/index.html

▽トピックス
au、WINシングル定額対応のWINデータカード「W06K」の発売について
http://www.kddi.com/corporate/news_release/2008/1027d/index.html

▽トピックス
ソフトバンクモバイル、「あんしん保証パック」の一部変更について
http://broadband.mb.softbank.jp/corporate/release/pdf/20081024j.pdf

▽トピックス
NTTコミュニケーションズ、「.Phoneユビキタスサービス」、「キャリアフリーソリューション」で提供するウィルコムホームアンテナ[1x] ACアダプタの不具合について
http://www.ntt.com/aboutus/information/info_20081023.html

▽トピックス
マイクロソフト:ブログ、Hyper-V と SCVMM 2008 に関連する修正プログラム
http://blogs.technet.com/osamut/archive/2008/10/23/3140698.aspx

▽トピックス
富士通、レイヤー2暗号化機能搭載スイッチ「SR-S224CP1」を販売開始
http://pr.fujitsu.com/jp/news/2008/10/27.html

▽トピックス
ディーボ、ネット上の悪意ある風評被害から貴社ブランドを強固に守るSEO対策サービス 『ブランドガードSEO』リリース
http://devo.jp/brand/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.619.00 (10/27)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:984 (10/25)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3545

▽ウイルス情報
トレンドマイクロ、WORM_GIMMIV.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FGIMMIV%2EA

▽ウイルス情報
トレンドマイクロ、WORM_OTORUN.AM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FOTORUN%2EAM

▽ウイルス情報
シマンテック、W32.Slugin.A!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-102513-4113-99

▽ウイルス情報
シマンテック、W32.Slugin.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-102512-3719-99

▽ウイルス情報
シマンテック、Trojan.Fakeavalert.B
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-102416-5319-99

▽ウイルス情報
マカフィー、Spy-Agent.da
http://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.da

◆アップデート情報◆
───────────────────────────────────
●Debianがclamavおよびlibspf2のアップデートをリリース
───────────────────────────────────
 Debianがclamavおよびlibspf2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがpostfixおよびseamonkeyのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがpostfixおよびseamonkeyのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×