セキュリティホール情報<2008/11/21> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2008/11/21>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Yazd Discussion Forum──────────────────────
Yazd Discussion Forumは、search.jsp、error.jspおよびuserAccount.jspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Classifieds───────────────────────────
Classifiedsは、signinform.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyTopix─────────────────────────────
MyTopixは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:1.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Easyedit─────────────────────────────
Easyeditは、細工されたSQLステートメントをpage.php、news.phpおよびsubcategory.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MauryCMS─────────────────────────────
MauryCMSは、細工されたSQLステートメントをRss.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:0.53.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ruby on Rails──────────────────────────
Ruby on Railsは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。
2008/11/21 登録

危険度:低
影響を受けるバージョン:2.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.5以降へのバージョンアップ

▽refbase─────────────────────────────
refbaseは、show.phpおよびsearch.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:0.6、0.6.1 beta 1、0.7、0.8.0、0.9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.5以降へのバージョンアップ

▽Mozilla Thunderbird / SeaMonkey─────────────────
Mozilla ThunderbirdおよびSeaMonkeyは、JavaScriptコードを含む細工されたメールメッセージを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/11/21 登録

危険度:低
影響を受けるバージョン:SeaMonkey 1.1.9ほか、
Thunderbird 2.0.0.9ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽W3matter RevSense────────────────────────
W3matter RevSenseは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽W3matter AskPert─────────────────────────
W3matter AskPertは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Private Messaging System module for PunBB────────────
Private Messaging System (PMS) module for PunBBは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:1.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Alex News-Engine─────────────────────────
Alex News-Engineは、connector.phpスクリプトがファイルの拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
[更新]
2008/11/20 登録

危険度:中
影響を受けるバージョン:1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Article-Engine──────────────────────────
Article-Engineは、FCKeditorがファイルの拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2008/11/20 登録

危険度:中
影響を受けるバージョン:1.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Streamripper───────────────────────────
Streamripperは、細工されたm3u playlistを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/20 登録

危険度:高
影響を受けるバージョン:1.63.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe AIR────────────────────────────
Adobe AIRは、細工されたデータによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/11/18 登録

危険度:高
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Windows
回避策:1.5へのバージョンアップ

▽ClipShare────────────────────────────
ClipShareは、細工されたSQLステートメントをchannel_detail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/11/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSSH / multiple SSH Tectia製品────────────────
OpenSSHおよび多くのSSH Tectia製品は、SSHセッション中のエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/11/18 登録

危険度:低
影響を受けるバージョンOpenSSH 4.7p1、Tectia Server 6.0.4ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/11/13 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.4未満、Firefox 2.0.0.18未満、
SeaMonkey 1.0.13未満、Thunderbird 2.0.0.18
未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、細工されたdelimiterが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にsafe_mode制限を回避される可能性がある。 [更新]
2008/10/08 登録

危険度:
影響を受けるバージョン:4.4.x〜4.4.9未満、5.6〜5.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Python hashlib module──────────────────────
Python hashlib moduleは、cryptographic digestが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/08/05 登録

危険度:高
影響を受けるバージョン:Python 2.5.2他
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Windows Vista──────────────────────────
Windows Vistaは、細工された DestinationPrefix PrefixLength値が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/11/20 登録

危険度:高
影響を受けるバージョン:Vista SP1
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽3Com Wireless 8760 Dual-Radio 11a/b/g PoE────────────
3Com Wireless 8760 Dual-Radio 11a/b/g PoEは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:3Com Wireless 8760 Dual-Radio
回避策:公表されていません

▽Pre ASP Job Board────────────────────────
Pre ASP Job Boardは、細工されたSQLステートメントをemp_login.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec Backup Exec for Windows Servers─────────────
Symantec Backup Exec for Windows Serversは、data management protocolが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/11/21 登録

危険度:高
影響を受けるバージョン:11d_build_6235、11d_build_7170、
12.5_build_2213、12_build_1364
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽MDaemon Server WorldClient────────────────────
MDaemon Server WorldClientは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/11/20 登録

危険度:中
影響を受けるバージョン:Mdaemon 10.0.1、WorldClient 10.0.1
影響を受ける環境:Windows
回避策:10.0.2以降へのバージョンアップ

▽Exodus──────────────────────────────
Exodusは、細工されたim:// URIをクリックすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/11/19 登録

危険度:高
影響を受けるバージョン:0.10
影響を受ける環境:Windows
回避策:公表されていません

▽NETGEAR WGR614──────────────────────────
NETGEAR WGR614無線DSLルータは、Webアドミニストレーションインタフェースのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2008/11/17 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:WGT614
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽wPortfolio────────────────────────────
wPortfolioは、upload_form.phpスクリプトがファイルの拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽imlib2──────────────────────────────
imlib2は、細工されたXPMファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/11/21 登録

危険度:高
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽p3nfs──────────────────────────────
p3nfsは、bluetoothスクリプトが不安定に一時ファイルを作成することでシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/11/20 登録

危険度:中
影響を受けるバージョン:5.19
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽systemimager-server───────────────────────
systemimager-serverは、si_mkbootserverスクリプトが不安定に一時ファイルを作成することでシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/11/20 登録

危険度:中
影響を受けるバージョン:3.6.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ManageSieve───────────────────────────
ManageSieveは、細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/11/19 登録

危険度:中
影響を受けるバージョン:Dovecot 1.2ほか、ManageSieve 9.3ほか
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLによってxmlBufferResize ()機能で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2008/11/18 登録

危険度:高
影響を受けるバージョン:2.7.2以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GPL EDA─────────────────────────────
GPL EDA (geda-gnetlist) は、sch2eaglepos.sh シェルスクリプトが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:1.4.0
影響を受ける環境:Linux
回避策:公表されていません

▽Central Test Node────────────────────────
Central Test Nodeは、add-accession-numbersが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:3.0.6
影響を受ける環境:Linux
回避策:公表されていません

▽NVIDIA Cg Toolkit────────────────────────
NVIDIA Cg Toolkitは、nvidia-cg-toolkit-installerが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:2.0.0015
影響を受ける環境:Linux
回避策:公表されていません

▽NVIDIA Cg Toolkit────────────────────────
NVIDIA Cg Toolkitは、nvidia-cg-toolkit-installerが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:2.0.0015
影響を受ける環境:Linux
回避策:公表されていません

▽MailScanner───────────────────────────
MailScannerは、trend-autoupdate.newが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:4.55.10
影響を受ける環境:Linux
回避策:公表されていません

▽libpam-mount───────────────────────────
libpam-mountは、passwdehdが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:0.43
影響を受ける環境:Linux
回避策:公表されていません

▽tkusr──────────────────────────────
tkusrは、不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:0.82
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、lbs_process_bss () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2008/11/21 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.27.5以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、DNSサーバのNetwork Address Translation (NAT) を構成設定する際のIP Filter (ipfilter(5)) のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSクエリのレスポンスを偽装される可能性がある。
2008/11/21 登録

危険度:中
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Thunderbird───────────────────────
Mozilla Thunderbird 2.0.0.18がリリースされた。
http://mozilla.jp/thunderbird/

▽ProFTPD─────────────────────────────
ProFTPD 1.3.2rc3がリリースされた。
http://www.proftpd.org/

▽ISC BIND 9.4.x 系────────────────────────
ISC BIND 9.4.3がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.3.x 系────────────────────────
ISC BIND 9.3.6がリリースされた。
http://www.isc.org/sw/bind/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27.7がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、Mozilla 製品における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA08-319A/index.html

▽トピックス
JVN、ガンホー製 LoadPrgAx において任意の Java プログラムが実行される脆弱性 [更新]
http://jvn.jp/jp/JVN47875752/index.html

▽トピックス
シマンテック、「2008 Japan Visionary Award」 受賞社を発表
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20081121_03

▽トピックス
NTTドコモ、三重県松阪市大黒田町の一部地域においてFOMA及びmovaがご利用しづらい状況について
http://www.nttdocomo.co.jp/info/network/tokai/pages/081120_1_d.html

▽トピックス
NTTドコモ、法人向け子供見守りASPサービス「こどモニタ」の開発
http://www.nttdocomo.co.jp/info/news_release/page/081120_00.html

▽トピックス
au、システムメンテナンスのお知らせ(mf,mg,mh,mi,mj,mzドメイン収容のお客様へ)
http://www.au.kddi.com/news/au_top/information/au_info_20081120165502.html

▽トピックス
WILLCOM、京セラ製「WX320K」「WX320KR」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
NTTコミュニケーションズ、「ホットスポット」にてiPhone 3G向けログインツール『iHOTSPOT』の提供を開始
http://www.ntt.com/release/monthNEWS/detail/20081120.html

▽トピックス
NTTコミュニケーションズ、「ホットスポット」 成田国際空港内のサービスエリアでのご利用方法の変更について
http://www.ntt.com/serviceinfo/monthinfo/detail/20081120.html

▽トピックス
NTTデータの「ワンタイムパスワード認証サービス」を八十二銀行が採用
http://www.nttdata.co.jp/release/2008/112000.html

▽トピックス
マイクロソフト、「Touch! Windows Mobile(R)」キャンペーン開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3586

▽トピックス
ALSI、テレビ東京系アニメ「ネットゴーストPIPOPA」の2009年版カレンダーでインターネットの安全な利用方法を解説
http://www.alsi.co.jp/news/pipopa_20081121.html

▽トピックス
チェック・ポイント、支社・支店環境向けUTM-1 Edgeアプライアンスにトータル・セキュリティ機能を提供する新バージョンを発表
http://www.checkpoint.co.jp/pr/2008/20081120utm-1-edge-upgrade.html

▽トピックス
東芝ソリューション、世界最速の「高速匿名認証技術」を開発
http://www.toshiba-sol.co.jp/news/detail/081121.htm

▽トピックス
富士通BSC、誤送信対策機能など追加したゲートウェイ型メール暗号化ソフトを発売
http://www.bsc.co.jp/release/2008/1120.html

▽トピックス
セキュアブレイン、個人向け無料Webセキュリティサービス「gred(グレッド)」ベータ版を公開
http://www.securebrain.co.jp/news/081120_gred_k.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.665.00 (11/21)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3664

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3665

▽イベント情報
JNSA、12/17「Network Security Forum 2008」事前申込受付を開始
http://www.jnsa.org/seminar/2008/1217nsf2008/index.html

▽ウイルス情報
シマンテック、Packed.Generic.201
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-112012-2714-99

▽ウイルス情報
マカフィー、generic pws.y!badb4c88
http://www.mcafee.com/japan/security/virG.asp?v=generic%20pws.y!badb4c88

◆アップデート情報◆
───────────────────────────────────
●Debianがpython2.4のアップデートをリリース
───────────────────────────────────
 Debianがpython2.4のアップデートをリリースした。このアップデートによって、整数オーバーフローを引き起こされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがseamonkeyのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがseamonkeyのアップデートをリリースした。このアップデートによって、seamonkeyにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Slackwareがlibxml2のアップデートをリリース
───────────────────────────────────
 Slackwareがlibxml2のアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×