セキュリティホール情報<2008/11/26> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2008/11/26>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Chipmunk Topsites────────────────────────
Chipmunk Topsitesは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RSS module for Pie────────────────────────
RSS module for Pieは、細工されたURLリクエストをrss.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FAQ Manager───────────────────────────
FAQ Managerは、細工されたSQLステートメントをcatagorie.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eCatalogue────────────────────────────
eCatalogueは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebStudio eHotel─────────────────────────
WebStudio eHotelは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Quicksilver Forums────────────────────────
Quicksilver Forumsは、細工されたHTTPリクエストを送ることで悪意あるアバターをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun VirtualBox──────────────────────────
Sun VirtualBoxは、ipcdUnix.cppファイルが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:2.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.6以降へのバージョンアップ

▽Contents & Objects Management Systems──────────────
Contents & Objects Management Systems (COMS)は、dynamic.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NitroTech────────────────────────────
NitroTechは、細工されたSQLステートメントをmembers.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:0.0.3a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Tivoli Access Manager for e-business─────────────
IBM Tivoli Access Manager for e-businessは、McAfeeウイルススキャンを行なうときにWebSEALでエラーが発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりwebsealdデーモンをクラッシュされる可能性がある。
2008/11/26 登録

危険度:低
影響を受けるバージョン:6.0.0.17
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Pie───────────────────────────────
Pieは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:0.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebStudio CMS──────────────────────────
WebStudio CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bandwebsite───────────────────────────
Bandwebsiteは、info.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FTPzik──────────────────────────────
FTPzikは、cat.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Classifieds Script──────────────────────
PHP Classifieds Scriptは、ダイレクトリクエストを送ることでバックアップデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/11/25 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Goople CMS────────────────────────────
Goople CMSは、editpass.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/11/25 登録

危険度:高
影響を受けるバージョン:1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MODx───────────────────────────────
MODxは、細工されたURLリクエストをsnippet.reflect.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:0.9.6、0.9.6.1、0.9.6.1 p1、0.9.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Prozilla Hosting Index──────────────────────
Prozilla Hosting Indexは、directory.phpスクリプトに細工されたSQLステートメントを送ることによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Roommate Finder Solution─────────────────────
Roommate Finder Solutionは、index.phpスクリプトに細工されたSQLステートメントを送ることによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LoveCMS─────────────────────────────
LoveCMSは、ダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:1.6.2、3.1d
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Real Estate Solution───────────────────────
Real Estate Solutionは、index.phpスクリプトに細工されたSQLステートメントを送ることによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ez Ringtone Manager───────────────────────
Ez Ringtone Managerは、細工されたURLリクエストをmain.phpおよびtemplate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Job Site Pro───────────────────────────
Job Site Proは、homepage.phpスクリプトに細工されたSQLステートメントを送ることによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Getaphpsite Real Estate─────────────────────
Getaphpsite Real Estateは、profie.phpスクリプトがファイルの拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。[更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Blog System───────────────────────────
Blog Systemは、image.phpスクリプトに細工されたSQLステートメントを送ることによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Car Portal────────────────────────────
Car Portalは、image.phpスクリプトに細工されたSQLステートメントを送ることによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ZoGo Shop plugin for e107────────────────────
ZoGo Shop plugin for e107は、product_details.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
[更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:1.15.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vlog System───────────────────────────
Vlog Systemは、note.phpスクリプトに細工されたSQLステートメントを送ることによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Fusion────────────────────────────
PHP-Fusionは、細工されたSQLステートをmessages.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:7.00.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vBulletin────────────────────────────
vBulletinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:3.7.3 PL1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.7.4 PL1以降へのバージョンアップ

▽IBM Lotus Workplace Content Management──────────────
IBM Lotus Workplace Content Managementは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:60G
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Streamripper───────────────────────────
Streamripperは、細工されたm3u playlistを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/20 登録

危険度:高
影響を受けるバージョン:1.63.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Q-Shop──────────────────────────────
Q-Shopは、search.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/11/18 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Total Video Player────────────────────────
Total Video Playerは、過度に長いTVPタイプタグを含む細工されたメディアファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/11/26 登録

危険度:高
影響を受けるバージョン:1.31
影響を受ける環境:Windows
回避策:公表されていません

▽Multiple Siemens Gigaset VoIP phones───────────────
多数のSiemens Gigaset VoIP phonesは、細工されたSIPメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべての会話を切断されたりリブートされる可能性がある。
2008/11/26 登録

危険度:低
影響を受けるバージョン:C450 IP、C475 IP
影響を受ける環境:Gigaset VoIP phones
回避策:公表されていません

▽ffdshow─────────────────────────────
ffdshowは、過度に長いURLを含む細工されたストリームを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2008/11/25 登録

危険度:高
影響を受けるバージョン:rev2322
影響を受ける環境:Windows
回避策:公表されていません

▽iPhone Configuration Web Utility─────────────────
iPhone Configuration Web Utilitysは、細工されたHTTP GETリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Apple iPhone / iPod touch────────────────────
Appleは、iPhoneおよびiPod touchのセキュリティアップデートを公開した。このアップデートによって、CoreGraphics、ImageIO、Networking、Office Viewer、Passcode Lock、Safari、Webkitにおける脆弱性が解消される。 [更新]
2008/11/25 登録

危険度:高
影響を受けるバージョン:1.1.4、2.0、2.1
影響を受ける環境:Windows
回避策:公表されていません

▽Check Point VPN-1────────────────────────
Check Point VPN-1は、細工されたパケットを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に内部のデバイスから機密情報を奪取される可能性がある。 [更新]
2008/11/18 登録

危険度:低
影響を受けるバージョン:Power NGX R65
影響を受ける環境:Check Point VPN-1
回避策:ベンダの回避策を参照

▽Google Chrome──────────────────────────
Google Chromeは、細工されたリンクをクリックすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2008/11/13 登録

危険度:中
影響を受けるバージョン:0.2.149.27、0.2.149.29、0.2.149.30
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽tog-pegasus───────────────────────────
tog-pegasusは、OpenPegasus CIM serverがシステムログに文書化されない際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウントのパスワードを予測される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽tog-pegasus───────────────────────────
tog-pegasusは、OpenPegasus CIM serverがシステムログに文書化されない際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウントのパスワードを予測される可能性がある。
2008/11/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLによってxmlBufferResize ()機能で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2008/11/18 登録

危険度:高
影響を受けるバージョン:2.7.2以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GPL EDA─────────────────────────────
GPL EDA (geda-gnetlist) は、sch2eaglepos.sh シェルスクリプトが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/11/21 登録

危険度:中
影響を受けるバージョン:1.4.0
影響を受ける環境:Linux
回避策:公表されていません

▽tau───────────────────────────────
tauは、tau_cxx、tau_f90およびtau_ccスクリプトが不安定に一時ファイルを作成することでシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/11/20 登録

危険度:中
影響を受けるバージョン:2.16.4
影響を受ける環境:Linux
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、Apache、Certificates、ClamAV、ColorSync、CUPS、Finder、launchd、libxslt、MySQL Server、Networking、PHP、Postfix、PSNormalizer、QuickLook、rlogin、Script Editor、Single Sign-On、Tomcat、vim、Weblogにおけるセキュリティホールが解消される。 [更新]
2008/10/10 登録

危険度:高
影響を受けるバージョン:10.5.5以前、10.4.11以前
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD arc4random(9) ──────────────────────
FreeBSDのarc4random(9) random number generatorは、システムが予測可能なsequencesを生成することでセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2008/11/25 登録

危険度:中
影響を受けるバージョン:6.3、6.4、7.0、7.1
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Opera Mini────────────────────────────
Opera Mini 4.2がリリースされた。
http://www.operamini.com

▽Fedora──────────────────────────────
Fedora 10がリリースされた。
http://fedoraproject.org/get-fedora

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、SSH 通信において一部データが漏えいする可能性 [更新]
http://jvn.jp/niscc/CPNI-957037/index.html

▽トピックス
フィッシング対策協議会、2008/10 国内フィッシング情報届出状況
http://www.antiphishing.jp/capj-report/capj-report324.html

▽トピックス
フィッシング対策協議会、NEWS LETTER No. 10:フィッシングメールのヘッダ解析
http://www.antiphishing.jp/column/column323.html

▽トピックス
CA、プロジェクト「Mainframe 2.0」を発表(米CA発プレスリリース和訳)
http://www.ca.com/jp/press/release.aspx?cid=193076

▽トピックス
CA、「2008 Partner Award」を発表(米CA発プレスリリース和訳)
http://www.ca.com/jp/press/release.aspx?cid=193084

▽トピックス
キングソフト、「KINGSOFT Internet Security U」無料セキュリティソフト・インストール募金キャンペーン開始
http://www.kingsoft.jp/company/081125.html

▽トピックス
NTTドコモ、携帯電話の不正取得ならびに不正契約に対する取組みについて
http://www.nttdocomo.co.jp/info/notice/page/081126_00.html

▽トピックス
NTTドコモ、WORLD WING(3G+GSM)対応のUSB接続型データ通信端末「L-02A」を開発
http://www.nttdocomo.co.jp/info/news_release/page/081125_01.html

▽トピックス
KDDI、au携帯電話における「au.NET」ご利用料金の返還について
http://www.kddi.com/corporate/news_release/2008/1125a/index.html

▽トピックス
NTTデータ、コンサルティングノウハウと情報分析技術を組み合わせた「データウェアハウス/ビジネスインテリジェンス・ラボ」サービスの提供開始
http://www.nttdata.co.jp/release/2008/112500.html

▽トピックス
Lunascape、LunaIDの登録、および「Gaia」の一部機能がご利用できない件について
http://lunapedia.lunascape.jp/index.php?title=LunaID%E3%81%AE%E7%99%BB%E9%8C%B2%E3%80%81%E3%81%8A%E3%82%88%E3%81%B3%E3%80%8CGaia%E3%80%8D%E3%81%AE%E4%B8%80%E9%83%A8%E6%A9%9F%E8%83%BD%E3%81%8C%E3%81%94%E5%88%A9%E7%94%A8%E3%81%A7%E3%81%8D%E3%81%AA%E3%81%84%E4%BB%B6%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.675.00 (11/26)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3679

▽サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3678

▽ウイルス情報
トレンドマイクロ、WORM_DOWNAD.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FDOWNAD%2EA

▽ウイルス情報
トレンドマイクロ、TROJ_VUNDO.ZXA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FVUNDO%2EZXA

▽ウイルス情報
トレンドマイクロ、WORM_NETWORM.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNETWORM%2EC

▽ウイルス情報
シマンテック、W32.Ransom.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-112518-5800-99

▽ウイルス情報
シマンテック、AntiSpywareGuard
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-112519-5339-99

▽ウイルス情報
マカフィー、W32/Conficker.worm
http://www.mcafee.com/japan/security/virC.asp?v=W32/Conficker.worm

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがlibxml2のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがlibxml2のアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがdmraid、cman、vimおよびtog-pegasusのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×