セキュリティホール情報<2008/12/17> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2008/12/17>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。
2008/12/17 登録

危険度:
影響を受けるバージョン:Firefox 3.0.5未満、Firefox 2.0.0.19未満、
SeaMonkey 1.0.14未満、Thunderbird 2.0.0.19
未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PunBB──────────────────────────────
PunBBは、moderate.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:1.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.1以降へのバージョンアップ

▽Amaya──────────────────────────────
Amayaは、細工されたHTMLタグを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/17 登録

危険度:高
影響を受けるバージョン:10.0.1、10.1 pre5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BabbleBoard───────────────────────────
BabbleBoardは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:1.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BabbleBoard───────────────────────────
BabbleBoardは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:1.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Faupload─────────────────────────────
Fauploadは、細工されたSQLステートメントをdownload.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ClickAndEmail──────────────────────────
ClickAndEmailは、admin_dblayers.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MediaWiki────────────────────────────
MediaWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:1.13、1.13.1、1.13.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.13.3、1.12.1あるいは1.6.11以降へのバージョンアップ

▽Aiyoota! CMS───────────────────────────
Aiyoota! CMSは、細工されたSQLステートメントを特定されていないスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Free Links Directory Script (FLDS)────────────────
Free Links Directory Script (FLDS)は、細工されたSQLステートメントをreport.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:1.2a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Wireless Toolkit for CLDC────────────────
Sun Java Wireless Toolkit for CLDCは、悪意があるプログラムをダウンロードすることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/17 登録

危険度:高
影響を受けるバージョン:2.5.2
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽GeekiGeeki────────────────────────────
GeekiGeekiは、細工されたURLリクエストをhandle_edit ()に送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0以降へのバージョンアップ

▽Article Script──────────────────────────
Article Scriptは、addpen.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flatnux─────────────────────────────
Flatnuxは、photo.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/12/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WorkSimple────────────────────────────
WorkSimpleは、usr.txtファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/12/16 登録

危険度:低
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MPlayer─────────────────────────────
MPlayerは、細工されたTwinVQファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2008/12/16 登録

危険度:高
影響を受けるバージョン:1.0 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0rc2 rev 28150以降へのバージョンアップ

▽IBM Tivoli Provisioning Manager─────────────────
IBM Tivoli Provisioning Manager(TPM)は、SOAP認証の際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のSOAPコマンドを実行される可能性がある。 [更新]
2008/12/16 登録

危険度:中
影響を受けるバージョン:5.1、5.1.0.2、5.1.1、5.1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽JEUS───────────────────────────────
JEUS(Java Enterprise-User Solution)は、細工されたURLリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/12/15 登録

危険度:低
影響を受けるバージョン:3.3.7.15、4.0、4.1、4.2 Final、5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません


▽Wireshark────────────────────────────
Wiresharkは、WLCCPディスアクタのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのシステムリソースを消費される可能性がある。[更新]
2008/12/15 登録

危険度:低
影響を受けるバージョン:1.0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM WebSphere Portal───────────────────────
IBM WebSphere Portalは、BasicAuthTAI機能に特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/12/15 登録

危険度:中
影響を受けるバージョン:6.0.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment (JRE)は、複数のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/12/04 登録

危険度:高
影響を受けるバージョン:JRE 6 Update 11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Ruby resolv.rb──────────────────────────
Ruby resolv.rbは、スプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNS応答を偽装される可能性がある。 [更新]
2008/10/17 登録

危険度:中
影響を受けるバージョン:1.9ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6-p287、1.8.7-p72、1.9 r18423以降へのバージョンアップ

▽Ruby───────────────────────────────
Rubyは、多数の過度に長いリクエストをルビーソケットに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリリソースをすべて消費される可能性がある。 [更新]
2008/08/28 登録

危険度:低
影響を受けるバージョン:1.9.0 R18423ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ruby───────────────────────────────
Rubyは、細工されたXMLドキュメントを解析することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを使用不能にされる可能性がある。 [更新]
2008/08/26 登録

危険度:低
影響を受けるバージョン:1.9 -2ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:rexml-expansion-fix.rbのインストール

▽Ruby───────────────────────────────
Rubyは、DLがtaintnessのチェックに失敗することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/08/12 登録

危険度:中
影響を受けるバージョン:1.8.5以前、1.8.6-p286以前、1.8.7-p71以前、1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6-p287および1.8.7-p72以降へのバージョンアップ

▽Ruby───────────────────────────────
Rubyは、不正な入力によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2008/06/23 登録

危険度:高
影響を受けるバージョン:1.8.7-p21以前、1.9.0-1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Ruby───────────────────────────────
Rubyは、細工されたデータをrb_ary_fill () 機能に送ることで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2008/07/22 登録

危険度:
影響を受けるバージョン:1.8.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、XMLタグを処理するときに発生するエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/12/11 登録

危険度:高
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft WordPad────────────────────────
Microsoft WordPadは、細工されたWord97ファイルを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/12/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Kerio MailServer─────────────────────────
Kerio MailServerは、error413.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:6.3.1、6.4.1、6.5.0、6.6.1
影響を受ける環境:Windows
回避策:6.6.2以降へのバージョンアップ

▽Hitachi JP1/Integrated Management────────────────
Hitachi JP1/Integrated Managementは、特定のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:Service Support 08-10、08-10-01、08-10-02、
08-10-03、08-10-04、08-10-05、08-11、
08-11-01、08-11-02、08-11-03、08-50、
08-50-01、08-50-02、08-50-03
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Groupmax Workflow to Development Kit───────────────
Groupmax Workflow to Development KitおよびGroupmax Workflow to Development Kit for Active Server Pagesは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:for Active Server Pages Version 3、5、6
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Click&Rank────────────────────────────
Click&Rankは、user.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Realtek Media Player (RtlRack)──────────────────
Realtek Media Player (RtlRack)は、プレイリストファイルを処理するときにスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/17 登録

危険度:高
影響を受けるバージョン:1.15.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽Click&BaneX───────────────────────────
Click&BaneXは、細工されたSQLステートメントをuser_menu.aspおよびadmin_menu.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix Broadcast Server─────────────────────
Citrix Broadcast Serverは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/16 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Injader─────────────────────────────
Injaderは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:2.0.0、2.0.1、2.0.2、2.0.3、2.1.0、2.1.1
影響を受ける環境:UNIX、Linux
回避策:2.1.2以降へのバージョンアップ

▽JasPer──────────────────────────────
JasPerは、細工されたパケットイメージファイルによって整数オーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。 [更新]
2008/10/06 登録

危険度:高
影響を受けるバージョン:1.900.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Barracuda Spam Firewall─────────────────────
Barracuda Spam Firewallは、細工されたSQLステートメントをindex.cgiスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/17 登録

危険度:中
影響を受けるバージョン:600 3.5.11.020
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、DRM_I915_HWS_ADDR ioctl () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/10/20 登録

危険度:高
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、do_splice_from 機能が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルなどを改ざんされる可能性がある。[更新]
2008/10/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.27以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、ATS、BOM、CoreGraphics、CoreServices、CoreTypes、Flash Player Plug-in、Kernel、Libsystem、Managed Client、network_cmds、Podcast Producer、UDFにおけるセキュリティホールが解消される。 [更新]
2008/12/16 登録

危険度:高
影響を受けるバージョン:10.4.11、10.5、10.5.1、10.5.2、10.5.3、
10.5.4、10.5.5、Server 10.4.11、
Server 10.5、Server 10.5.1、Server 10.5.2、
Server 10.5.3、Server 10.5.4、
Server 10.5.5
影響を受ける環境:Mac OS X
回避策:10.5.6以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、IPv4 forwardingでの特定されていないエラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパニックを引き起こされる可能性がある。
2008/12/17 登録

危険度:低
影響を受けるバージョン:10 SPARCほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、X Inter Client Exchange library(libICE)を使用する際に特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/12/16 登録

危険度:低
影響を受けるバージョン:8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Fire Server─────────────────────────
Sun Fire Serverは、IP(7P)スプーフィングを受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムコントローラ(SC)への無許可のアクセスを実行される可能性がある。[更新]
2008/12/16 登録

危険度:中
影響を受けるバージョン:Netra 1280、1290、Sun Fire 3800、4800、
4810、6800、E4900、E6900、V1280
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Kerberos資格更新マネージメントのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にKerberosサーバへの認証を不能にされる可能性がある。[更新]
2008/12/15 登録

危険度:低
影響を受けるバージョン:9、10、OpenSolaris build snv_95 SPARCほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox 3.x 系──────────────────────────
Firefox 3.0.5がリリースされた。
http://www.mozilla.org/products/firefox/

▽Firefox 2.x 系──────────────────────────
Firefox 2.0.0.19がリリースされた。
http://www.mozilla.org/products/firefox/

▽Camino──────────────────────────────
Camino 1.6.6がリリースされた。
http://www.mozilla.org/products/camino/

▽Perl───────────────────────────────
Perl 5.8.9がリリースされた。
http://www.perl.org/

▽Opera──────────────────────────────
Opera 9.63がリリースされた。
http://jp.opera.com/products/desktop/next/

▽Windows Vista──────────────────────────
Windows Vista SP2 ベータ ビルド (英語)がリリースされた。
http://msdn.microsoft.com/ja-jp/windows/dd262148(en-us).aspx?rss_fdn=MSDNTopNewInfo

▽.NET Framework──────────────────────────
.NET Framework 3.5 SP1 がリリースされた。
http://msdn.microsoft.com/ja-jp/netframework/cc807042.aspx?rss_fdn=MSDNTopNewInfo

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc8-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、地方公共団体ASP・SaaS活用推進会議(第2回)議事概要
http://www.soumu.go.jp/denshijiti/pdf/081126_1.pdf

▽トピックス
JPNIC、電子証明書を用いた認証方式に関する説明会のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20081216-01.html

▽トピックス
au、Cメールご利用の皆様へ
http://www.au.kddi.com/cmail/index.html

▽トピックス
NTTデータ・セキュリティ、IEのデータバインディング処理の脆弱性に関する検証レポートを公開
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20081215_02(ie).pdf

▽トピックス
NTTデータ・セキュリティ、XOOPSのディレクトリトラバーサルの脆弱性に関する検証レポート を公開
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20081215(xoops).pdf

▽トピックス
NTTコミュニケーションズ、SaaS・ASP型IPコンタクトセンタサービス「カスタマコネクト」における複数発信番号通知機能の提供について
http://www.ntt.com/cconnect/data/topics_01.html

▽トピックス
NTTブロードバンドプラットフォーム、東急田園都市線、ならびに東横線全駅での公衆無線LAN設備の設置について
http://www.ntt-bp.net/pc/company/news/081216.html

▽トピックス
マイクロソフト:ブログ、Internet Explorerの更新に事前通知
http://blogs.technet.com/jpsecurity/archive/2008/12/17/3169953.aspx

▽トピックス
メディア・アラート:チェック・ポイント、Internet Explorer 7 の脆弱性に対するゼロデイ攻撃を防御
http://www.checkpoint.co.jp/pr/2008/20081216zero_day_ie7.html

▽トピックス
クリアスウィフト、電子メールセキュリティ製品の評価機を無償提供するプログラムを開始
http://www.clearswift.co.jp/news/PressReleases/?081217

▽トピックス
野村総研、2013年度までの国内IT主要市場の分析と規模予測を発表
http://www.nri.co.jp/news/2008/081217.html

▽トピックス
BBsec、メールASPサービスにパスワード自動生成・PDF化機能を追加
http://www.bbsec.co.jp/aboutus/press/081217.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.713.00 (12/17)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3750

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3751

▽ウイルス情報
シマンテック、Suspicious.MH690
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-121617-3748-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.215
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-121612-2456-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.214
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-121611-4833-99

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがjasperおよびrubyのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがjasperおよびrubyのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Linuxがkernelおよびfirefoxのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkernelおよびfirefoxのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu LinuxがRubyのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがRubyのアップデートをリリースした。このアップデートによって、使用可能なメモリリソースをすべて消費される問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×