セキュリティホール情報<2009/01/27> | ScanNetSecurity
2024.04.24(水)

セキュリティホール情報<2009/01/27>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽LDF───────────────────────────────
LDFは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ConPresso CMS──────────────────────────
ConPresso CMSは、index.phpスクリプトでのエラーによってURLをリダイレクトするセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:4.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WB News─────────────────────────────
WB Newsは、いくつかのスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple Safari───────────────────────────
Apple Safariは、JavaScript機能のアーギュメントアレイインデックスを取り扱うときに整数signednessエラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、細工された.doc、.wriおよび.rtf Word 97ファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/01/27 登録

危険度:高
影響を受けるバージョン:1.1.2、1.1.3、1.1.4、1.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0以降へのバージョンアップ

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、マウスの動きを制御されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザへの無許可のアクセス権を奪取される可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:3.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OBLOG──────────────────────────────
OBLOGは、err.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mambo com_sim component─────────────────────
Mambo com_sim componentは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Web Help Desk──────────────────────────
Web Help Deskは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:9.0、9.1.16、9.1.17
影響を受ける環境:UNIX、Linux、Windows
回避策:9.1.18以降へのバージョンアップ

▽EPOLL SYSTEM───────────────────────────
EPOLL SYSTEMは、Webルートの中にストアされたpassword.datファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/01/27 登録

危険度:低
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Web-Calendar Lite────────────────────────
Web-Calendar Liteは、細工されたSQLステートメントをmain.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MemHT Portal───────────────────────────
MemHT Portalは、MIMEメディアタイプを含む細工されたHTTPヘッダを任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:3.9.0、4.0、4.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flax Article Manager───────────────────────
Flax Article Managerは、細工されたSQLステートメントをcategory.php
スクリプトに送ることでSQLインジェクションを実行されるセキュリティ
ホールが存在する。この問題が悪用されると、リモートの攻撃者にデータ
ベース上のデータを修正されたり削除される可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenGoo─────────────────────────────
OpenGooは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KEEP Toolkit───────────────────────────
KEEP Toolkitは、細工されたSQLステートメントをpatUser.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5.1以降へのバージョンアップ

▽Merak Media Player────────────────────────
Merak Media Playerは、細工された.m3u playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/27 登録

危険度:高
影響を受けるバージョン:3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickTime────────────────────────────
Appleは、QuickTimeにおけるセキュリティアップデートを公開した。このアップデートの適用によって、複数のセキュリティホールが解消される。[更新]
2009/01/22 登録

危険度:高
影響を受けるバージョン:7
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽Cisco Security Manager──────────────────────
Cisco Security Managerは、IEVアプリケーション終了後にサーバで開いているポートを閉じないことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIEVデータベースとサーバにアクセスされる可能性がある。 [更新]
2009/01/22 登録

危険度:中
影響を受けるバージョン:3.1、3.1.1 sp3、3.2 sp2、3.2.1 sp1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Tomcat──────────────────────────────
Tomcatは、リモートユーザにsmuggling攻撃を受けることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/07/04 登録

危険度:
影響を受けるバージョン:4.1.24、5.0.19
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Nokia Multimedia Player─────────────────────
Nokia Multimedia Playerは、細工された.AVIファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/01/27 登録

危険度:低
影響を受けるバージョン:1.1
影響を受ける環境:Nokia Multimedia Player
回避策:公表されていません

▽Sony Ericsson mobile phones───────────────────
多数のSony Ericsson mobile phonesは、細工されたWAPプッシュパケットを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを不能にされる可能性がある。
2009/01/27 登録

危険度:低
影響を受けるバージョン:K530i、K610i、K618i、K660i、K810i、W660i、
W880i、W910i、Z610i
影響を受ける環境:Nokia Multimedia Player
回避策:公表されていません

▽WFTPD Pro server─────────────────────────
WFTPD Pro serverは、細工されたLIST、MLST、NLST、NLST-alおよびSTATコマンドを送信されることが原因でDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/01/27 登録

危険度:低
影響を受けるバージョン:3.30.1
影響を受ける環境:Windows
回避策:公表されていません

▽MediaMonkey───────────────────────────
MediaMonkeyは、細工された.m3u playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/27 登録

危険度:高
影響を受けるバージョン:3.0.6
影響を受ける環境:Windows
回避策:公表されていません

▽EMC AutoStart──────────────────────────
EMC AutoStartは、細工されたパケットをTCPポート8042に送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/01/27 登録

危険度:高
影響を受けるバージョン:5.3、5.3 SP1
影響を受ける環境:Windows
回避策:5.3 SP2以降へのバージョンアップ

▽VUPlayer─────────────────────────────
VUPlayerは、ファイルラインに過度に長いURLを含む細工された.plsファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/23 登録

危険度:高
影響を受けるバージョン:2.44、2.49
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、TCPポート3804に細工されたデータを送ることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/22 登録

危険度:低
影響を受けるバージョン:6.1(2)SU1ほか
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSL EVP_VerifyFinal─────────────────────
OpenSSL EVP_VerifyFinal ()機能やOpenSSL DSA_verify機能を搭載する多くのアプリケーションは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。 [更新]
2009/01/13 登録

危険度:中
影響を受けるバージョン:eidlib 2.6.0、Gale 0.99以前、
BIND 9.6.0以前、NTP 4.2.4p4以前、
OpenSSL 0.9.8h以前、Sun Grid Engine 5.3、
Lasso 2.2.1-0以前、ZXID 0.9以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽xine-lib─────────────────────────────
xine-libは、細工されたMP3ファイルが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/12/04 登録

危険度:低
影響を受けるバージョン:1.1.14ほか
影響を受ける環境:UNIX、Linux
回避策:version 1.1.15以降へのバージョンアップ

▽Xine───────────────────────────────
Xineは、細工された.OGGファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/07/30 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CUPS───────────────────────────────
CUPS (Common Unix Printing System)は、/tmp/pdf.logの一時ファイルのシンボリックリンクを作成されることでシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/01/27 登録

危険度:中
影響を受けるバージョン:1.3.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Systrace─────────────────────────────
Systraceは、64-bit aware Linux Kernel tableでsyscall number checkを識別するときにエラーが発生するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアクセスコントロール制限を回避される可能性がある。
2009/01/27 登録

危険度:高
影響を受けるバージョン:1.1、1.2、1.3、1.4、1.5、1.6e
影響を受ける環境:Linux
回避策:1.6f以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、dell_rbu.c内のread_rbu_image_type ()およびread_rbu_packet_size ()機能の中で多数のエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2009/01/27 登録

危険度:低
影響を受けるバージョン:2.6.28.1ほか
影響を受ける環境:Linux
回避策:2.6.27.13および2.6.28.2以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、open.cでのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/10/02 登録

危険度:高
影響を受けるバージョン:2.6.9 rc4ほか
影響を受ける環境:Linux
回避策:2.6.22-rc1以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、wanサブシステムが特定のioctlリクエストを処理する際にCAP_NET_ADMINチェックに失敗することなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避されたりDoS攻撃を受ける可能性がある。 [更新]
2008/09/08 登録

危険度:中
影響を受けるバージョン:2.6.26.3
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、VFS lookupが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/26 登録

危険度:
影響を受けるバージョン:2.6.25.15以前
影響を受ける環境:Linux
回避策:2.6.25.15へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、細工されたパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのメモリリソースを消費される可能性がある。 [更新]
2008/05/16 登録

危険度:低
影響を受けるバージョン:2.6.25.2
影響を受ける環境:Linux
回避策:2.6.25.3以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、ユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。 [更新]
2008/02/12 登録

危険度:低
影響を受けるバージョン:2.6.22.17未満
影響を受ける環境:Linux
回避策:2.6.22.17へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、isdn_common.cのisdn_ioctl機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:2.6.23
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、non-rootユーザにルートプロセスを作成されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/12/05 登録

危険度:低
影響を受けるバージョン:2.4.x、2.6.x〜2.6.24-rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、isdn_net_setcfg () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/12/03 登録

危険度:高
影響を受けるバージョン:2.26.23
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、aac_cfg_openおよびaac_compat_ioctl機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/08/20 登録

危険度:中
影響を受けるバージョン:2.6.23-rc2未満
影響を受ける環境:Linux
回避策:2.6.23-rc2以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、PR_SET_PDEATHSIG シグナルを子プロセスに送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/08/20 登録

危険度:中
影響を受けるバージョン:2.4.35以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、dn_fib_propsおよびfib_props機能がRTN_MAXを使用する際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:2.6.21-rc6未満
影響を受ける環境:Linux
回避策:2.6.21-rc6以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、mincore ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/12/21 登録

危険度:低
影響を受けるバージョン:2.4.33.5未満
影響を受ける環境:Linux
回避策:2.4.33.6以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、細工されたIPv6パケットを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパニックを引き起こされる可能性がある。
2009/01/27 登録

危険度:低
影響を受けるバージョン:10 x86
影響を受ける環境:Sun Solaris
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.50.00 RC4がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Lunascape────────────────────────────
Lunascape 5.0.0 rc1がリリースされた。
http://www.lunascape.jp

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc2-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、公的個人認証サービスにおける暗号方式等の移行に関する検討会(第3回)議事次第
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/kouteki_kojin/index.html#03

▽トピックス
総務省、公的個人認証サービスにおける暗号方式等の移行に関する検討会報告書の公表
http://www.soumu.go.jp/s-news/2009/pdf/090126_99.pdf

▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第48回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent.html

▽トピックス
JVN、Interstage Application Server におけるクロスサイトスクリプティングの脆弱性 [更新]
http://jvn.jp/jp/JVN83832818/index.html

▽トピックス
JVN、Apache HTTP Server の mod_imap および mod_imagemap におけるクロスサイトスクリプティングの脆弱性 [更新]
http://jvn.jp/jp/JVN80057925/index.html

▽トピックス
IPA、「共通脆弱性識別子CVE概説」資料を公開
http://www.ipa.go.jp/security/vuln/CVE.html

▽トピックス
IPA、「情報セキュリティ白書2009出版事業」に係る公募(企画競争)について
http://www.ipa.go.jp/security/kobo/20fy/whitepaper2009/index.html

▽トピックス
JPNIC、ITRC/RIBB特別シンポジウム『インターネットと地域情報化』のご案内
http://www.nic.ad.jp/ja/topics/2009/20090126-01.html

▽トピックス
CA、大手調査会社の「Provisioning Market 2009: Divide and Conquer」において「ショートリスト」に位置付けられる
http://www.ca.com/jp/press/release.aspx?cid=197546

▽トピックス
INTEGO、海賊版Adobe Photoshop CS4でMacをターゲットにしたTrojan Horse iServicesの新しい亜種を発見
http://www.intego.com/jp/news/ism0902.asp

▽トピックス
au、au携帯電話「W61S」の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20090127.html

▽トピックス
WILLCOM、センターメンテナンスのお知らせ(2月3日)
http://www.willcom-inc.com/ja/info/09012701.html

▽トピックス
WILLCOM、一部地域の市外・市内局番変更にともなう登録電話番号再設定のお願い
http://www.willcom-inc.com/ja/info/09012601.html

▽トピックス
NTT東日本、「フレッツ・レスキュー」の新規お申し込み受付ならびにサービス提供の終了について
http://www.ntt-east.co.jp/release/0901/090126a.html

▽トピックス
NTT東日本、050IP電話対応「VoIPアダプタ」付属の電源アダプタの不具合および対応について
http://www.ntt-east.co.jp/release/0901/090126b.html

▽トピックス
NTT西日本、050IP電話対応「VoIPアダプタ」付属の電源アダプタの不具合および対応について
http://www.ntt-west.co.jp/news/0901/090126a.html

▽トピックス
NTTコミュニケーションズ、ベトナム向け国際通信サービスの障害について
http://www.ntt.com/nw-condition/data/090127saitai.html

▽トピックス
マイクロソフト:ブログ、子供にとってパソコンは特別な物ではありません、でも・・・
http://blogs.technet.com/jpsecurity/archive/2009/01/26/3191360.aspx

▽トピックス
富士通エフサスほか、「振り込め詐欺防止活動」への取り組みについて
http://jp.fujitsu.com/group/fsas/release/2009/0126.html

▽トピックス
さくらインターネット、共用ホスティングのセキュリティ対策を強化
http://www.sakura.ad.jp/press/2009/0126_rentalserver_business.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.795.00 (01/27)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3852

▽ウイルス情報
トレンドマイクロ、WORM_SWARLEY.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSWARLEY%2EA

▽ウイルス情報
マカフィー、OSX/IWService
http://www.mcafee.com/japan/security/virI.asp?v=OSX/IWService

▽ウイルス情報
マカフィー、Vundo!grb
http://www.mcafee.com/japan/security/virV.asp?v=Vundo!grb

▽ウイルス情報
マカフィー、SMSFraud
http://www.mcafee.com/japan/security/virS.asp?v=SMSFraud

◆アップデート情報◆
【その他の関連情報】─────────────────────────
───────────────────────────────────
●Debianがtypo3-srcのアップデートをリリース
───────────────────────────────────
 Debianがtypo3-srcのアップデートをリリースした。このアップデートによって、typo3-srcにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがkernelのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがturbonetman、x11-font-sony-miscのアップデートをリリース
───────────────────────────────────
 Turbolinuxがturbonetmanおよびx11-font-sony-miscのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Ubuntu LinuxがKTorrentおよびxine-libのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがKTorrentおよびxine-libのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×