セキュリティホール情報<2009/01/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2009/01/28>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽XChat──────────────────────────────
XChatは、sys.pathをセットするときにPySys_SetArgv ()機能でエラーが発生することによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムで任意のPythonコードを実行される可能性がある。
2009/01/28 登録

危険度:高
影響を受けるバージョン:2.8.6、2.8.7b
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Piggydb─────────────────────────────
Piggydbは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:2.0、2.1、2.2、2.3、2.4、2.5、2.5.1、2.6、
2.7、2.8、2.9、3.0、3.1、3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:3.3以降へのバージョンアップ

▽PHP-CMS─────────────────────────────
PHP-CMSは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Max.Blog─────────────────────────────
Max.Blogは、細工されたSQLステートメントをshow_post.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flax Article Manager───────────────────────
Flax Article Managerは、profile.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eSystem─────────────────────────────
eSystemは、細工されたSQLステートメントをlogon.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Dia───────────────────────────────
Diaは、sys.pathをセットするときにPySys_SetArgv ()機能でエラーが発生することによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムで任意のPythonコードを実行される可能性がある。
2009/01/28 登録

危険度:高
影響を受けるバージョン:0.96.1
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽CA製品──────────────────────────────
多くのCA製品は、ウイルス対策エンジンに細工されたアーカイブファイルを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:Anti-Spyware、BrightStor ARCserve Backup、
eTrust Antivirusほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SiteXS CMS────────────────────────────
SiteXS CMSは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:0.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GLinks──────────────────────────────
GLinksは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wazzum Dating Software──────────────────────
Wazzum Dating Softwareは、細工されたSQLステートメントをprofile_view.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ClickAuction───────────────────────────
ClickAuctionは、細工されたSQLステートメントをlogin_check.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SHOP-INET────────────────────────────
SHOP-INETは、細工されたSQLステートメントをshow_cat2.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Script Toko Online────────────────────────
Script Toko Onlineは、細工されたSQLステートメントをshop_display_products.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:5.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flash Magazine Deluxe component for Joomla!───────────
Flash Magazine Deluxe component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ConPresso CMS──────────────────────────
ConPresso CMSは、index.phpスクリプトでのエラーによってURLをリダイレクトするセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。 [更新]
2009/01/27 登録

危険度:中
影響を受けるバージョン:4.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WB News─────────────────────────────
WB Newsは、いくつかのスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/01/27 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていませ

▽GStreamer Good Plug-ins─────────────────────
GStreamer Good Plug-insは、細工されたQuickTimeメディアファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/26 登録

危険度:高
影響を受けるバージョン:0.10.11
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.12以降へのバージョンアップ

▽RealVNC─────────────────────────────
RealVNCは、サーバによって供給されたRFBプロトコルデータのチェック時にエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/01/15 登録

危険度:高
影響を受けるバージョン:4.1.2 Free、4.1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.3以降へのバージョンアップ

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment (JRE)は、複数のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/12/04 登録

危険度:高
影響を受けるバージョン:JRE 6 Update 11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Mobile─────────────────────
Microsoft Windows Mobileは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のフォルダのファイルを改ざんされる可能性がある。 [更新]
2009/01/22 登録

危険度:中
影響を受けるバージョン:6.0、5.0
影響を受ける環境:Windows Mobile

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WinFTP Server──────────────────────────
WinFTP Serverは、過度に長いストリングを含む細工されたリストコマンドを送信されることによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2009/01/28 登録

危険度:高
影響を受けるバージョン:2.3.0
影響を受ける環境:Windows
回避策:公表されていません

▽NCTVideoStudio ActiveX controls─────────────────
NCTVideoStudio ActiveX controlsは、悪意があるウェブサイトに誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:Windows
回避策:公表されていません

▽SAP NetWeaver──────────────────────────
SAP NetWeaverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽MW6 Technologies Barcode ActiveX control─────────────
MW6 Technologies Barcode ActiveX controlは、Supplement propertyに過度に長いストリングを送る細工されたWebページに誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/01/28 登録

危険度:高
影響を受けるバージョン:3.0.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽FlexCell Grid ActiveX control──────────────────
FlexCell Grid ActiveX control (FlexCell.ocx)は、悪意があるウェブサイトに誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:5.6.9、5.7.0.2
影響を受ける環境:Windows
回避策:公表されていません

▽EMC AutoStart──────────────────────────
EMC AutoStartは、細工されたパケットをTCPポート8042に送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/01/27 登録

危険度:高
影響を受けるバージョン:5.3、5.3 SP1
影響を受ける環境:Windows
回避策:5.3 SP2以降へのバージョンアップ

▽AXIS Camera Control ActiveX control───────────────
AXIS Camera Control ActiveX control(AxisCamControl.ocx)は、過度に長いストリングを渡す細工されたWebページを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。[更新]
2009/01/26 登録

危険度:高
影響を受けるバージョン:2.40.0.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Epiphany─────────────────────────────
Epiphanyは、sys.pathをセットするときにPySys_SetArgv ()機能でエラーが発生することによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムで任意のPythonコードを実行される可能性がある。
2009/01/28 登録

危険度:高
影響を受けるバージョン:1.2、1.2.5、1.2.9、1.4、1.4.4、1.6.3、
1.6.5、2.22
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Nautilus Python language bindings────────────────
Nautilus Python language bindingsは、sys.pathをセットするときにPySys_SetArgv ()機能でエラーが発生することによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムで任意のPythonコードを実行される可能性がある。
2009/01/28 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽gEdit──────────────────────────────
gEditは、sys.pathをセットするときにPySys_SetArgv ()機能でエラーが発生することによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムで任意のPythonコードを実行される可能性がある。
2009/01/28 登録

危険度:高
影響を受けるバージョン:2.0.2、2.10.2、2.16、2.2.0、2.22.2、2.24.1、
2.8.1、2.8.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Eye of GNOME───────────────────────────
Eye of GNOMEは、sys.pathをセットするときにPySys_SetArgv ()機能でエラーが発生することによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムで任意のPythonコードを実行される可能性がある。
2009/01/28 登録

危険度:高
影響を受けるバージョン:2.20.4、2.22.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Gnumeric─────────────────────────────
Gnumericは、sys.pathをセットするときにPySys_SetArgv ()機能でエラーが発生することによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムで任意のPythonコードを実行される可能性がある。
2009/01/28 登録

危険度:高
影響を受けるバージョン:0.27、0.31、1.2.13、1.4.2、1.4.3、1.6.3、
1.8.1、1.9.1、1.9.2、1.9.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenSSL EVP_VerifyFinal─────────────────────
OpenSSL EVP_VerifyFinal ()機能やOpenSSL DSA_verify機能を搭載する多くのアプリケーションは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。 [更新]
2009/01/13 登録

危険度:中
影響を受けるバージョン:eidlib 2.6.0、Gale 0.99以前、
BIND 9.6.0以前、NTP 4.2.4p4以前、
OpenSSL 0.9.8h以前、Sun Grid Engine 5.3、
Lasso 2.2.1-0以前、ZXID 0.9以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽D-Bus──────────────────────────────
D-Busは、細工された署名を有効にすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/08 登録

危険度:低
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux
回避策:1.2.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ITLPoll─────────────────────────────
ITLPollは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/28 登録

危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:Linux
回避策:公表されていません

▽libapache2-mod-auth-mysql module for Debian───────────
libapache2-mod-auth-mysql module for Debianは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/01/23 登録

危険度:中
影響を受けるバージョン:4.3.9-9
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、autofsカーネルモジュールでのエラーによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/01/28 登録

危険度:高
影響を受けるバージョン:10 SPARCほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、細工されたIPV6パケットを処理するときにipsec_needs_processing_v6 ()機能でエラーが発生することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルをクラッシュされる可能性がある。
2009/01/28 登録

危険度:低
影響を受けるバージョン:11.0、5.11
影響を受ける環境:Sun Solaris
回避策:公表されていません

▽Sun Solaris───────────────────────────
Sun Solarisは、細工されたIPv6パケットを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパニックを引き起こされる可能性がある。[更新]
2009/01/27 登録

危険度:低
影響を受けるバージョン:10 x86
影響を受ける環境:Sun Solaris
回避策:公表されていません

▽Sun Solaris───────────────────────────
Sun Solarisは、pseudo-terminalドライバ (pty(7D)) モジュールの競合条件が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。 [更新]
2009/01/26 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_99 SPARC以前、
Solaris 10、9、8
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、libikeライブラリのパケットを適切に処理していないことが原因でin.ikedデーモンにDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。 [更新]
2009/01/26 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_99 SPARC以前、
Solaris 10、9
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorer 8 RCがリリースされた。
http://www.microsoft.com/japan/windows/products/winfamily/ie/beta/downloadlist.mspx

▽KDE 4.2.x 系───────────────────────────
KDE 4.2 0がリリースされた。
http://kde.org/

▽Samba──────────────────────────────
Samba 3.3.0がリリースされた。
http://us1.samba.org/samba/

▽Webmin──────────────────────────────
Webmin 1.450がリリースされた。
http://www.webmin.com/

▽Usermin─────────────────────────────
Usermin 1.380がリリースされた。
http://www.webmin.com/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc2-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU−T部会 セキュリティ・言語委員会(第15回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/090129_3.html

▽トピックス
迷惑メール相談センター、違反メール情報提供受付状況 更新
http://www.dekyo.or.jp/soudan/ihan/details/index.html

▽トピックス
迷惑メール相談センター、電話相談受付状況 更新
http://www.dekyo.or.jp/soudan/denwa/details/index.html

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
トレンドマイクロ、迷惑/詐欺メール検索エンジン TMASE 5.6(ビルド 1014) 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1196

▽トピックス
シマンテック、ノートン・インターネットセキュリティ 2009 の優位性が第三者機関のテストで明らかに
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090127_01

▽トピックス
シマンテック:ブログ、ノートン インターネットセキュリティ 2009、価格.comで金賞受賞!
http://communityjp.norton.com/t5/blogs/blogpage/blog-id/npbj

▽トピックス
Panda、今年最初のバレンタインデーマルウェア攻撃
http://pandasoftware.jp/scripts/panda/vb_bridge4.dll?VBPROG=user_call&IF=LIST&ID=799098728280&PG=news_detail.xsl&CATNUM=4

▽トピックス
ソースネクスト、2月4日(水)定期メンテナンスに伴うサービス一時休止のお知らせ(2009.1.27)
http://www.sourcenext.com/info.html

▽トピックス
NTTドコモ、一部地域の市外局番などの変更に伴う、サービス登録番号変更のお願い
http://www.nttdocomo.co.jp/info/notice/page/090127_00.html

▽トピックス
NTTドコモ、パケ・ホーダイ ダブル改定に伴うお知らせ
http://www.nttdocomo.co.jp/info/notice/page/090127_01_m.html

▽トピックス
NTTドコモ、パケットパック60、パケットパック90の新規お申込み受付終了のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/090127_00_m.html

▽トピックス
au、auケータイをお申し込みの際にご用意いただくもののご案内
https://cs.kddi.com/tetsuzuki/au/kakunin/hitsuyou.html

▽トピックス
大塚商会、中小企業向けに低価格インターネット接続パッケージを販売開始
http://www.otsuka-shokai.co.jp/corporate/release/2009/090127.html

▽トピックス
日本HP、Webシングルサインオン製品「HP IceWall SSO 8.0 R3」を発売
http://h50146.www5.hp.com/info/newsroom/pr/fy2009/fy09-047.html

▽トピックス
クリアスウィフト、NTTデータ・セキュリティと一次販売代理店契約を締結
http://www.clearswift.co.jp/news/PressReleases/?090128

▽トピックス
エム・ピー・テクノロジーズ、シンクライアントと生体認証システムを組み合わせたソリューションを「オーリッド」に導入
http://www.mptech.co.jp/jp/news/press/pr090127_01.html

▽トピックス
NECなど、北名古屋市に「仮想PC型シンクライアントシステム」を納入
http://www.nec.co.jp/press/ja/0901/2704.html

▽トピックス
BIGLOBE、SaaS型オンラインストレージサービス「PCデータ保存サービス」を開始
http://www.biglobe.co.jp/press/2009/0127-1.html

▽トピックス
サイトロック、PCの資産管理など可能にするSaaS型サービスをNEC得選街で販売開始
http://www.siterock.co.jp/information/2009/090127.html

▽トピックス
ワンビ、盗難・紛失したPCデータを遠隔から消去するソリューションの最新版を発売
http://www.onebe.co.jp/newsrelease/release090127.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.797.00 (01/28)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3853

▽ウイルス情報
トレンドマイクロ、TROJ_VB.KAK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FVB%2EKAK

▽ウイルス情報
シマンテック、Packed.Generic.209
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-012713-0946-99

▽ウイルス情報
シマンテック、Packed.Generic.207
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-012712-0752-99

▽ウイルス情報
シマンテック、OSX.Iservice.B
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-012620-2836-99

▽ウイルス情報
シマンテック、Spyware.MLog360
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-012707-0304-99

▽ウイルス情報
マカフィー、VBS/Step
http://www.mcafee.com/japan/security/virS.asp?v=VBS/Step

▽ウイルス情報
マカフィー、Downloader-BMF
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BMF

▽ウイルス情報
マカフィー、W32/Mokaksu
http://www.mcafee.com/japan/security/virM.asp?v=W32/Mokaksu

◆アップデート情報◆
───────────────────────────────────
●Vine Linuxがnamazuおよびdbusのアップデートをリリース
───────────────────────────────────
 Vine Linuxがnamazuおよびdbusのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Ubuntu Linuxがopenjdk-6およびVimのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがopenjdk-6およびVimのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  6. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  9. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×