セキュリティホール情報<2009/01/29> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2009/01/29>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽SocialEngine───────────────────────────
SocialEngineは、blog.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Chipmunk Blog──────────────────────────
Chipmunk Blogは、細工されたSQLステートメントをadmin/authenticate.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MoinMoin─────────────────────────────
MoinMoinは、antispam.pyスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:1.7、1.7.1、1.7.3、1.8.0、1.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Community CMS──────────────────────────
Community CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:0.1、0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽E-PHP Content Management System─────────────────
E-PHP Content Management Systemは、細工されたSQLステートメントをbrowsecats.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Domain Technologie Control (DTC)─────────────────
Domain Technologie Control (DTC)は、細工されたSQLステートメントをclient/new_account.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:0.29.8
影響を受ける環境:UNIX、Linux、Windows
回避策:0.29.16以降へのバージョンアップ

▽GraphicsMagick──────────────────────────
GraphicsMagickは、細工されたBMPイメージファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/01/29 登録

危険度:低
影響を受けるバージョン:1.3.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.5以降へのバージョンアップ

▽osCommerce────────────────────────────
osCommerceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:2.2RC 2a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gazelle CMS───────────────────────────
Gazelle CMSは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Horde製品────────────────────────────
複数のHorde製品は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:3.2、3.2.1、3.2.2、3.2.3、3.3、
Groupware 1.1.1、1.1.2、1.1.3、1.1.4、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Horde製品────────────────────────────
複数のHorde製品は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:3.2、3.2.1、3.2.2、3.2.3、3.3、
Groupware 1.1.1、1.1.2、1.1.3、1.1.4、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GameScript────────────────────────────
GameScriptは、games.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:4.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pixie CMS────────────────────────────
Pixie CMSは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple Machines Forum──────────────────────
Simple Machines Forum(SMF)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:1.1.3〜1.1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Max.Blog─────────────────────────────
Max.Blogは、細工されたSQLステートメントをshow_post.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/01/28 登録

危険度:中
影響を受けるバージョン:1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CA製品──────────────────────────────
多くのCA製品は、ウイルス対策エンジンに細工されたアーカイブファイルを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/01/28 登録

危険度:中
影響を受けるバージョン:Anti-Spyware、BrightStor ARCserve Backup、
eTrust Antivirusほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Fujitsu SystemcastWizard Lite──────────────────
Fujitsu SystemcastWizard Liteは、TFTPサービスに細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルをダウンロードされる可能性がある。 [更新]
2009/01/21 登録

危険度:高
影響を受けるバージョン:1.7 Lite、1.8 Lite、1.8a Lite、1.9 Lite、
2.0 Lite、2.0a Lite
影響を受ける環境:Linux、Windows
回避策:SystemcastWizard Lite Patchのインストール

▽PHP───────────────────────────────
PHPは、imageRotate ()機能が適切にclrBackパラメータをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。
[更新]2008/12/26 登録

危険度:低
影響を受けるバージョン:5.2.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Classifieds─────────────────────────
PHP Classifiedsは、login.phpあるいはdetail.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/11/10 登録

危険度:中
影響を受けるバージョン:7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、細工されたdelimiterが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にsafe_mode制限を回避される可能性がある。 [更新]
2008/10/08 登録

危険度:
影響を受けるバージョン:4.4.x〜4.4.9未満、5.6〜5.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、npadパラメータを使って過度に長いストリングを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2008/03/25 登録

危険度:高
影響を受けるバージョン:5.2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP cURL library (libcurl)────────────────────
PHP cURL library (libcurl)は、curl_init ()機能がユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/01/24 登録

危険度:中
影響を受けるバージョン:5.2.4未満、5.2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Safari───────────────────────────
Apple Safariは、細工されたURIをクリックすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザを無限ループ状態にされる可能性がある。
2009/01/29 登録

危険度:低
影響を受けるバージョン:3.2.1
影響を受ける環境:Windows
回避策:公表されていません

▽Sony Ericsson mobile phones───────────────────
多数のSony Ericsson mobile phonesは、細工されたWAPプッシュパケットを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを不能にされる可能性がある。 [更新]
2009/01/27 登録

危険度:低
影響を受けるバージョン:K530i、K610i、K618i、K660i、K810i、W660i、
W880i、W910i、Z610i
影響を受ける環境:Nokia Multimedia Player
回避策:公表されていません

▽Ralinktech wireless drivers───────────────────
多数のRalinktech wireless driversは、過度に長いデータを含ませた細工された802.11のプローブのリクエストパケットを送信されることで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。 [更新]
2009/01/21 登録

危険度:高
影響を受けるバージョン:USB wireless adapter (RT73) 3.0.8
影響を受ける環境:Ralinktech wireless drivers
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Horde IMP Webmail Client─────────────────────
Horde IMP Webmail Clientは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/29 登録

危険度:中
影響を受けるバージョン:4.0〜4.3.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Csound──────────────────────────────
Csoundは、sys.pathをセットする際のPySys_SetArgv ()機能のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のPythonコードを実行される可能性がある。
2009/01/29 登録

危険度:高
影響を受けるバージョン:5.08、5.09
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Vim───────────────────────────────
Vimは、sys.pathをセットする際のPySys_SetArgv ()機能のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のPythonコードを実行される可能性がある。
2009/01/29 登録

危険度:高
影響を受けるバージョン:7.0、7.1、7.2〜7.2c.002
影響を受ける環境:UNIX、Linux
回避策:7.2.45以降へのバージョンアップ

▽OpenSSL EVP_VerifyFinal─────────────────────
OpenSSL EVP_VerifyFinal ()機能やOpenSSL DSA_verify機能を搭載する多くのアプリケーションは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。 [更新]
2009/01/13 登録

危険度:中
影響を受けるバージョン:eidlib 2.6.0、Gale 0.99以前、
BIND 9.6.0以前、NTP 4.2.4p4以前、
OpenSSL 0.9.8h以前、Sun Grid Engine 5.3、
Lasso 2.2.1-0以前、ZXID 0.9以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CUPS───────────────────────────────
CUPS (Common Unix Printing System)は、/tmp/pdf.logの一時ファイルのシンボリックリンクを作成されることでシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2009/01/27 登録

危険度:中
影響を受けるバージョン:1.3.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Systrace─────────────────────────────
Systraceは、64-bit aware Linux Kernel tableでsyscall number checkを識別するときにエラーが発生するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアクセスコントロール制限を回避される可能性がある。 [更新]
2009/01/27 登録

危険度:高
影響を受けるバージョン:1.1、1.2、1.3、1.4、1.5、1.6e
影響を受ける環境:Linux
回避策:1.6f以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、LibataがSG_IOリクエストの最小タイムアウトを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/05 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.27rc8-git5
影響を受ける環境:Linux
回避策:2.6.27.9以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、drivers/watchdog/ib700wdt.c.のibwdt_ioctl function() のエラーが原因でバッファアンダーフローを引き起こされるセキュリティホールが存在する。この問題は、ローカルの攻撃者に悪用される可能性がある。 [更新]
2009/01/05 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.28rc5
影響を受ける環境:Linux
回避策:2.6.28-rc1以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、マルチコアSMPマシン上で動作する際にqdisc_run () 機能のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/05 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.24.2
影響を受ける環境:Linux
回避策:2.6.25以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、svc_listen機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/12/09 登録

危険度:低
影響を受けるバージョン:2.6.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータを接続不能にされる可能性がある。 [更新]
2008/12/04 登録

危険度:低
影響を受けるバージョン:2.6.28 rc1、2.6.28 rc2、2.6.28 rc3、
2.6.28 rc4、2.6.28 rc5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、inotify機能でのエラーによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/11/25 登録

危険度:高
影響を受けるバージョン:2.6.9 finalほか
影響を受ける環境:Linux
回避策:2.6.28-rc5以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、lbs_process_bss () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。 [更新]
2008/11/21 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.27.5以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、autofsカーネルモジュールでのエラーによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/01/28 登録

危険度:高
影響を受けるバージョン:10 SPARCほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、pseudo-terminalドライバ (pty(7D)) モジュールの競合条件が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。 [更新]
2009/01/26 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_99 SPARC以前、
Solaris 10、9、8
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、libikeライブラリのパケットを適切に処理していないことが原因でin.ikedデーモンにDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。 [更新]
2009/01/26 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_99 SPARC以前、
Solaris 10、9
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Courier─────────────────────────────
Courier 0.61.0がリリースされた。
http://www.courier-mta.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 インターネット基盤委員会第1回WG 開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/090203_1.html

▽トピックス
IPA、脆弱性対策情報データベースJVN iPediaの登録状況[2008年第4四半期(10月〜12月)]
http://www.ipa.go.jp/security/vuln/report/JVNiPedia2008q4.html

▽トピックス
JPNIC、臨時JPNICオープンポリシーミーティング開催のご案内
http://www.nic.ad.jp/ja/topics/2009/20090128-01.html

▽トピックス
迷惑メール相談センター、『迷惑メール対策』ケータイ編 更新
http://www.dekyo.or.jp/soudan/taisaku/m1.html

▽トピックス
迷惑メール相談センター、『迷惑メール対策』ケータイ編 docomo 更新
http://www.dekyo.or.jp/soudan/taisaku/docomo.html

▽トピックス
迷惑メール相談センター、『迷惑メール対策』ケータイ編 au 更新
http://www.dekyo.or.jp/soudan/taisaku/au.html

▽トピックス
迷惑メール相談センター、『迷惑メール対策』ケータイ編 SoftBank更新
http://www.dekyo.or.jp/soudan/taisaku/softbank.html

▽トピックス
G DATA、在宅バイト勧誘メールの正体はマネーロンダリング
http://gdata.co.jp/press/archives/2009/01/post_49.htm

▽トピックス
NTTドコモ、「水濡れケータイ データ復旧サービス」を全国のドコモショップなどで提供を開始
http://www.nttdocomo.co.jp/info/news_release/page/090128_02.html

▽トピックス
NTTドコモ、【回復】和歌山県の一部地域においてFOMAサービスがご利用しづらかった状況について
http://www.nttdocomo.co.jp/info/network/kansai/pages/090128_2_d.html

▽トピックス
NTTドコモ、青少年の携帯電話利用ルールを考えるサイト、「考えよう!我が家のケータイルール」の開設について
http://www.nttdocomo.co.jp/info/news_release/page/090128_03.html

▽トピックス
au、「auまとめトーク」の対象サービス追加について
http://www.kddi.com/corporate/news_release/2009/0128/index.html

▽トピックス
ソフトバンクモバイル、プリペイドサービス契約変更(2G→3G)の受付開始
http://broadband.mb.softbank.jp/corporate/release/pdf/20090128_1j.pdf

▽トピックス
WILLCOM、ネットインデックス製「nico.(WS005IN)」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
WILLCOM、青少年のお客さまに安心・安全に電話をご利用いただくための取り組みについて
http://www.willcom-inc.com/ja/info/09012901.html

▽トピックス
NTTコミュニケーションズ、上海における新たなデータセンターの開設および通信サービスの開始について
http://www.ntt.com/release/monthNEWS/detail/20090128.html

▽トピックス
NTTコミュニケーションズ、ベトナム向け国際通信サービスの障害について(最終報)
http://www.ntt.com/nw-condition/data/090127_2saitai.html

▽トピックス
KDDI、au携帯電話の新ラインナップの発売について
http://www.kddi.com/corporate/news_release/2009/0129/index.html

▽トピックス
マイクロソフト、Microsoft(R) Dynamics(TM) AX 2009 日本語版を、2月2日(月)より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3617

▽トピックス
株式会社大塚商会、日本電気株式会社、マイクロソフト株式会社の3社、タワー型サーバーで手軽に利用できる「1台2役サーバパック」を提供
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3616

▽トピックス
アイ・オー・データ、うっかりミスによる上書きや削除を防ぐ!ファイル誤削除防止ソフト「iFileGuard」を無償ダウンロード提供
http://www.iodata.jp/news/2009/01/ifileguard.htm

▽トピックス
バッファロー、USBメモリの管理設定ソフト「SecureLock Manager」をバージョンアップ 〜管理外USBメモリーの使用を禁止する「プロダクトストリング変更機能」に対応〜
http://buffalo.jp/products/new/2009/000902.html

▽トピックス
日立ビジネス、スマートフォン向けIPsec-VPNクライアントソフトウェア「DOVPN V3.1」を販売
http://hitachi-business.com/news/pdf/090129.pdf

▽トピックス
富士通と富士通研究所、新仕様「Opal SSC」対応のHDDセキュリティ技術を開発
http://pr.fujitsu.com/jp/news/2009/01/28.html

▽トピックス
三菱電機、映像監視システムと入退室管理システムを連携させたメガピクセルレコーダーを発売
http://www.mitsubishielectric.co.jp/news-data/2009/pdf/0128-a.pdf

▽トピックス
ワダックスのレンタルサーバー「@Next Style」、業界トップレベルのセキュリティシステムを導入
http://www.wadaxinc.co.jp/news/09012801.html

▽トピックス
RSAセキュリティ、マンスリー・オンライン不正状況レポートを発表
http://japan.rsa.com/node.aspx?id=3031

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.803.00 (01/29)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3856

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3857

▽ウイルス情報
シマンテック、Trojan.Zefarch
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-012801-2706-99

▽ウイルス情報
マカフィー、W32/Conficker.worm!inf
http://www.mcafee.com/japan/security/virC.asp?v=W32/Conficker.worm!inf

▽ウイルス情報
マカフィー、OSX/IWService.b
http://www.mcafee.com/japan/security/virI.asp?v=OSX/IWService.b

▽ウイルス情報
マカフィー、W32/Lujer
http://www.mcafee.com/japan/security/virL.asp?v=W32/Lujer

▽ウイルス情報
マカフィー、JS/Shellcode.gen
http://www.mcafee.com/japan/security/virS.asp?v=JS/Shellcode.gen

▽ウイルス情報
マカフィー、FakeAlert-av360
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-av360

▽ウイルス情報
マカフィー、BackDoor-CKB.gen.m
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CKB.gen.m

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがrt2570、rt2500、rt2400のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがphpのアップデートをリリース
───────────────────────────────────
 Turbolinuxがphpのアップデートをリリースした。このアップデートによって、phpにおける複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Ubuntu LinuxがLinux kernelのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがLinux kernelのアップデートをリリースした。このアップデートによって、Linux kernelにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  3. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  8. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  9. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

  10. IT資産管理ツール「QND」にファイルの改ざんや取得の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×