セキュリティホール情報<2009/03/26> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2009/03/26>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/03/26 登録

危険度:
影響を受けるバージョン:6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、細工された署名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2009/03/26 登録

危険度:
影響を受けるバージョン:0.9.8h〜0.9.8j
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8kへのバージョンアップ

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/03/26 登録

危険度:
影響を受けるバージョン:5.0 Update 18および6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、一時的なフォントファイルをストアするときにエラーが発生することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度に大きいディスクスペースを消費される可能性がある。
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、HTTPサーバインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJAX-WSサービスを停止される可能性がある。
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、アプレットあるいはアプリケーションをダウンロードするよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルを閲覧されたり修正される可能性がある。
2009/03/26 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、LDAPクライアントインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/03/26 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Comparison Engine Power─────────────────────
Comparison Engine Powerは、細工されたSQLステートメントをproduct.comparision.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/26 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SurfMyTv Script─────────────────────────
SurfMyTv Scriptは、細工されたSQLステートメントをview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/26 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CCK Field Privacy module for Drupal───────────────
CCK Field Privacy module for Drupalは、特定のアドミニストレーションのページへのアクセス制限を回避されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されて機密情報を奪取される可能性がある。
2009/03/26 登録

危険度:中
影響を受けるバージョン:5.x-1.0、5.x-1.1、5.x-1.2、5.x-1.3、6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Free Arcade Script────────────────────────
Free Arcade Scriptは、login.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/03/26 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPCMS2008────────────────────────────
PHPCMS2008は、細工されたSQLステートメントをsearch_ajax.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/26 登録

危険度:中
影響を受けるバージョン:2008.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:2009.3.17以降へのバージョンアップ

▽Jinzora Media Player───────────────────────
Jinzora Media Playerは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/03/25 登録

危険度:中
影響を受けるバージョン:2.7.5、2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPizabi─────────────────────────────
PHPizabiは、細工されたURLリクエストをdac.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/03/24 登録

危険度:中
影響を受けるバージョン:0.848b C1 HFP1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、過度に大きいAccept-Language HTTPヘッダを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/24 登録

危険度:高
影響を受けるバージョン:7.01、7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Cascade Server──────────────────────────
Cascade Serverは、Extensible Stylesheet Language Transformation(XLST)コントロールのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/03/23 登録

危険度:高
影響を受けるバージョン:5.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、細工されたJavaScript method callを含むファイルを作成されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/03/19 登録

危険度:高
影響を受けるバージョン:7、8、9
影響を受ける環境:Mac OS X、Windows
回避策:7.1.1、8.1.3および9.1へのバージョンアップ

▽PostgreSQL────────────────────────────
PostgreSQLは、細工されたデータを送信されることでスタックメモリ消費エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/03/19 登録

危険度:
影響を受けるバージョン:8.3.6、8.2.12、8.1.16、8.0.20、7.4.24
影響を受ける環境:UNIX、Linux、Windows
回避策:8.3.7、8.2.13、8.1.17、8.0.21および7.4.25へのバージョン
アップ

▽cPanel──────────────────────────────
cPanelは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/18 登録

危険度:中
影響を受けるバージョン:11.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco IOS────────────────────────────
Cisco IOSは、WebVPN あるいは SSLVPN featureが使用可能なときにtransmission control blocks (TCBs)メモリ漏れエラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを全て消費される可能性がある。
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、Mobile IPv6 あるいはMobile IP NAT Traversal featureが使用可能なときに細工されたパケットを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にトラフィックの処理を停止される可能性がある。
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、SCP serverあるいはRole-Based CLI Access featuresが使用可能なときにSecure Copy (SCP) implementationでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にデバイス上のファイルを閲覧されたり修正される可能性がある。
2009/03/26 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、細工されたSIPメッセージを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再ロードされる可能性がある。
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、多数のポートに細工されたTCPパケットを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再ロードされる可能性がある。
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、細工されたUDPパケットを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、多数のポートに細工されたTCP/IPパケットを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、細工されたTCPパケットを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを全て消費される可能性がある。
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽IBM Access Support ActiveX control────────────────
IBM Access Support ActiveX control (IbmEgath.dll)は、GetXMLValue() methodに過度に長いアーギュメントを送信されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/03/26 登録

危険度:高
影響を受けるバージョン:3.20.284.0
影響を受ける環境:Windows
回避策:公表されていません

▽ASP User Engine.NET───────────────────────
ASP User Engine.NETは、ダイレクトリクエストを送ることでデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Sorin Chitu Telnet Ftp Server──────────────────
Sorin Chitu Telnet Ftp Serverは、ポートコマンドなしで多数のRETRリクエストを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/25 登録

危険度:中
影響を受けるバージョン:1.0 build 1.218
影響を受ける環境:Windows
回避策:公表されていません

▽eXeScope─────────────────────────────
eXeScopeは、過度に長いストリングを含む細工された.exeファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/25 登録

危険度:高
影響を受けるバージョン:6.50
影響を受ける環境:Windows
回避策:公表されていません

▽CMC-TC Processing Unit II────────────────────
CMC-TC Processing Unit IIは、デフォルトのアドミニストレーションのパスワードを含んでいることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへの無許可のアクセス権を奪取される可能性がある。 [更新]
2009/03/24 登録

危険度:高
影響を受けるバージョン:2.45
影響を受ける環境:CMC-TC Processing Unit II
回避策:公表されていません

▽ZyXEL G-570S───────────────────────────
ZyXEL G-570Sは、ダイレクトリクエストを/cgi-bin/ExportCurrentSettings?exportsetting=1に送信することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/03/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:ZyXEL G-570S
回避策:G-570Sv2_V1.00 (ZS.3) B4以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ldns───────────────────────────────
ldnsは、細工されたDNS Resource Recordsを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/26 登録

危険度:高
影響を受けるバージョン:1.3、1.4.0、1.4.1、1.5.0
影響を受ける環境:UNIX、Linux
回避策:1.5.1以降へのバージョンアップ

▽Piwik──────────────────────────────
Piwikは、Webドキュメントルートディレクトリ下でarchive.shスクリプトをストアすることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/03/26 登録

危険度:中
影響を受けるバージョン:0.2.32
影響を受ける環境:UNIX、Linux
回避策:599_sed_2.patchのインストール

▽WebCit module for Citadel────────────────────
WebCit module for Citadelは、細工されたファイルを開くことでセキュ
リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
システム上で任意のコードを実行されたりサービスをクラッシュされる可
能性がある。
2009/03/26 登録

危険度:高
影響を受けるバージョン:7.02、7.10、7.11、7.12、7.37
影響を受ける環境:UNIX、Linux
回避策:7.39以降へのバージョンアップ

▽Padl Software's nss_ldap─────────────────────
Padl Software's nss_ldapは、普通テキストで認証資格証明をストアすることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2009/03/26 登録

危険度:低
影響を受けるバージョン:259以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽pam-krb5─────────────────────────────
pam-krb5は、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されるなどの可能性がある。 [更新]
2009/02/13 登録

危険度:高
影響を受けるバージョン:3.13以前
影響を受ける環境:UNIX、Linux
回避策:3.13へのバージョンアップ

▽D-Bus──────────────────────────────
D-Busは、interprocessメッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/12/09 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽VERITAS File System / VERITAS Oracle Disk Manager on HP-UX────
HP-UX上で動作するVERITAS File SystemおよびVERITAS Oracle Disk Managerは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/03/25 登録

危険度:高
影響を受けるバージョン:11.11、11.23、11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、ktimer integerが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/24 登録

危険度:中
影響を受けるバージョン:7.0、7.1
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Evolution Data Server──────────────────────
Evolution Data Serverは、悪意があるサーバに接続するよう誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/18 登録

危険度:高
影響を受けるバージョン:2.21、2.22、2.23、2.24
影響を受ける環境:Linux
回避策:2.24.5以降へのバージョンアップ

▽GNOME Evolution─────────────────────────
GNOME Evolutionは、細工されたNTLM認証タイプ2パケットを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの内容などを参照される可能性がある。[更新]
2009/03/16 登録

危険度:低
影響を受けるバージョン:2.24.5
影響を受ける環境:Linux
回避策:公表されていません

▽Linux-PAM────────────────────────────
Linux-PAMは、pam_misc.c _pam_StrTok() 機能のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/03/09 登録

危険度:高
影響を受けるバージョン:0.99.7.0、1.0.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽NetworkManager──────────────────────────
NetworkManagerは、パーミッションを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にネットワーク接続を修正されたり削除される可能性がある。
[更新]
2009/03/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PHP 5.x 系────────────────────────────
PHP 5.3.0 RC1がリリースされた。
http://www.php.net/

▽OpenSSL 0.9.8 系─────────────────────────
OpenSSL 0.9.8kがリリースされた。
http://www.openssl.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「官民人事交流推進ネットワーク」の立ち上げについて
http://www.soumu.go.jp/menu_news/s-news/02jinji02_000001.html

▽トピックス
総務省、「住民基本台帳法施行規則の一部を改正する省令案」及び「住民基本台帳カードに関する技術的基準の一部を改正する告示案」に対する意見募集の結果
http://www.soumu.go.jp/menu_news/s-news/02gyosei02_000001.html

▽トピックス
JPRS、『JPドメイン名レジストリレポート2008』を公開
http://jprs.co.jp/press/090326.html

▽トピックス
JPNIC、JPNICが管理を行っているIPv6アドレス一覧を更新
http://www.nic.ad.jp/ja/dns/ipv6-addr-block.html

▽トピックス
トレンドマイクロ、Trend Micro Client/Server Security 2.0サポート終了に伴う後継製品へのアップグレードのお願い
http://www.trendmicro.co.jp/support/news.asp?id=1230

▽トピックス
NTTドコモ、「2in1」における一部サービス不具合に伴う料金返還について
http://www.nttdocomo.co.jp/info/notice/page/090324_00.html

▽トピックス
NTTドコモ、「iモード.net」によりスマートフォンからiモードメールが利用可能に
http://www.nttdocomo.co.jp/info/news_release/page/090325_00.html

▽トピックス
au、auお客さまサポート再開のお知らせ
http://www.au.kddi.com/news/au_top/information/au_info_20090326094136.html

▽トピックス
au、市町村合併に伴う一部地域での一般電話番号変更によるサービス影響について
http://www.au.kddi.com/news/au_top/information/au_info_20090325180904.html

▽トピックス
オージス総研、日本クイント、日本CA、ITILソリューション導入強化のため戦略的提携を発表
http://www.ca.com/jp/press/release.aspx?cid=201792

▽トピックス
キングソフト、セキュリティソフトKingsoft InternetSecurity U
ServicePack 1リリース
http://www.kingsoft.jp/090326_security.html

▽トピックス
日本HP、無停止サーバーのエントリーモデル
「HP Integrity NonStop NS2000サーバー」を発表
http://h50146.www5.hp.com/info/newsroom/pr/fy2009/fy09-079.html

▽トピックス
インテック、「ID管理ソリューション」にログオプションを追加
http://www.intec.co.jp/news/pdf/090325_1.pdf

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.919.00 (03/26)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1022 (03/25)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3997

▽ウイルス情報
マカフィー、W32/Conficker.worm.gen.c
http://www.mcafee.com/japan/security/virC.asp?v=W32/Conficker.worm.gen.c

▽ウイルス情報
マカフィー、Linux/Psybot
http://www.mcafee.com/japan/security/virPQ.asp?v=Linux/Psybot

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがpam_krb5のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがpam_krb5のアップデートをリリースした。このアップデートによって、権限を昇格されるなどの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがdbus-1のアップデートをリリース
───────────────────────────────────
 SuSE Linuxがdbus-1のアップデートをリリースした。このアップデートによって、セキュリティ制限を回避されるなどの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat LinuxがNetworkManagerのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがNetworkManagerのアップデートパッケージをリリースした。このアップデートによって、ネットワーク接続を修正されたり削除される問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×