セキュリティホール情報<2009/03/27> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2009/03/27>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Java Plug-in───────────────────────────
Java Plug-inは、細工されたアプレットを作成されることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム特典を奪取される可能性がある。
2009/03/27 登録

危険度:
影響を受けるバージョン:6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WeBid──────────────────────────────
WeBidは、upldgallery.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:0.5.4、0.7.3 RC9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPizabi─────────────────────────────
PHPizabiは、file.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:0.848b C1 HFP1、0.848b C1 HFP3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e107───────────────────────────────
e107は、language.php、userclass2.php、meta.phpおよびnotify.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:0.7.14
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽blogplus─────────────────────────────
blogplusは、細工されたURLリクエストをblock_center_down.php、block_center_top.php、block_left.php、block_right.php、window_down.phpおよびwindow_top.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Acute Control Panel───────────────────────
Acute Control Panelは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Token authentication module for Drupal──────────────
Token authentication module for Drupalは、適切な認証資格証明なしでRSS送信できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されて機密情報を奪取される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:6.x-1.0、6.x-1.0 rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wikitools module for Drupal───────────────────
Wikitools module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:5.x-1.0、5.x-1.1、5.x-1.2、6.x-1.0、6.x-1.0 beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Vote Up/Down module for Drupal──────────────────
Vote Up/Down module for Drupalは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ中毒やクロスサイトスクリプティングを実行される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:5.x-1.0、6.x-1.0 beta1、6.x-1.0 beta2、6.x-1.0 beta4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla FirefoxおよびSeaMonkeyは、txMozillaXSLTProcessor::TransformToDoc()機能がXSLTを処理するときにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/03/27 登録

危険度:高
影響を受けるバージョン:Firefox 3.0、3.0.1、3.0.2、3.0.3、3.0.4、3.0.5、3.0.6、3.0.7、SeaMonkey 1.1、1.1 Alpha、1.1 Beta、1.1.0、1.1.1、1.1.10、
1.1.11、1.1.12、1.1.13、1.1.14
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Novell ZENworks Configuration Management─────────────
Novell ZENworks Configuration Managementは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのポート名を閲覧される可能性がある。
2009/03/27 登録

危険度:低
影響を受けるバージョン:10 SP1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PhpMyAdmin────────────────────────────
PhpMyAdminは、tbl_structure.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:3.1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽CCCP Community Code Pastebin───────────────────
CCCP Community Code Pastebinは、細工されたSQLステートメントをphp/cccp-pages/submit.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:0.99 beta、1.00 beta、2.00、2.10、2.20、2.30、2.40、2.50、2.60、2.70
影響を受ける環境:UNIX、Linux、Windows
回避策:2.80以降へのバージョンアップ

▽PhpMyAdmin────────────────────────────
PhpMyAdminは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:3.1.0.0ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:
影響を受けるバージョン:6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、細工された署名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/26 登録

危険度:中
影響を受けるバージョン:0.9.8h〜0.9.8j
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8kへのバージョンアップ

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:
影響を受けるバージョン:5.0 Update 18および6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、一時的なフォントファイルをストアするときにエラーが発生することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度に大きいディスクスペースを消費される可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、HTTPサーバインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJAX-WSサービスを停止される可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、アプレットあるいはアプリケーションをダウンロードするよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルを閲覧されたり修正される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、LDAPクライアントインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHPCMS2008────────────────────────────
PHPCMS2008は、細工されたSQLステートメントをsearch_ajax.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/03/26 登録

危険度:中
影響を受けるバージョン:2008.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:2009.3.17以降へのバージョンアップ

▽Jinzora Media Player───────────────────────
Jinzora Media Playerは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/03/25 登録

危険度:中
影響を受けるバージョン:2.7.5、2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPizabi─────────────────────────────
PHPizabiは、細工されたURLリクエストをdac.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/03/24 登録

危険度:中
影響を受けるバージョン:0.848b C1 HFP1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、過度に大きいAccept-Language HTTPヘッダを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/24 登録

危険度:高
影響を受けるバージョン:7.01、7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows GDI+──────────────────────
Microsoft Windows GDI+は、GPFont::SetData()機能がEMFイメージファイルを処理するときにスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/27 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows XP SP2 Media Center、XP SP2 Home、XP Gold、XP SP1 Media Center、SP1 Home、XP SP1 Professional、XP SP2 Professional
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、unlzh.cおよびunpack.c gzipライブラリでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/03/27 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Server 2008、Vista Enterprise、Vista Ultimate、Services for UNIX 3.0 Standard、Services for UNIX 3.5
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PhotoStand────────────────────────────
PhotoStandは、認証クッキーを適切にチェックしないことでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:1.2.0
影響を受ける環境:Windows
回避策:公表されていません

▽VPOP3 Email Server────────────────────────
VPOP3 Email Serverは、homeplus.htmlおよびindex.htmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:2.6.0j
影響を受ける環境:Windows
回避策:公表されていません

▽Forte Agent───────────────────────────
Forte Agentは、細工されたXMLファイルを開くよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/27 登録

危険度:高
影響を受けるバージョン:4.2.0.1118、5.0.0.1171
影響を受ける環境:Windows
回避策:公表されていません

▽PowerCHM─────────────────────────────
PowerCHMは、細工された.HHPファイルを開くよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/03/27 登録

危険度:高
影響を受けるバージョン:5.7
影響を受ける環境:Windows
回避策:公表されていません

▽Lua───────────────────────────────
Luaは、bytecode verifierと関連する未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2009/03/27 登録

危険度:低
影響を受けるバージョン:5.1.4
影響を受ける環境:Windows
回避策:公表されていません

▽3Com Switch 5500 / 5500G─────────────────────
3Com Switch 5500および5500Gは、普通テキストでパスワードをストアすることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2009/03/27 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:3Com Switch 5500G、Switch 5500
回避策:3.03.02以降へのバージョンアップ

▽IncrediMail───────────────────────────
IncrediMailは、メールを返信および転送するときにユーザ入力を適切にチェックしないことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:5.86 XE
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco IOS────────────────────────────
Cisco IOSは、WebVPN あるいは SSLVPN featureが使用可能なときにtransmission control blocks (TCBs)メモリ漏れエラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを全て消費される可能性がある。[更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、Mobile IPv6 あるいはMobile IP NAT Traversal featureが使用可能なときに細工されたパケットを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にトラフィックの処理を停止される可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、SCP serverあるいはRole-Based CLI Access featuresが使用可能なときにSecure Copy (SCP) implementationでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にデバイス上のファイルを閲覧されたり修正される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、細工されたSIPメッセージを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再ロードされる可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、多数のポートに細工されたTCPパケットを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再ロードされる可能性がある。[更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、細工されたUDPパケットを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、多数のポートに細工されたTCP/IPパケットを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、細工されたTCPパケットを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを全て消費される可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Gigaset SE461──────────────────────────
Gigaset SE461は、リクエストをポート53に送る細工されたHTMLドキュメントを開くことでセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/03/24 登録

危険度:低
影響を受けるバージョン:1.5-BL024.9.6401
影響を受ける環境:Gigaset SE461
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MIT Kerberos 5──────────────────────────
MIT Kerberos 5は、細工されたNegTokenInit tokenを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。
2009/03/27 登録

危険度:低
影響を受けるバージョン:5-1.6.3
影響を受ける環境:UNIX、Linux
回避策:spnego_mech.cのインストール

▽ldns───────────────────────────────
ldnsは、細工されたDNS Resource Recordsを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:1.3、1.4.0、1.4.1、1.5.0
影響を受ける環境:UNIX、Linux
回避策:1.5.1以降へのバージョンアップ

▽Net-snmp─────────────────────────────
Net-snmpは、SNMPリクエストを送信されることで特定されていないエラーが発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/18 登録

危険度:低
影響を受けるバージョン:5.4.2.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SystemTap────────────────────────────
SystemTapは、パスをチェックするときにcheckpath ()機能でのエラーが発生することでシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/03/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽LittleCMS────────────────────────────
LittleCMSは、細工されたイメージファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/03/23 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽VERITAS File System / VERITAS Oracle Disk Manager on HP-UX────
HP-UX上で動作するVERITAS File SystemおよびVERITAS Oracle Disk Managerは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/03/25 登録

危険度:高
影響を受けるバージョン:11.11、11.23、11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.50.05がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Microsoft Silverlight Dynamic Language SDK────────────
Microsoft Silverlight Dynamic Language SDK 0.5(AgDLR 0.5)(ベータ版)がリリースされた。
http://www.microsoft.com

▽Apache Archiva──────────────────────────
Apache Archiva 1.2がリリースされた。
http://archiva.apache.org/download.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
金融庁、「監査基準の改訂について」(公開草案)の公表について
http://www.fsa.go.jp/news/20/sonota/20090326-3.html

▽トピックス
警察庁、出会い系サイトにおける児童でないことの確認の方法の厳格化の施行状況について
http://www.npa.go.jp/cyber/deai/kaiseilaw/pdf/sekougo2.pdf

▽トピックス
警察庁、総合セキュリティ対策会議 平成20年度報告書
http://www.npa.go.jp/cyber/csmeeting/h20/image/pdf20.pdf

▽トピックス
@police、インターネット治安情勢更新(平成21年2月報を追加)(3/26)
http://www.cyberpolice.go.jp/detect/

▽トピックス
JPCERT/CC、JPCERT/CC ウェブサイト メンテナンスのお知らせ
http://www.jpcert.or.jp/maintenance.html

▽トピックス
JVN、MD5 アルゴリズムへの攻撃を用いた X.509 証明書の偽造 [更新]
http://jvn.jp/cert/JVNVU836068/index.html

▽トピックス
IPA、「IT人材市場動向調査 調査報告概要版No.3」の公開について
http://www.ipa.go.jp/about/press/20090327.html

▽トピックス
シマンテック、クライアントおよびサーバー管理の新製品を発表
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090326_01

▽トピックス
Panda Security Japan:ブログ、自身をマルウェアに感染させるための「How To」ビデオ
http://pandajapanblogs.blogspot.com/2009/03/how-to.html

▽トピックス
au、au携帯電話「W61S」の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20090327.html

▽トピックス
WILLCOM、シャープ製「WILLCOM 03」「Advanced/W-ZERO3[es]」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
WILLCOM、アスモ製「WILLCOM 9」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
NTTコミュニケーションズ、市町村合併に伴う単位料金区域(MA)の変更
などのお知らせ
http://www.ntt.com/aboutus/information/info_20090227.html

▽トピックス
NTTデータ、ICカードリーダ【u:ma】-G対応のセキュリティ収納・入退室管理システムを岡村製作所とNTTデータが共同開発
http://www.nttdata.co.jp/release/2009/032600.html

▽トピックス
マイクロソフト:ブログ、セキュリティ ニュースレター 3月号
http://blogs.technet.com/jpsecurity/archive/2009/03/26/3218289.aspx

▽トピックス
マイクロソフト、「鳥取県の将来ビジョン」の実現を目指し、鳥取県とマイクロソフトがICTを活用した地域活性化に関して連携
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3658

▽トピックス
富士通とマイクロソフト、エンタープライズ市場におけるソリューションビジネスで協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3659

▽トピックス
キヤノンITソリューションズ、「GUARDIANAUDIT 販売終了のご案内」を掲載
http://canon-its.jp/guardian/topics/20090326ga.html

▽トピックス
日立ソフト、ID統合管理製品群「SRシリーズ」の機能を拡充
http://hitachisoft.jp/news/news090327.html

▽トピックス
ベリサインのPKI認証サービスが、WiMAXのセキュリティ基盤としてWiMAXフォーラムに選定
http://www.verisign.co.jp/press/2009/pr_20090327.html

▽トピックス
NECとHCL、企業向け文書・コンテンツ管理ソリューションで協業
http://www.nec.co.jp/press/ja/0903/2701.html

▽トピックス
ハギワラシスコム、セキュリティUSBメモリ「Password Locker AES」の発売について
http://www.hscjpn.co.jp/new_article.php?ar_id=432&s=0

▽トピックス
住友スリーエム、パソコン画面の左右からののぞき見を防止するフィルターを発売
http://www.mmm.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.923.00 (03/27)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4000

▽ウイルス情報
トレンドマイクロ、JS_DLOADER.XBF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FDLOADER%2EXBF

▽ウイルス情報
マカフィー、Ransom-F
http://www.mcafee.com/japan/security/virR.asp?v=Ransom-F

▽ウイルス情報
マカフィー、Downloader-BOI
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BOI

▽ウイルス情報
マカフィー、BackDoor-DUK
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-DUK

▽ウイルス情報
マカフィー、W32/Autorun.worm.eu
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm.eu

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがsystemtapのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがsystemtapのアップデートパッケージをリリースした。このアップデートによって、システム上の任意のファイルを上書きされる問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu LinuxがOpenJDKおよびICUのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがOpenJDKおよびICUのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×