セキュリティホール情報<2009/04/06> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2009/04/06>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ContentKeeper──────────────────────────
ContentKeeperは、細工されたHTTPリクエストを送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、ローカルの攻撃者に権限を昇格される可能性がある。
2009/04/06 登録

危険度:
影響を受けるバージョン:125.09以前
影響を受ける環境:UNIX、Linux、Windows
回避策:125.10以降へのバージョンアップ

▽TinyPHPForum───────────────────────────
TinyPHPForumは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:3.61
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽form2list────────────────────────────
form2listは、細工されたSQLステートメントをpage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomla!─────────────────────────────
Content component for Joomla!およびAdmin and the Search components for Joomla!、Media component for Joomla!は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:1.5.0 Beta〜1.5.9
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.10以降へのバージョンアップ

▽glFusion─────────────────────────────
glFusionは、細工されたSQLステートメントをlib-session.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:1.12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Messaging component for Joomla!─────────────────
Messaging component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:1.5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Asbru Web Content Management───────────────────
Asbru Web Content Managementは、細工されたSQLステートメントをstylesheet.aspあるいはfile.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:6.5、6.6.9
影響を受ける環境:UNIX、Linux
回避策:6.9.1以降へのバージョンアップ

▽ActiveKB─────────────────────────────
ActiveKBは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Atlassian JIRA──────────────────────────
Atlassian JIRAは、細工されたWebページを開くことでヘッダインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやキャッシュ汚染、セッションハイジャックなど複数の攻撃を受ける可能性がある。
2008/04/06 登録

危険度:中
影響を受けるバージョン:JIRA 3.10.2〜3.13.2、Charting plugin for Atlassian JIRA 1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.1以降へのバージョンアップ

▽DotNetNuke────────────────────────────
DotNetNukeは、ファイルマネージャモジュールが適切なパーミッション設定を行っていないことが原因で任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:4.8.1以前
影響を受ける環境:UNIX、Linux
回避策:4.8.2以降へのバージョンアップ

▽BlogMan─────────────────────────────
BlogManは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/06 登録

危険度:中
影響を受けるバージョン:0.45、0.5.0、0.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.1以降へのバージョンアップ

▽Legion of the Bouncy Castle Java Cryptography──────────
Legion of the Bouncy Castle Java Cryptographyは、RSA CMS署名に関連する公表されていないセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2008/04/06 登録

危険度:低
影響を受けるバージョン:Bouncy-Castle-Crypto-Package 1.35以前、Legion-OF-The-Bouncy-Castle-Java-Crytography-Api 1.37以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ClamAV──────────────────────────────
ClamAVは、細工されたRAR圧縮ファイルによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルのスキャンを阻止される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:0.94、0.94.1、0.94.2
影響を受ける環境:UNIX、Linux
回避策:0.95以降へのバージョンアップ

▽File Thingie───────────────────────────
File Thingieは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:2.5.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenX──────────────────────────────
OpenXは、細工されたSQLステートメントをtjs.php あるいは adview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:2.4.10以前、2.6.4以前、2.7.29 beta以前
影響を受ける環境:UNIX、Linux
回避策:2.4.11、2.6.5あるいは2.8.0以降へのバージョンアップ

▽TinyPHPForum───────────────────────────
TinyPHPForumは、「/../」を含む細工されたURLリクエストを送ることで
ディレクトリトラバーサルを実行されるセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/04/06 登録

危険度:中
影響を受けるバージョン:3.6、3.61
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Octopussy────────────────────────────
Octopussyは、公表されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2008/04/06 登録

危険度:低
影響を受けるバージョン:0.9〜0.9.5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.5.8以降へのバージョンアップ

▽Gallarific────────────────────────────
Gallarificは、tags.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/06 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XBMC───────────────────────────────
XBMCは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/03 登録

危険度:高
影響を受けるバージョン:8.10
影響を受ける環境:Linux、Mac OS X、Windows
回避策:公表されていません

▽IBM DB2 Content Manager─────────────────────
IBM DB2 Content Managerは、eClientと関連する公表されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。[更新]
2009/04/03 登録

危険度:低
影響を受けるバージョン:8.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Moodle──────────────────────────────
Moodleは、TeXフィルタがユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にmoodle設定ファイルなどの機密ファイルを奪取される可能性がある。 [更新]
2009/04/01 登録

危険度:低
影響を受けるバージョン:1.6 dev〜1.9.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PhpMyAdmin────────────────────────────
PhpMyAdminは、tbl_structure.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/03/27 登録

危険度:中
影響を受けるバージョン:3.1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WeeChat─────────────────────────────
WeeChatは、細工されたIRCメッセージを送信されることによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/03/19 登録

危険度:低
影響を受けるバージョン:0.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2.6.1以降へのバージョンアップ

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、デフォルトでWebSphere Application Server File Transfer servletをインストールした場合にservletがセキュアでない状態で動作するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/16 登録

危険度:中
影響を受けるバージョン:7.0、6.1、6.0.2、5.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、NetScreen Snoop取り込みファイルを処理するときにエラー
が発生することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードの実行される可能性がある。 [更新]
2009/02/10 登録

危険度:低
影響を受けるバージョン:0.99.7〜1.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.6へのバージョンアップ

▽phpBB──────────────────────────────
phpBBは、account re-activation featureでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/12/16 登録

危険度:中
影響を受けるバージョン:3.0 RC1、3.0 RC2、3.0 RC3、3.0 RC4、3.0 RC5、3.0 RC6、3.0 RC7、3.0 RC8、3.0.0、3.0.1、3.0.2、3.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.4以降へのバージョンアップ

▽Wireshark────────────────────────────
Wiresharkは、WLCCPディスアクタのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのシステムリソースを消費される可能性がある。[更新]
2008/12/15 登録

危険度:低
影響を受けるバージョン:1.0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたSMTPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。
2008/11/25 登録

危険度:低
影響を受けるバージョン:1.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.5pre1以降へのバージョンアップ

▽Wireshark────────────────────────────
Wiresharkは、細工されたBluetooth ACLデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを中断されたりクラッシュされる可能性がある。[更新]
2008/10/22 登録

危険度:低
影響を受けるバージョン:1.0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.4へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office PowerPoint───────────────────
Microsoft Office PowerPointは、細工されたPowerPointファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2009/04/06 登録

危険度:高
影響を受けるバージョン:2000 SP3、2002 SP3、2003 SP3、2004 for Mac
影響を受ける環境:Windows、Mac OS X
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ConnX──────────────────────────────
ConnXは、細工されたSQLステートメントをfrmLoginPwdReminderPopup.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:4.0.20080606
影響を受ける環境:Windows
回避策:公表されていません

▽Autodesk IDrop ActiveX control──────────────────
Autodesk IDrop ActiveX control(IDrop.ocx)は、細工されたWebページを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/04/06 登録

危険度:高
影響を受けるバージョン:17.1.51.160
影響を受ける環境:Windows
回避策:公表されていません

▽SAP Business Objects Crystal Reports───────────────
SAP Business Objects Crystal Reportsは、viewreport.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:10.0、9.0、8.0、7.0
影響を受ける環境:Windows
回避策:公表されていません

▽FortiClient───────────────────────────
FortiClientは、細工されたVPN接続名によってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/04/03 登録

危険度:高
影響を受けるバージョン:3.0.614
影響を受ける環境:Windows
回避策:3.0 MR7 Patch Release 6以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、ファイルのパーミッションを適切に設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/04/06 登録

危険度:中
影響を受けるバージョン:7.0、6.1、6.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Destar──────────────────────────────
Destarは、destar_cfg.pyスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPythonコードを実行される可能性ある。
2009/04/06 登録

危険度:高
影響を受けるバージョン:0.2.2-5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libsoup─────────────────────────────
libsoupは、過度に長いストリングを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/18 登録

危険度:高
影響を受けるバージョン:2.1、2.23.1、2.23.6、2.23.91、2.23.92
影響を受ける環境:UNIX、Linux
回避策:2.24.0以降へのバージョンアップ

▽GNOME GLib library────────────────────────
GNOME GLib libraryは、細工されたストリングを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/18 登録

危険度:高
影響を受けるバージョン:2.14.5、2.14.6、2.16.3、2.16.4、2.2.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽cURL───────────────────────────────
cURLは、HTTP Location: headerが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されるなどの可能性がある。[更新]
2009/03/04 登録

危険度:中
影響を受けるバージョン:7.19.3
影響を受ける環境:UNIX、Linux
回避策:7.19.4以降へのバージョンアップ

▽Gnumeric─────────────────────────────
Gnumericは、最新の作業ディレクトリをモジュール検索パスの一部として使用することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムで任意のPythonコードを実行される可能性がある。 [更新]
2009/02/06 登録

危険度:
影響を受けるバージョン:1.9.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenSSL EVP_VerifyFinal─────────────────────
OpenSSL EVP_VerifyFinal ()機能やOpenSSL DSA_verify機能を搭載する多くのアプリケーションは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。 [更新]
2009/01/13 登録

危険度:中
影響を受けるバージョン:eidlib 2.6.0、Gale 0.99以前、BIND 9.6.0以前、NTP 4.2.4p4以前、OpenSSL 0.9.8h以前、Sun Grid Engine 5.3、Lasso 2.2.1-0以前、ZXID 0.9以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽Asterisk PBX───────────────────────────
Asterisk PBXは、ダイジェスト認証使用時にシステムへの無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/09/12 登録

危険度:低
影響を受けるバージョン:1.2、1.2.22、1.4.21.1、1.6
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、ロックされていないspinlockをアンロックしようとする際のudp_get_next () 機能でエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2009/04/06 登録

危険度:低
影響を受けるバージョン:2.6.0 test1〜2.6.29 git1
影響を受ける環境:Linux
回避策:2.6.29.1以降へのバージョンアップ

▽Ghostscript───────────────────────────
Ghostscriptは、src/gdevpdtb.cのpdf_base_font_alloc () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/06 登録

危険度:高
影響を受けるバージョン:8.0.1〜8.61
影響を受ける環境:Linux
回避策:8.64以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、security/keys/keyctl.cスクリプトが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に使用可能なメモリリソースを全て消費される可能性がある。[更新]
2009/01/20 登録

危険度:低
影響を受けるバージョン:2.6.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、LibataがSG_IOリクエストの最小タイムアウトを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/05 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.27rc8-git5
影響を受ける環境:Linux
回避策:2.6.27.9以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD 7.x 系──────────────────────────
FreeBSD 7.2 BETA1がリリースされた。
http://www.freebsd.org/

▽iFolder─────────────────────────────
iFolder 3.7.2がリリースされた。
http://www.ifolder.com

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-git13がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
トレンドマイクロ、定期サーバメンテナンスのお知らせ
(2009年4月17日)
http://www.trendmicro.co.jp/support/news.asp?id=1237

▽トピックス
トレンドマイクロ:ブログ、再びMicrosoft Office製品が狙われる、今度は「PowerPoint」
http://blog.trendmicro.co.jp/archives/2712

▽トピックス
トレンドマイクロ:ブログ、【Weekly Threat Info】海外記事をナナメ読み:奇妙なエイプリルフールに D-Day ジョーク
http://blog.trendmicro.co.jp/archives/2710

▽トピックス
カスペルスキー、定義データベース更新に伴うアンチハッカーコンポーネントの不具合について
http://www.kaspersky.co.jp/news?id=207578751

▽トピックス
カスペルスキー、定義データベース更新に伴うアンチスパムコンポーネントの不具合について
http://www.kaspersky.co.jp/news?id=207578750

▽トピックス
マイクロソフト、「Microsoft(R) Online Services」の提供価格、早期申込割引キャンペーン、販売支援パートナーを発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3668

▽トピックス
マイクロソフト、マイクロソフト セキュリティ アドバイザリ (969136)を公開
http://www.microsoft.com/japan/technet/security/advisory/969136.mspx

▽トピックス
DeNA、結婚式・結婚式場の口コミサイト「みんなのウェディング」で個人情報保護管理体制を強化
http://www.dena.ne.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.943.00 (04/04)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4026

▽ウイルス情報
シマンテック、W32.Woospi
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-040600-5410-99

▽ウイルス情報
シマンテック、Trojan.Adgunbe!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-040411-1047-99

▽ウイルス情報
シマンテック、Trojan.Iphougo
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-040408-3715-99

▽ウイルス情報
シマンテック、W32.Relnek.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-040311-3827-99

▽ウイルス情報
シマンテック、Trojan.PPDropper.H
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-040308-5452-99

▽ウイルス情報
シマンテック、W32.Unruy.A
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-040302-2123-99

▽ウイルス情報
マカフィー、Exploit-PPT.k
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-PPT.k

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがweechat、gnumeric、glib、ntpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがmoodleのアップデートをリリース
───────────────────────────────────
 Debianがmoodleのアップデートをリリースした。このアップデートによって、moodleにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkernel、外部ドライバ rpm、curl、libsoup、wiresharkのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがfirefoxのアップデートをリリース
───────────────────────────────────
 Turbolinuxがfirefoxのアップデートをリリースした。このアップデートによって、firefoxにおける複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Fedoraがmoodleのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがmoodleのアップデートパッケージをリリースした。このアップデートによって、moodleにおける問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×