セキュリティホール情報<2009/04/09> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

セキュリティホール情報<2009/04/09>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽mod_jk module for Apache Tomcat─────────────────
mod_jk module for Apache Tomcatは、細工されたHTTP POSTリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレスポンスデータを奪取される可能性がある。
2009/04/09 登録

危険度:低
影響を受けるバージョン:1.2.26
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.27以降へのバージョンアップ

▽mpg123──────────────────────────────
mpg123は、細工されたID3タグを含んだオーディオファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/09 登録

危険度:高
影響を受けるバージョン:1.7、1.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.2以降へのバージョンアップ

▽iDB───────────────────────────────
iDBは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりWebサーバ上で任意のコードを実行される可能性がある。
2009/04/09 登録

危険度:中
影響を受けるバージョン:0.2.5 Pre-Alpha SVN 243
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Struts──────────────────────────
Apache Strutsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/04/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VMware──────────────────────────────
VMwareは、パスワードを適切に管理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2009/04/07 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ContentKeeper──────────────────────────
ContentKeeperは、細工されたHTTPリクエストを送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/04/06 登録

危険度:高
影響を受けるバージョン:125.09以前
影響を受ける環境:UNIX、Linux、Windows
回避策:125.10以降へのバージョンアップ

▽glFusion─────────────────────────────
glFusionは、細工されたSQLステートメントをlib-session.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/04/06 登録

危険度:中
影響を受けるバージョン:1.12
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.3以降へのバージョンアップ

▽OpenSSL─────────────────────────────
OpenSSLは、細工された署名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/26 登録

危険度:中
影響を受けるバージョン:0.9.8h〜0.9.8j
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8kへのバージョンアップ

▽PHP───────────────────────────────
PHPは、zip機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/02 登録

危険度:低
影響を受けるバージョン:5.2.0〜5.2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.9以降へのバージョンアップ

▽Horde製品────────────────────────────
複数のHorde製品は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/01/29 登録

危険度:中
影響を受けるバージョン:3.2、3.2.1、3.2.2、3.2.3、3.3、Groupware 1.1.1、1.1.2、1.1.3、1.1.4、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment (JRE)は、複数のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/12/04 登録

危険度:高
影響を受けるバージョン:JRE 6 Update 11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Dagger CMS────────────────────────────
Dagger CMSは、細工されたURLリクエストをdefault.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GraphicsMagick──────────────────────────
GraphicsMagickは、ReadPALMImage () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/09 登録

危険度:高
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.14あるいは1.2.3以降へのバージョンアップ

▽LightNEasy────────────────────────────
LightNEasyは、index.phpおよびLightNEasy.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティングを実行される可能性がある。
2008/04/21 登録

危険度:高
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Pirelli Discus DRG A225─────────────────────
Pirelli Discus DRG A225は、デフォルトSSIDから予測可能なWPA2-PSKキーを生成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへの無許可のアクセスを実行される可能性がある。
2009/04/09 登録

危険度:中
影響を受けるバージョン:DRG A225
影響を受ける環境:Pirelli Discus DRG A225 wifi router
回避策:公表されていません

▽Cisco ASA Adaptive Security Appliance / Cisco PIX────────
Cisco ASA Adaptive Security ApplianceおよびCisco PIXは、VPN overrideアカウント機能が有効な際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへの無許可のアクセスを実行される可能性がある。
2009/04/09 登録

危険度:中
影響を受けるバージョン:7.1、7.2、8.0、8.1
影響を受ける環境:Cisco Adaptive Security Appliance
回避策:ベンダの回避策を参照

▽IrfanView Formats Plug-in────────────────────
IrfanView Formats Plug-inは、細工されたXPMファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/09 登録

危険度:高
影響を受けるバージョン:4.22
影響を受ける環境:Windows
回避策:公表されていません

▽Unsniff Network Analyzer─────────────────────
Unsniff Network Analyzerは、細工された.usnfファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/09 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽UltraISO─────────────────────────────
UltraISOは、細工された.uiファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/09 登録

危険度:高
影響を受けるバージョン:8.0.0.1392、8.5.1.1860、8.6.2.2011、9.3.1.2633、9.3.3.2685
影響を受ける環境:Windows
回避策:公表されていません

▽Novell NetIdentity Agent─────────────────────
Novell NetIdentity Agentは、細工されたRPCメッセージを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/08 登録

危険度:高
影響を受けるバージョン:1.2.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ConnX──────────────────────────────
ConnXは、細工されたSQLステートメントをfrmLoginPwdReminderPopup.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/04/06 登録

危険度:中
影響を受けるバージョン:4.0.20080606
影響を受ける環境:Windows
回避策:公表されていません

▽UltraISO─────────────────────────────
UltraISOは、細工されたファイル名を持つファイルによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/03 登録

危険度:高
影響を受けるバージョン:9.3.1.2633
影響を受ける環境:Windows
回避策:9.3.3.2685以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Xpdf───────────────────────────────
Xpdfは、細工された.xpdfrcファイルを含む信頼できないXpdf作業ディレクトリから印刷を実行することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/09 登録

危険度:高
影響を受けるバージョン:3.02 r2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽MIT Kerberos 5──────────────────────────
MIT Kerberos 5は、細工されたASN.1エンコードデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/08 登録

危険度:
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽xine-lib─────────────────────────────
xine-libは、細工されたSTTS atomsを含んだQuickTimeムービーファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/08 登録

危険度:高
影響を受けるバージョン:1.1.16.3未満
影響を受ける環境:UNIX、Linux
回避策:1.1.16.3以降へのバージョンアップ

▽mod_perl─────────────────────────────
mod_perlは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/04/08 登録

危険度:中
影響を受けるバージョン:2.0.4以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽MapServer────────────────────────────
MapServerは、'mapserv' CGIスクリプトに細工されたデータを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなどの可能性がある。 [更新]
2009/03/31 登録

危険度:高
影響を受けるバージョン:4.10.3、5.2.1
影響を受ける環境:UNIX、Linux
回避策:4.10.4および5.2.2へのバージョンアップ

▽libsoup─────────────────────────────
libsoupは、過度に長いストリングを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/18 登録

危険度:高
影響を受けるバージョン:2.1、2.23.1、2.23.6、2.23.91、2.23.92
影響を受ける環境:UNIX、Linux
回避策:2.24.0以降へのバージョンアップ

▽cURL───────────────────────────────
cURLは、HTTP Location: headerが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されるなどの可能性がある。[更新]
2009/03/04 登録

危険度:中
影響を受けるバージョン:7.19.3
影響を受ける環境:UNIX、Linux
回避策:7.19.4以降へのバージョンアップ

▽libpng──────────────────────────────
libpngは、細工されたPNGファイルを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/02/20 登録

危険度:高
影響を受けるバージョン:1.2.7 Beta1ほか
影響を受ける環境:UNIX、Linux
回避策:1.0.43および1.2.35以降へのバージョンアップ

▽poppler─────────────────────────────
popplerは、細工されたPDFファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/02/17 登録

危険度:低
影響を受けるバージョン:0.10.3
影響を受ける環境:UNIX、Linux
回避策:0.10.4以降へのバージョンアップ

▽FFmpeg──────────────────────────────
FFmpegは、libavformat/4xm.cでfourxm_read_header ()機能でsignednessエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリを不能にされる可能性がある。 [更新]
2009/01/30 登録

危険度:高
影響を受けるバージョン:0.8.7 r1ほか
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libpng──────────────────────────────
libpngは、png_check_keyword機能でのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのメモリを不能にされる可能性がある。 [更新]
2009/01/22 登録

危険度:高
影響を受けるバージョン:1.2.9 Rc1ほか
影響を受ける環境:UNIX、Linux
回避策:1.0.42および1.2.34以降へのバージョンアップ

▽libpng──────────────────────────────
libpngは、細工されたPNGイメージを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのメモリリソースを消費される可能性がある。 [更新]
2008/10/28 登録

危険度:低
影響を受けるバージョン:1.2.32
影響を受ける環境:UNIX、Linux
回避策:1.2.33rc02以降へのバージョンアップ

▽Vim───────────────────────────────
Vimは、「K」コマンドを呼び出す細工されたファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/08/26 登録

危険度:高
影響を受けるバージョン:7.2c.002
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Turba──────────────────────────────
Turbaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/07/29 登録

危険度:
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Vim───────────────────────────────
Vimは、細工されたファイルを開くよう誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/17 登録

危険度:高
影響を受けるバージョン:6.4、7.1.298
影響を受ける環境:UNIX、Linux
回避策:7.1.299へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ghostscript───────────────────────────
Ghostscriptは、細工されたイメージファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/23 登録

危険度:高
影響を受けるバージョン:5.5.0〜8.61
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux-PAM────────────────────────────
Linux-PAMは、pam_misc.c _pam_StrTok() 機能のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/03/09 登録

危険度:高
影響を受けるバージョン:0.99.7.0、1.0.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、sock_getsockopt () 機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照され、さらなる攻撃に利用される可能性がある。 [更新]
2009/02/23 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.28.6以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、skfp_ioctl () 機能のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にドライバ統計を修正される可能性がある。 [更新]
2009/02/23 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.27.18あるいは2.6.28.6以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、dell_rbu.c内のread_rbu_image_type ()およびread_rbu_packet_size ()機能の中で多数のエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/27 登録

危険度:低
影響を受けるバージョン:2.6.28.1ほか
影響を受ける環境:Linux
回避策:2.6.27.13および2.6.28.2以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、FWD-TSN chunkを含む細工されたストリームを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/01/09 登録

危険度:高
影響を受けるバージョン:2.6.28 rc5ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、LibataがSG_IOリクエストの最小タイムアウトを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/05 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.27rc8-git5
影響を受ける環境:Linux
回避策:2.6.27.9以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、drivers/watchdog/ib700wdt.c.のibwdt_ioctl function() のエラーが原因でバッファアンダーフローを引き起こされるセキュリティホールが存在する。この問題は、ローカルの攻撃者に悪用される可能性がある。 [更新]
2009/01/05 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.28rc5
影響を受ける環境:Linux
回避策:2.6.28-rc1以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、svc_listen機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/12/09 登録

危険度:低
影響を受けるバージョン:2.6.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータを接続不能にされる可能性がある。 [更新]
2008/12/04 登録

危険度:低
影響を受けるバージョン:2.6.28 rc1、2.6.28 rc2、2.6.28 rc3、2.6.28 rc4、2.6.28 rc5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、hfs_cat_find_brec() が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/11/17 登録

危険度:高
影響を受けるバージョン:2.6.7 rc1以前
影響を受ける環境:Linux
回避策:2.6.27.6以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたhfsplusファイルシステムをマウントされることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。[更新]
2008/11/05 登録

危険度:高
影響を受けるバージョン:2.6.9 finalほか
影響を受ける環境:Linux
回避策:2.6.28-rc1以降へのバージョンアップ

▽Red Hat nfs-utils package────────────────────
Red Hat nfs-utils packageは、host_ctl機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/10/16 登録

危険度:中
影響を受けるバージョン:1.1.2ほか
影響を受ける環境:Linux
回避策:1.1.3以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽XScreenSaver on Solaris─────────────────────
XScreenSaver on Solarisは、スクリーンロックを回避してポップアップウインドウを表示されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2009/04/09 登録

危険度:
影響を受けるバージョン:8、9、10、OpenSolaris
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Wireshark────────────────────────────
Wireshark 1.0.7がリリースされた。
http://www.wireshark.org/

▽KOffice─────────────────────────────
KOffice 2.0 RC1がリリースされた。
http://www.kde.org/

▽PHP for Windows─────────────────────────
PHP for Windows 5.2.9-2がリリースされた。
http://www.php.net/

▽Sun VirtualBox──────────────────────────
Sun VirtualBox 2.2がリリースされた。
http://www.sun.com/software/products/virtualbox/get.jsp

▽SeaMonkey────────────────────────────
SeaMonkey 1.1.16がリリースされた。
http://www.seamonkey-project.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc1-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
トレンドマイクロ、InterScan for Domino 3.0 AIX版 Patch3 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1232

▽トピックス
トレンドマイクロ、Trend Micro LeakProof 3.1 公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1175

▽トピックス
au、au携帯電話の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20090409.html

▽トピックス
イー・モバイル、3.5世代HSPA『EMモバイルブロードバンド』 国内最速 送信最大5.8Mbpsサービスを一部地域で提供開始
http://www.emobile.jp/cgi-bin/press.cgi?id=638

▽トピックス
NTTネオメイト、SaaS型IT資産管理サービス『AQStage ISM』の開始について
http://www.ntt-neo.com/news/2009/090408_1.html

▽トピックス
フォーティネット、IDCの調査で2008年のUTM市場シェア ナンバーワンに選定される
http://www.fortinet.co.jp/news/pr/2009/pr040809.html

▽トピックス
IIJとスキルアップジャパン、国内初の著作権保護機能を実装したFlash Videoストリーミング配信の実証実験を開始
http://www.iij.ad.jp/news/pressrelease/2009/0409.html

▽トピックス
OKIほか、有事を想定したサーバデータ高速復旧ソリューション「サーバBCP支援パック」の提供を開始
http://www.oki.com/jp/press/2009/04/z09004.html

▽トピックス
BBSec、CrackerGuard(クラッカーガード)無料スキャニングサービス開始
http://www.bbsec.co.jp/aboutus/press/090409.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4041

▽ウイルス情報
シマンテック、Antivirus360
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-040811-0808-99

▽ウイルス情報
シマンテック、Packed.Generic.200
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-040809-3630-99

▽ウイルス情報
マカフィー、JS/Downloader-BNL
http://www.mcafee.com/japan/security/virD.asp?v=JS/Downloader-BNL

▽ウイルス情報
マカフィー、FakeAlert-BY
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-BY

▽ウイルス情報
マカフィー、Vundo!1231E9AC
http://www.mcafee.com/japan/security/virV.asp?v=Vundo!1231E9AC

▽ウイルス情報
マカフィー、W32/Winemmem
http://www.mcafee.com/japan/security/virW.asp?v=W32/Winemmem

▽ウイルス情報
マカフィー、J2ME/Gamesat.A
http://www.mcafee.com/japan/security/virG.asp?v=J2ME/Gamesat.A

◆アップデート情報◆
───────────────────────────────────
●Debianがhorde3およびtunapieのアップデートをリリース
───────────────────────────────────
 Debianがhorde3およびtunapieのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがkernel、ghostscript、pam、glib2、poppler、nfs-utils、curl、vim、libpngのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●SuSE Linuxがkrb5およびIBM Javaのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkrb5およびIBM Javaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SUSE Linux Enterprise Security
http://www.novell.com/linux/security/securitysupport.html

───────────────────────────────────
●OpenBSDがopensslのアップデートをリリース
───────────────────────────────────
 OpenBSDがopensslのアップデートをリリースした。このアップデートによって、opensslにおける複数の問題が解消される。


OpenBSD errata
http://www.jp.openbsd.org/errata.html

───────────────────────────────────
●Slackwareが複数のアップデートをリリース
───────────────────────────────────
 Slackwareがxine-lib、php、opensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×