セキュリティホール情報<2009/05/13> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

セキュリティホール情報<2009/05/13>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Apple Safari───────────────────────────
Appleは、Apple Safariにおけるlibxml、Safari、WebKitのセキュリティアップデートを公開した。このアップデートによって、Safariにおける複数の問題が解消される。
2009/05/13 登録

危険度:
影響を受けるバージョン:4 Public Beta、3
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽AjaxTerm─────────────────────────────
AjaxTermは、細工されたWebページを開くことでセッションを乗っ取られるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションに不正にログインされる可能性がある。
2009/05/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SquirrelMail───────────────────────────
SquirrelMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/13 登録

危険度:高
影響を受けるバージョン:1.4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.18以降へのバージョンアップ

▽OpenSC──────────────────────────────
OpenSCは、pkcs11-toolが予測可能なRSAキーを生成することが原因でセキュリティホールが存在する。この問題は、攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/13 登録

危険度:中
影響を受けるバージョン:0.11.7、SVN trunk
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.8以降へのバージョンアップ

▽Smarty──────────────────────────────
Smartyは、function.math.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/05/13 登録

危険度:高
影響を受けるバージョン:2.6.22
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bitweaver────────────────────────────
Bitweaverは、「/../」を含む細工されたURLリクエストをboards_rss.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/05/13 登録

危険度:中
影響を受けるバージョン:2.0、2.0.2、2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Skip───────────────────────────────
Skipは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/13 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽Sun GlassFish / Sun Java System Application Server────────
Sun GlassFish Enterprise ServerおよびSun Java System Application Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/13 登録

危険度:中
影響を受けるバージョン:Sun Java System Application Server Platform Edition 9.1、Sun Glassfish Enterprise Server 2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Taxonomy module for Drupal────────────────────
Taxonomy module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/13 登録

危険度:中
影響を受けるバージョン:5.17
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MagpieRSS────────────────────────────
MagpieRSSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/13 登録

危険度:中
影響を受けるバージョン:0.72
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eggBlog─────────────────────────────
eggBlogは、細工されたHTTPリクエストをinsert_image.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/05/13 登録

危険度:中
影響を受けるバージョン:4.1.0、4.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽openWYSIWYG───────────────────────────
openWYSIWYGは、「/../」を含む細工されたURLリクエストをimagelibrary/select_image.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/05/13 登録

危険度:中
影響を受けるバージョン:1.4.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽F-PROT製品────────────────────────────
複数のF-PROT製品は、細工されたCABファイルを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス検出を回避され、さらなる攻撃を実行される可能性がある。
2009/05/13 登録

危険度:中
影響を受けるバージョン:F-Prot Antivirus for Exchange、F-Prot Antivirus for Linux on IBM zSeries、F-Prot Antivirus for Linux x86 File Servers、F-Prot Antivirus for Linux x86 Mail Servers、F-Prot Antivirus for Linux x86 Workstations、F-Prot Antivirus for Solaris Mail Servers、F-Prot Antivirus for Windows、F-Prot Antivirus for Windows Mail Servers、F-PROT AVES、F-PROT Milter
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuiXplorer────────────────────────────
QuiXplorerは、細工されたURLリクエストをinit.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/05/12 登録

危険度:中
影響を受けるバージョン:2.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TinyWebGallery──────────────────────────
TinyWebGalleryは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/05/11 登録

危険度:高
影響を受けるバージョン:1.4、1.5、1.6.3.4、1.7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.7以降へのバージョンアップ

▽RTWebalbum────────────────────────────
RTWebalbumは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/11 登録

危険度:中
影響を受けるバージョン:1.0.462
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.574以降へのバージョンアップ

▽LuxBum──────────────────────────────
LuxBumは、manager.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/11 登録

危険度:中
影響を受けるバージョン:0.5.5 Stable
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Oracle製品────────────────────────────
Oracleは、WebLogic ServerおよびPortalなど複数の製品に対するセキュリティアップデートを公開した。これによりそれぞれの問題が修正される。[更新]
2009/04/15 登録

危険度:高
影響を受けるバージョン:7.0 SP7、8.1 SP6、9.2 MP3、10.3 GA
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、細工された署名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/26 登録

危険度:中
影響を受けるバージョン:0.9.8h〜0.9.8j
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8kへのバージョンアップ

▽PostgreSQL────────────────────────────
PostgreSQLは、細工されたデータを送信されることでスタックメモリ消費エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/03/19 登録

危険度:
影響を受けるバージョン:8.3.6、8.2.12、8.1.16、8.0.20、7.4.24
影響を受ける環境:UNIX、Linux、Windows
回避策:8.3.7、8.2.13、8.1.17、8.0.21および7.4.25へのバージョンアップ

▽QEMU───────────────────────────────
QEMUは、monitor.cのoff-by-oneエラーが原因でセキュリティレベルが低下するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブルートフォースによってVNCパスワードを判明される可能性がある。 [更新]
2009/01/05 登録

危険度:低
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽QEMU───────────────────────────────
QEMUは、drive_init機能でのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2008/05/09 登録

危険度:中
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office PowerPoint───────────────────
Microsoft Office PowerPointは、細工されたPowerPointファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。
2009/05/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP4、XP SP3、2003 SP3、2007 Microsoft Office System SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office PowerPoint───────────────────
Microsoft Office PowerPointは、細工されたPowerPointファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2009/04/06 登録

危険度:高
影響を受けるバージョン:2000 SP3、2002 SP3、2003 SP3、2004 for Mac
影響を受ける環境:Windows、Mac OS X
回避策:ベンダの回避策を参照

▽Windows DNS サーバ / WINS サーバ─────────────────
Windows DNS サーバおよびWINS サーバは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者によりインターネットでコンピュータ向けのネットワーク トラフィックが攻撃者のコンピュータにリダイレクトされる可能性がある。 [更新]
2009/03/11 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 Server SP4、Server 2003 SP1、SP2、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽A-A-S Application Access Server─────────────────
A-A-S Application Access Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/05/13 登録

危険度:
影響を受けるバージョン:2.0.48以前
影響を受ける環境:Windows
回避策:公表されていません

▽CycloScope Lite─────────────────────────
CycloScope Liteは、ActiveX control(CM_ADOConnection.dll、CM_AddressInfoDBC.dll、CM_RecordingLocationDBC.dll)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/13 登録

危険度:高
影響を受けるバージョン:2.50.3
影響を受ける環境:Windows
回避策:公表されていません

▽TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、細工されたABORTコマンドを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2009/05/13 登録

危険度:低
影響を受けるバージョン:1.11
影響を受ける環境:Windows
回避策:公表されていません

▽AVG製品─────────────────────────────
複数のAVG製品は、細工されたZIPファイルを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス検出を回避され、さらなる攻撃を実行される可能性がある。
2009/05/13 登録

危険度:中
影響を受けるバージョン:6.0.710〜8.0.156
影響を受ける環境:Windows
回避策:8.5 build 323以降へのバージョンアップ

▽Battle Blog───────────────────────────
Battle Blogは、細工されたHTTPリクエストをuploadform.aspスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2009/05/11 登録

危険度:中
影響を受けるバージョン:1.25
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec製品───────────────────────────
複数のSymantec製品は、Alert Management System 2 componentが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/30 登録

危険度:高
影響を受けるバージョン:Symantec Endpoint Protection 11.0 MR1以前、Symantec Client Security 3.1 MR7以前、Symantec Anti Virus Corporate Edition 10.1 MR7以前、10.2 MR1以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Google Chrome──────────────────────────
Google Chromeは、ChromeHTML URIを適切に処理していないことが原因でクロスドメインセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行され、さらなる攻撃を受ける可能性がある。 [更新]
2009/04/27 登録

危険度:高
影響を受けるバージョン:0.2.149.27、0.2.149.29、0.2.149.30、1.0.154.36、1.0.154.55
影響を受ける環境:Windows
回避策:1.0.154.59以降へのバージョンアップ

▽CoolPlayer+ Portable───────────────────────
CoolPlayer+ Portableは、細工された.m3uプレイリストファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/22 登録

危険度:高
影響を受けるバージョン:2.19.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Dacio's Image Gallery──────────────────────
Dacio's Image Galleryは、細工されたHTTPリクエストをadmin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/05/13 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽microTopic────────────────────────────
microTopicは、細工されたSQLステートメントをutopic.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/13 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Quagga──────────────────────────────
Quaggaは、anonymousシステムナンバリングのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされる可能性がある。 [更新]
2009/05/08 登録

危険度:低
影響を受けるバージョン:0.99.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽QEMU / KVM────────────────────────────
QEMUおよびKVMは、cirrus_invalidate_region ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/01/07 登録

危険度:高
影響を受けるバージョン:KVM 81ほか
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽QEMU───────────────────────────────
QEMUは、リムーバブルメディアをモディファイする際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にホスト上の任意のファイルを閲覧される可能性がある。 [更新]
2008/08/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KVM VNC Server──────────────────────────
KVM VNC Serverは、細工されたデータを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVNCサービスを無限ループ状態にされる可能性がある。 [更新]
2008/12/24 登録

危険度:低
影響を受けるバージョン:79以前
影響を受ける環境:Linux
回避策:81へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xの新バージョンおよびApache、ATS、BIND、CFNetwork、CoreGraphics、Cscope、CUPS、Disk Images、enscript、Flash Player plug-in、Help Viewer、iChat、International Components for Unicode、IPSec、Kerberos、Launch Services、libxml、Net-SNMP、Network Time、Networking、OpenSSL、PHP、QuickDraw Manager、ruby、Safari、Spotlight、system_cmds、telnet、WebKit、X11のセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。
2009/05/13 登録

危険度:高
影響を受けるバージョン:10.5.7未満
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ruby 1.9.x 系──────────────────────────
Ruby 1.9.1-p129がリリースされた。
http://www.ruby-lang.org/

▽Postfix 2.6.x 系─────────────────────────
Postfix 2.6.0がリリースされた。
http://www.kobitosan.net/postfix/

▽Delegate─────────────────────────────
Delegate 9.9.3がリリースされた。
http://www.delegate.org/delegate/

▽Apple Mac OS X──────────────────────────
Apple Mac OS X 10.5.7がリリースされた。
http://www.apple.com/

▽Apple Safari───────────────────────────
Apple Safari 3.2.3がリリースされた。
http://support.apple.com/kb/HT3550?viewlocale=ja_JP

▽Apple Safari for Windows─────────────────────
Apple Safari 3.2.2 for Windowsがリリースされた。
http://support.apple.com/kb/HT3550?viewlocale=ja_JP

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS09-017)(5/13)
http://www.cyberpolice.go.jp/important/2009/20090513_105022.html

▽トピックス
JPCERT/CC、2009年5月 Microsoft セキュリティ情報 (緊急 1件) に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090008.txt

▽トピックス
JVN、EC-CUBE における SQL インジェクションの脆弱性 [更新]
http://jvn.jp/jp/JVN19072922/

▽トピックス
IPA/ISEC、Microsoft Office の PowerPoint の脆弱性(MS09-017) について
http://www.ipa.go.jp/security/ciadr/vul/20090513-ms09-017.html

▽トピックス
迷惑メール相談センター、『迷惑メール情報共有アソシエーション』更新
http://www.dekyo.or.jp/soudan/sinfo/index.html

▽トピックス
トレンドマイクロ、InterScan Web Security Suite 3.1 Linux版 Patch 1(ビルド1131) 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1261

▽トピックス
NTTドコモ、「Myインフォメール」のサービス開始に伴う「プレミアメッセージR」「マイショップメッセージR」の配信終了ついて
http://www.nttdocomo.co.jp/info/notice/page/090512_00_m.html

▽トピックス
NTTドコモ、HSUPA5.7Mbpsに対応したUSB接続型データ通信端末「L-05A」を開発
http://www.nttdocomo.co.jp/info/news_release/page/090512_01.html

▽トピックス
au、au携帯電話の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20090512.html

▽トピックス
マイクロソフト、2009 年 5 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms09-may.mspx

▽トピックス
マイクロソフト、TechNet Web キャスト: 今月のワンポイント セキュリティ情報
http://technet.microsoft.com/ja-jp/security/dd251169.aspx

▽トピックス
マイクロソフト、不況下に企業の成長を支援する新しいテクノロジ群を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3691

▽トピックス
キヤノンITソリューションズ、「ESET Smart Security」および「ESET NOD32アンチウイルス」シリーズの新バージョンを2009年6月12日(金)より販売開始
http://www.canon-its.co.jp/company/news/20090512eset.html

▽トピックス
ジャングル、「G DATA インターネットセキュリティ」シリーズ、「映画『ターミネーター4』公開記念G DATAでPCの未来を守る!キャンペーン」
http://211.125.74.187/release/2009/0512a/

▽トピックス
ネットエージェント、SSL暗号化通信の解析・見える化を可能とする新製品「Counter SSL Proxy」を発売
http://www.netagent.co.jp/csp.html

▽トピックス
ネットエージェント、GW期間(2009年4月26日〜5月6日)のP2Pファイル共有ソフトウェア「Perfect Dark」のノード数推移のグラフと実数を公表
http://forensic.netagent.co.jp/pd_chosa.html

▽トピックス
ヤフー、ログインのセキュリティを強化する「ログインアラート」機能の提供を開始
http://pr.yahoo.co.jp/release/2009/0513a.html

▽トピックス
住商情報システム、QualysのSaaS型オンデマンドサービスを利用した「脆弱性統合管理支援サービス」の提供を開始
http://www.scs.co.jp/news/pdf/20090513_1.pdf

▽トピックス
ヒューマンテクノロジーズ、指紋認証シングルサインオンシステムの新バージョンを発表
http://www.h-t.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.125.00 (05/13)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4113

▽統計・資料
JPNIC、JPNICが管理するIPアドレス・AS番号・IRRサービスに関する統計
http://www.nic.ad.jp/ja/stat/ip/20090512.html

▽ウイルス情報
シマンテック、W32.Lujer
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-051207-5237-99

▽ウイルス情報
シマンテック、W32.Fiala.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-051217-5117-99

◆アップデート情報◆
───────────────────────────────────
●Debianがqemuのアップデートをリリース
───────────────────────────────────
 Debianがqemuのアップデートをリリースした。このアップデートによって、qemuにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Appleがセキュリティアップデートをリリース
───────────────────────────────────
 AppleがMac OS XおよびSafariのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


アップルコンピュータ
http://support.apple.com/kb/HT1222

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 TurbolinuxがTLAS3-cmu、base-maillist、postgresql、opensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Ubuntu Linuxがquaggaおよびkvmのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがquaggaおよびkvmのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Fedoraがsquirrelmailのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがsquirrelmailのアップデートパッケージをリリースした。このアップデートによって、squirrelmailにおける複数の問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×