セキュリティホール情報<2009/05/20> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2009/05/20>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Creative CMS───────────────────────────
Creative CMSは、細工されたSQLステートメントをinsidepage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CCK module for Drupal──────────────────────
Content Construction Kit (CCK) module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:6.x-2.2、6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VidShare─────────────────────────────
VidShareは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽gsticketsystem component for Joomla!───────────────
gsticketsystem component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Namad──────────────────────────────
Namadは、「/../」を含む細工されたURLリクエストをSecureDownloads.aspxスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:2.0.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PAD Site Scripts─────────────────────────
PAD Site Scriptsは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyPic──────────────────────────────
MyPicは、「/../」を含む細工されたURLリクエストをbom.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽activeCollab───────────────────────────
activeCollabは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DGNews──────────────────────────────
DGNewsは、細工されたSQLステートメントをberita.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Douran Portal──────────────────────────
Douran Portalは、細工されたURLリクエストをHZAN_pickercal.aspxスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:3.9.0.23
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Dana Portal───────────────────────────
Dana Portalは、ダイレクトリクエストをalbumdetail.aspスクリプトに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータパスワードを変更される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ClanWeb─────────────────────────────
ClanWebは、ダイレクトリクエストをsave.phpスクリプトに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータパスワードを変更される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pluck CMS────────────────────────────
Pluck CMSは、細工されたURLリクエストをmodule_info.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:4.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flyspeck─────────────────────────────
Flyspeckは、ダイレクトリクエストをsave.phpスクリプトに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のユーザアカウント情報を変更される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:6.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Online Rent───────────────────────────
Online Rentは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Dir Submit──────────────────────────
PHP Dir Submitは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽myColex─────────────────────────────
myColexは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSSL─────────────────────────────
OpenSSLは、細工されたDTLSレコードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に過度のメモリを消費される可能性がある。 [更新]
2009/05/19 登録

危険度:低
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽pc4 Uploader───────────────────────────
pc4 Uploaderは、細工されたSQLステートメントをcode.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/19 登録

危険度:中
影響を受けるバージョン:9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽myGesuad─────────────────────────────
myGesuadは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/19 登録

危険度:中
影響を受けるバージョン:0.9.14
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Rama Zaiten CMS─────────────────────────
Rama Zaiten CMSは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/05/19 登録

危険度:中
影響を受けるバージョン:0.9.5、0.9.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Harland製品───────────────────────────
複数のHarland製品は、細工されたHTTP GETリクエストを特定のスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/05/19 登録

危険度:高
影響を受けるバージョン:AD PHP Script、Birthsake Keepsake、FFA、Get A Date Script、Link Back Checker Service Script、Link Lister Traffic System、Mug Rental Script、Recipe 6.0、Top Hits、Traffic Click 4 Cash Script、TShirt Rental Script
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Custom T-shirt Design──────────────────────
Custom T-shirt Designは、product.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/05/19 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Template Monster Clone──────────────────────
Template Monster Cloneは、ダイレクトリクエストをedituser.phpスクリプトに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のユーザパスワードを変更される可能性がある。 [更新]
2009/05/19 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP Remote Graphics Software───────────────────
HP Remote Graphics Software(RGS)は、Easy Loginの際の特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/05/19 登録

危険度:中
影響を受けるバージョン:4.0.0、5.0.0、5.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Family Connections────────────────────────
Family Connectionsは、細工されたSQLステートメントをmessageboard.phpあるいはindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/19 登録

危険度:中
影響を受けるバージョン:1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Easy Scripts Answer and Question Script─────────────
Easy Scripts Answer and Question Scriptは、細工されたHTTPリクエストをmyaccount.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。[更新]
2009/05/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP製品──────────────────────────────
HP Data Protector ExpressおよびHP Data Protector Express Single Server Editonは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2009/05/15 登録

危険度:高
影響を受けるバージョン:3.0、4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SquirrelMail───────────────────────────
SquirrelMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/13 登録

危険度:高
影響を受けるバージョン:1.4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.18以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Information Services─────────────
Microsoft Internet Information Services(IIS)は、WebDAVリクエストを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に保護されたファイルをダウンロードされる可能性がある。 [更新]
2009/05/19 登録

危険度:中
影響を受けるバージョン:5.1、6.0
影響を受ける環境:Microsoft IIS
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BitDefender製品─────────────────────────
複数のBitDefender製品は、細工されたPDFファイルによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:BitDefender Antivirus 2009、BitDefender Antivirus for Unices、BitDefender Business Security、BitDefender Client Security、BitDefender Corporate Security、BitDefender for ISA Server、BitDefender for Samba、BitDefender Internet Security 2009、BitDefender SBS Security、BitDefender Small Office Security、BitDefender Total Security 2009
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Avira AntiVir製品────────────────────────
複数のAvira AntiVir製品は、細工されたPDFファイルによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/20 登録

危険度:中
影響を受けるバージョン:AntiVir Personal、AntiVir Professional、AntiVir Premium、AntiVir Exchange、AntiVir for KEN! 4、AntiVir Free、AntiVir ISA Server、AntiVir MailGate、AntiVir MIMEsweeper、AntiVir SharePoint、AntiVir WebGate、Avira Antivirus、Virus Scan Adapter for SAP NetWeaver
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽AOL IWinAmp ActiveX control───────────────────
AOL IWinAmp ActiveX control(AmpX.dll)は、細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/05/20 登録

危険度:高
影響を受けるバージョン:2.4.0.6
影響を受ける環境:Windows
回避策:公表されていません

▽httpdx──────────────────────────────
httpdxは、過度に長いリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/05/20 登録

危険度:低
影響を受けるバージョン:0.5.b
影響を受ける環境:Windows
回避策:公表されていません

▽Audioactive Player────────────────────────
Audioactive Playerは、細工された.m3uファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/19 登録

危険度:高
影響を受けるバージョン:1.93 b
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NSD───────────────────────────────
NSDは、packet_read_query_section () 機能のoff-by-one エラーが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/20 登録

危険度:高
影響を受けるバージョン:2.3.7、3.2.1
影響を受ける環境:UNIX、Linux
回避策:3.2.2以降へのバージョンアップ

▽NTP───────────────────────────────
NTPは、細工されたデータをntpdサーバに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/05/19 登録

危険度:
影響を受けるバージョン:4.2.4p7未満、4.2.5p74未満
影響を受ける環境:UNIX、Linux
回避策:4.2.4p7あるいは4.2.5p74以降へのバージョンアップ

▽PHPenpals────────────────────────────
PHPenpalsは、細工されたSQLステートメントをmail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/19 登録

危険度:中
影響を受けるバージョン:1.1、310704
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽memcached / MemcacheDB──────────────────────
memcachedおよびMemcacheDBは、TCP 11211ポートに'stats maps'コマンドを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの場所を判明され任意のデータを挿入される可能性がある。 [更新]
2009/04/30 登録

危険度:低
影響を受けるバージョン:memcached 1.2.7、MemcacheDB 1.2
影響を受ける環境:UNIX、Linux
回避策:1.2.8へのバージョンアップ

▽NTP───────────────────────────────
NTPは、cookedprint () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/14 登録

危険度:高
影響を受けるバージョン:4.2.4p6
影響を受ける環境:UNIX、Linux
回避策:4.2.4p7-RC2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SLiM───────────────────────────────
SLiMは、プロセスリストにアクセスすることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2009/05/20 登録

危険度:低
影響を受けるバージョン:1.3
影響を受ける環境:Linux
回避策:公表されていません

▽OCS Inventory NG─────────────────────────
OCS Inventory NGは、無効なユーザ名によるログインに対し異なるエラーメッセージを返すことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2009/05/20 登録

危険度:低
影響を受けるバージョン:1.01
影響を受ける環境:Linux
回避策:公表されていません

▽Pango──────────────────────────────
Pangoは、過度に長いglyphストリングのテキストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/05/11 登録

危険度:高
影響を受けるバージョン:1.23
影響を受ける環境:Linux
回避策:1.24以降へのバージョンアップ

▽GnuTLS──────────────────────────────
GnuTLSは、gnutls-cliアプリケーションがX.509証明書のアクティベーションと有効期限を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2009/05/07 登録

危険度:中
影響を受けるバージョン:2.6.0、2.6.1、2.6.2、2.6.3、2.6.4、2.6.5
影響を受ける環境:Linux
回避策:2.6.6以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NSD───────────────────────────────
NSD 3.2.2がリリースされた。
http://www.nlnetlabs.nl/nsd/

▽phpMyAdmin────────────────────────────
phpMyAdmin 3.2.0-beta1がリリースされた。
http://sourceforge.jp/projects/phpmyadmin/

▽Pidgin──────────────────────────────
Pidgin 2.5.6がリリースされた。
http://sourceforge.jp/projects/pidgin/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc6-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第53回)の開催について
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/kaisai/13289.html

▽トピックス
総務省、公的個人認証サービス普及拡大検討会 第1回会合 議事次第
http://www.soumu.go.jp/main_sosiki/kenkyu/kojin_kakudai/12947.html

▽トピックス
JPCERT/CC、JavaScript が埋め込まれる Web サイトの改ざんに関する注意喚起
http://www.jpcert.or.jp/at/2009/at090010.txt

▽トピックス
JPCERT/CC、ソフトウエア設計工程における脆弱性低減対策 「セキュアデザインパターン」 を公開
http://www.jpcert.or.jp/research/index.html#SecureDesignPatterns

▽トピックス
JVN、ntpd autokey におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU853097/

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
NTTドコモ、「ホームU」の月額使用料を従来の半額以下に改定
http://www.nttdocomo.co.jp/info/news_release/page/090519_01.html

▽トピックス
ソフトバンクモバイル、緊急地震速報の提供開始について
http://mb.softbank.jp/mb/information/details/090519.html

▽トピックス
NTTコミュニケーションズ、日系通信事業者で初めてArcstarグローバルIP-VPNがCisco Powered TelePresence Network Connectionの認定を取得
http://www.ntt.com/release/monthNEWS/detail/20090519.html

▽トピックス
NTTデータ イントラマート、パートナー企業と連携して20種類超のアプリケーションをSaaS化へ
http://www.intra-mart.jp/topics/products/ntt_20saas.html

▽トピックス
マイクロソフト、マイクロソフト セキュリティ アドバイザリ (971492)を公開
http://www.microsoft.com/japan/technet/security/advisory/971492.mspx

▽トピックス
RSAセキュリティ、新型インフルエンザ等による予期せぬ在宅勤務に役立つ安全なコミュニケーション確立をRSA SecurID認証ソリューションで支援
http://japan.rsa.com/press_release.aspx?id=10220

▽トピックス
アドビ システムズ、「Adobe License Master Program」を日本で本格展開
http://www.adobe.com/jp/aboutadobe/pressroom/pressreleases/200905/20090520_licensemaster.html

▽トピックス
F5ネットワークス、住商情報システムをソリューションパートナーに認定
http://www.f5networks.co.jp/press/release/2009/0520.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.137.00 (05/20)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4130

▽ウイルス情報
トレンドマイクロ、TROJ_SMALL.UY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2EUY

▽ウイルス情報
シマンテック、VBS.Runauto.F
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-051918-1008-99

◆アップデート情報◆
───────────────────────────────────
●Debianがsquirrelmailおよびntpのアップデートをリリース
───────────────────────────────────
 Debianがsquirrelmailおよびntpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがpangoのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがpangoのアップデートをリリースした。このアップデートによって、pangoにおける問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Ubuntu Linuxがntpのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがntpのアップデートをリリースした。このアップデートによって、ntpにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Fedoraがnsdおよびmemcachedのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがnsdおよびmemcachedのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×