セキュリティホール情報<2009/06/01> | ScanNetSecurity
2021.10.21(木)

セキュリティホール情報<2009/06/01>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽VMware──────────────────────────────
VMwareは、VMware Descheduled Time Accounting Serviceオプションが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にバーチャルマシンを接続不能にされる可能性がある。
2009/06/01 登録

危険度:低
影響を受けるバージョン:Workstation 6.0.x、6.5.x、Player 2.0.x、2.5.x、ACE [on Windows] 2.0.x、2.5.x、Server 1.x、2.x、Fusion 2.x [on Mac OS X]、ESXi 3.5、ESX 3.0.2、3.0.3、3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽LightOpenCMS───────────────────────────
LightOpenCMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/01 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ston3D WebPlayer / StandalonePlayer───────────────
Ston3D製のWebPlayerおよびStandalonePlayerは、細工されたファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2009/06/01 登録

危険度:高
影響を受けるバージョン:StandalonePlayer 1.6.2.4、1.7.0.1、WebPlayer 1.6.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyBB───────────────────────────────
MyBBは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/01 登録

危険度:中
影響を受けるバージョン:1.4.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.5以降へのバージョンアップ

▽Phorum──────────────────────────────
Phorumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/01 登録

危険度:中
影響を受けるバージョン:5.2.10、5.2.10 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.11以降へのバージョンアップ

▽Woltlab Burning Board──────────────────────
Woltlab Burning Boardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/01 登録

危険度:中
影響を受けるバージョン:3.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、Keygen HTMLタグを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/06/01 登録

危険度:低
影響を受けるバージョン:3.0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Small Pirate───────────────────────────
Small Pirateは、細工されたSQLステートメントを特定のスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/01 登録

危険度:中
影響を受けるバージョン:2.0、2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ACollab─────────────────────────────
ACollabは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/06/01 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Achievo─────────────────────────────
Achievoは、makeHiddenPostvars () 機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/01 登録

危険度:中
影響を受けるバージョン:1.1.0、1.2.0、1.2.1、1.3.2、1.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IMG-BBS─────────────────────────────
IMG-BBSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/01 登録

危険度:中
影響を受けるバージョン:4.2.3 ja、4.2.4 ja
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽REP-BBS─────────────────────────────
REP-BBSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/01 登録

危険度:中
影響を受けるバージョン:4.2.3 ja、4.2.4 ja
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SquirrelMail───────────────────────────
SquirrelMailは、細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/06/01 登録

危険度:高
影響を受けるバージョン:1.2.5〜1.4.1、Imap General.PHP 1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.19-1以降へのバージョンアップ

▽AgoraGroup component for Joomla!─────────────────
AgoraGroup component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/01 登録

危険度:中
影響を受けるバージョン:0.3.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebSphere MQ queue manager────────────────────
WebSphere MQ queue managerは、細工されたリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/06/01 登録

危険度:高
影響を受けるバージョン:6.0、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Simple Machines Forum──────────────────────
Simple Machines Forumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/29 登録

危険度:中
影響を受けるバージョン:1.1.18、2.0 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.19あるいは2.0 RC1-1以降へのバージョンアップ

▽Ajax Session module for Drupal──────────────────
Ajax Session module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/05/29 登録

危険度:中
影響を受けるバージョン:5.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Easy PX 41 CMS──────────────────────────
Easy PX 41 CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/05/29 登録

危険度:中
影響を受けるバージョン:9.0 B1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽libsndfile────────────────────────────
libsndfileは、複数の機能のdivide-by-zeroフローが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたオーディオによってコンピュータを接続不能にされる可能性がある。 [更新]
2009/05/29 登録

危険度:低
影響を受けるバージョン:1.0.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ZeeCareers / ShaadiClone─────────────────────
ZeeCareersおよびShaadiCloneは、addadminmembercode.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータユーザを作成される可能性がある。 [更新]
2009/05/28 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpBugTracker──────────────────────────
phpBugTrackerは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/28 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSC──────────────────────────────
OpenSCは、pkcs11-toolが予測可能なRSAキーを生成することが原因でセキュリティホールが存在する。この問題は、攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/05/13 登録

危険度:中
影響を受けるバージョン:0.11.7、SVN trunk
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.8以降へのバージョンアップ

▽Java Plug-in───────────────────────────
Java Plug-inは、細工されたアプレットを作成されることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム特典を奪取される可能性がある。 [更新]
2009/03/27 登録

危険度:高
影響を受けるバージョン:6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、LDAPクライアントインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft DirectX────────────────────────
Microsoft DirectXは、細工されたQuickTimeメディアファイルによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/05/29 登録

危険度:
影響を受けるバージョン:2.2.11
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SonicWALL SSL-VPN────────────────────────
SonicWALL SSL-VPNは、細工されたリクエストによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/01 登録

危険度:
影響を受けるバージョン:SSL-VPN 200 3.0.0.8以前、SSL-VPN 2000/4000 3.5.0.4以前
影響を受ける環境:SonicWALL SSL-VPN
回避策:ベンダの回避策を参照

▽Linksys WAG54G2ルータ──────────────────────
Linksys WAG54G2ルータは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/06/01 登録

危険度:高
影響を受けるバージョン:1.0.10
影響を受ける環境:Linksys WAG54G2
回避策:公表されていません

▽Citrix Password Manager─────────────────────
Citrix Password Managerは、特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティポリシーに違反して第二の資格を獲得される可能性がある。 [更新]
2009/05/29 登録

危険度:低
影響を受けるバージョン:4.1、4.5、4.6
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ArcaBit製品───────────────────────────
複数のArcaBit製品は、細工されたIOCTLリクエストを送ることで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/29 登録

危険度:高
影響を受けるバージョン:ArcaVir 2009 Antivirus Protection、ArcaVir 2009 Home Protection、ArcaVir 2009 Internet Security、ArcaVir 2009 System Protection
影響を受ける環境:Windows
回避策:9.4.3204.9以降へのバージョンアップ

▽SonicWALL Global Security Client─────────────────
SonicWALL Global Security Clientは、システムトレイappletを右クリックしコマンドシェルを開くことでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2009/05/28 登録

危険度:高
影響を受けるバージョン:1.0.0.15
影響を受ける環境:SonicWALL Global Security Client
回避策:公表されていません

▽SonicWALL Global VPN Client───────────────────
SonicWALL Global VPN Clientは、細工された文字をlogfileに送ることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/05/27 登録

危険度:高
影響を受けるバージョン:SonicOS 4.0.0.2-51e
影響を受ける環境:SonicWALL Global VPN Client
回避策:公表されていません

▽CiscoWorks────────────────────────────
CiscoWorksは、CiscoWorks Common Services TFTP servicesがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。[更新]
2009/05/21 登録

危険度:中
影響を受けるバージョン:3.0.x、3.1.x、3.2.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Nortel Contact Center──────────────────────
Nortel Contact Centerは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。[更新]
2009/05/18 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FluxBB──────────────────────────────
FluxBBは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/01 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux
回避策:1.4-beta以降へのバージョンアップ

▽Ad Peeps─────────────────────────────
Ad Peepsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/01 登録

危険度:中
影響を受けるバージョン:8.5 d1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽pam_krb5─────────────────────────────
pam_krb5は、正当でないユーザ名でログインする際に異なるエラーメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブルートフォース攻撃によって正当なユーザ名を判明され、システムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/05/29 登録

危険度:低
影響を受けるバージョン:2.2.14
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ImageMagick───────────────────────────
ImageMagickは、細工されたTIFFファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/29 登録

危険度:高
影響を受けるバージョン:6.5.2-8
影響を受ける環境:UNIX、Linux
回避策:6.5.2-9以降へのバージョンアップ

▽NTP───────────────────────────────
NTPは、細工されたデータをntpdサーバに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/05/19 登録

危険度:高
影響を受けるバージョン:4.2.4p7未満、4.2.5p74未満
影響を受ける環境:UNIX、Linux
回避策:4.2.4p7あるいは4.2.5p74以降へのバージョンアップ

▽NTP───────────────────────────────
NTPは、cookedprint () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/14 登録

危険度:高
影響を受けるバージョン:4.2.4p6
影響を受ける環境:UNIX、Linux
回避策:4.2.4p7-RC2以降へのバージョンアップ

▽NTP───────────────────────────────
NTPは、OpenSSL EVP_VerifyFinal ()機能の結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。[更新]
2009/01/08 登録

危険度:
影響を受けるバージョン:4.2.4p5 (production)以前、4.2.5p150 (development)以前
影響を受ける環境:UNIX、Linux
回避策:4.2.4p6 (production)および4.2.5p153 (development)へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、複数の機能のdouble deadlockが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
2009/06/01 登録

危険度:低
影響を受けるバージョン:2.6.2〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple iWork───────────────────────────
Apple iWork '09 アップデート 2がリリースされた。
http://support.apple.com/downloads/iWork_09_9_0_2?viewlocale=ja_JP

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc7-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、MT312 製写メール掲示板 IMG-BBS におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN70836284/index.html

▽トピックス
JVN、MT312 製携帯対応掲示板 REP-BBS におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN01115659/index.html

▽トピックス
JVN、複数の Cisco Systems 製品におけるディレクトリトラバーサルの脆弱性
http://jvn.jp/jp/JVN62527913/index.html

▽トピックス
IPA/ISEC、複数のCisco Systems製品におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2009/200905_cisco.html

▽トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム 6月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090529-01.html

▽トピックス
ギデオン、多岐にわたるサイバー犯罪の手口
http://www.gideon.co.jp/security/security_now/#20090528

▽トピックス
NTTドコモ、【回復】名古屋市港区および中川区の一部地域においてFOMAがご利用しづらい状況について(2009年5月29日午後9時更新)
http://www.nttdocomo.co.jp/info/network/tokai/pages/090529_1_d.html

▽トピックス
NTTドコモ、ドコモプレミアクラブ会員向け「修理品どこでも受取サービス」を開始
http://www.nttdocomo.co.jp/info/news_release/page/090529_00.html

▽トピックス
NTTドコモ、「モバイルSE支援システム」を開発
http://www.nttdocomo.co.jp/info/news_release/page/090529_01.html

▽トピックス
NTTコミュニケーションズ、「OCN 高速モバイル EM 2段階定額」の提供開始について
http://www.ntt.com/release/monthNEWS/detail/20090529.html

▽トピックス
KDDI、「EZ安心アクセスサービス カスタマイズコース」の提供開始について
http://www.kddi.com/corporate/news_release/2009/0529a/index.html

▽トピックス
マイクロソフト、マイクロソフト、ユーザーの意思決定を支援する次世代検索サービス「Bing(TM)」を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3698

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.157.00 (05/31)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4155

▽ウイルス情報
シマンテック、Packed.Generic.230
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-052917-5034-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.242
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-052916-5822-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.241
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-052916-3520-99

▽ウイルス情報
シマンテック、Packed.Generic.229
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-052908-4436-99

▽ウイルス情報
シマンテック、Packed.Generic.229
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-052908-4436-99

▽ウイルス情報
シマンテック、SpywareCease
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-052908-2039-99

▽ウイルス情報
シマンテック、Trojan.Bredolab
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-052907-2436-99

◆アップデート情報◆
───────────────────────────────────
●Vine Linuxがghostscriptのアップデートをリリース
───────────────────────────────────
 Vine Linuxがghostscriptのアップデートをリリースした。このアップデートによって、ghostscriptにおける問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがopensc、ntp、maniadrive、phpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊23周年記念価格提供中★★
★★10/8~11/30迄 創刊23周年記念価格提供中★★

2021年10月8日(金)~11月30日(火) の間 ScanNetSecurity 創刊23周年記念価格で提供。

×