セキュリティホール情報<2009/06/17> | ScanNetSecurity
2021.10.16(土)

セキュリティホール情報<2009/06/17>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽SkyBlueCanvas──────────────────────────
SkyBlueCanvasは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:1.1 r237
影響を受ける環境:UNIX、Linux、Windows
回避策:2009-06-16以降へのバージョンアップ

▽Jumi component for Joomla!────────────────────
Jumi component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽iJoomla RSS Feeder────────────────────────
iJoomla RSS Feederは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zoki Catalog───────────────────────────
Zoki Catalogは、細工されたSQLステートメントをcontrollers/catalog.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Photoracer plugin for WordPress─────────────────
Photoracer plugin for WordPressは、細工されたSQLステートメントをviewimg.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webmedia Explorer────────────────────────
Webmedia Explorerは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:5.10.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Free Joke Script─────────────────────────
Free Joke Scriptは、security.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのパスワードを変更される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AdaptWeb─────────────────────────────
AdaptWebは、細工されたSQLステートメントをa_index.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:0.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Projectfork module for JoomlaPraise───────────────
Projectfork module for JoomlaPraiseは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:2.0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DB Top Sites───────────────────────────
DB Top Sitesは、add_reg.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/17 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽F-PROT製品────────────────────────────
複数のF-PROT製品は、細工されたTARファイルを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルススキャンを回避され、さらなる攻撃を実行される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:F-Prot Antivirus for Exchange、F-Prot Antivirus for Linux on IBM zSeries、F-Prot Antivirus for Linux x86 File Servers、F-Prot Antivirus for Linux x86 Mail Servers、F-Prot Antivirus for Linux x86 Workstations、F-Prot Antivirus for Solaris Mail Servers、F-Prot Antivirus for Windows、F-Prot Antivirus for Windows Mail Servers、F-PROT AVES、F-PROT Milter
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FireStats plug-in for WordPress─────────────────
FireStats plug-in for WordPressは、細工されたURLリクエストをwp-content/plugins/firestats/firestats-wordpress.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/06/16 登録

危険度:中
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.2-stable以降へのバージョンアップ

▽4images─────────────────────────────
4imagesは、magic_quotes_gpcを無効にしている際に細工されたURLリクエストをglobal.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/06/16 登録

危険度:中
影響を受けるバージョン:1.7、1.7.1、1.7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.7以降へのバージョンアップ

▽Pivot──────────────────────────────
Pivotは、ビジターを登録する際にユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/16 登録

危険度:中
影響を受けるバージョン:1.40.4、1.40.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zip Store Chat──────────────────────────
Zip Store Chatは、細工されたSQLステートメントをindex.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/16 登録

危険度:中
影響を受けるバージョン:4.0、5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Yogurt──────────────────────────────
Yogurtは、細工されたSQLステートメントをwritemessage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/15 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey / Thunderbird────────────
Mozilla Firefox、SeaMonkey、Thunderbirdは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/06/12 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.11未満、SeaMonkey 1.1.17未満、Thunderbird 2.0.0.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Acrobat / Reader──────────────────────
Adobe AcrobatおよびReaderは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/06/11 登録

危険度:高
影響を受けるバージョン:9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Rasterbar Software libtorrent──────────────────
Rasterbar Software libtorrentは、細工された.torrentファイルを開くことでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2009/06/10 登録

危険度:中
影響を受けるバージョン:0.12、0.12.1、0.14.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.14.4以降へのバージョンアップ

▽Apple Safari───────────────────────────
Appleは、Apple SafariにおけるCFNetwork、CoreGraphics、ImageIO、International Components for Unicode、libxml、Safari、Safari Windows Installer、WebKitのセキュリティアップデートを公開した。このアップデートによって、Safariにおける複数の問題が解消される。[更新]
2009/06/09 登録

危険度:
影響を受けるバージョン:4未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽Apache APR-util─────────────────────────
Apache APR-utilは、strmatch/apr_strmatch.cのapr_strmatch_precompile () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/08 登録

危険度:中
影響を受けるバージョン:0.9.1〜1.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Tomcat──────────────────────────────
Tomcatは、リモート認証されたユーザに他のWebアプリケーションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のWebアプリケーションのweb.xml、context.xml、tldファイルを閲覧されたり改ざんされる可能性がある。 [更新]
2009/06/05 登録

危険度:低
影響を受けるバージョン:4.1.0〜4.1.39、5.5.0〜5.5.27、6.0.0〜6.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Dokeos──────────────────────────────
Dokeosは、細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2009/05/14 登録

危険度:中
影響を受けるバージョン:1.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office Word──────────────────────
Microsoft Office Wordは、細工されたWordファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。[更新]
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP3、XP SP3、2003 SP3、2007 Microsoft Office System SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office Excel──────────────────────
Microsoft Office Excelは、不正な形式のレコード オブジェクトを含む細工されたExcelファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP3、XP SP3、2003 SP3、2007 Microsoft Office System SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Active Directoryの複数の原因で任意のコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft DirectX────────────────────────
Microsoft DirectXは、細工されたQuickTimeメディアファイルによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/05/29 登録

危険度:
影響を受けるバージョン:2.2.11
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CA ARCserve Backup────────────────────────
CA ARCserve Backupは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメッセージエンジンをクラッシュされる可能性がある。
2009/06/17 登録

危険度:
影響を受けるバージョン:r12.0、r12.0 SP 1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Netgear DG632──────────────────────────
Netgear DG632は、細工されたリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のファイルのソースコードを閲覧される可能性がある。
2009/06/17 登録

危険度:
影響を受けるバージョン:firmware 3.4.0_ap
影響を受ける環境:Netgear DG632
回避策:公表されていません

▽Kaspersky製品──────────────────────────
複数のKaspersky製品は、細工されたPDFファイルを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルススキャンを回避され、さらなる攻撃を実行される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:Anti-Virus for Windows Workstation 6.0 2008、Internet Security 6、Kaspersky Anti-Virus、Kaspersky Anti-Virus On-Demand Scan 5.0.5
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec製品───────────────────────────
複数のSymantec製品は、細工されたRAR、TAR、ZIPファイルを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルススキャンを回避され、さらなる攻撃を実行される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:AntiVirus for Messaging 4.3.16.39、AntiVirus for Microsoft ISA、Brightmail Gateway Appliance 5.0、8.0、Client Security、Mail Security 4.0 Exchange、4.0 Domino、4.0.2 SMTP、Norton 360 1.0、2.0、Norton AntiVirus、Norton Internet Security、Norton System Works、Scan Engine
影響を受ける環境:Windows
回避策:公表されていません

▽IKARUS製品────────────────────────────
複数のIKARUS製品は、細工されたRAR、CAB、ZIPファイルを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルススキャンを回避され、さらなる攻撃を実行される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:myM_at_ilWall、security manager、security proxy、virus utilities
影響を受ける環境:Windows
回避策:公表されていません

▽DX Studio Player─────────────────────────
DX Studio Playerは、細工されたファイルをFirefoxブラウザで開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2009/06/15 登録

危険度:高
影響を受けるバージョン:3.0.12、3.0.22、3.0.29
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽SAP AG SAPgui──────────────────────────
SAP AG SAPgui(sapirrfc.dll)は、過度に長いストリングを渡す細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/09 登録

危険度:高
影響を受けるバージョン:6.40
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Irssi──────────────────────────────
Irssiは、細工された空のコマンドを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
2009/06/17 登録

危険度:
影響を受けるバージョン:0.8.13
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GUPnP──────────────────────────────
GUPnPは、空のコンテンツのサブスクリプションを処理する際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/06/17 登録

危険度:低
影響を受けるバージョン:0.12.7
影響を受ける環境:UNIX、Linux
回避策:0.12.8以降へのバージョンアップ

▽Mundi Mail────────────────────────────
Mundi Mailは、細工されたURLリクエストをmasterlayout.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:0.8.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽RT────────────────────────────────
RT(Request Tracker)は、"RT at a Glance"リソースを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に"RT at a Glance"リソース設定を変更される可能性がある。
2009/06/17 登録

危険度:中
影響を受けるバージョン:3.0〜3.8.3
影響を受ける環境:UNIX、Linux
回避策:3.6.8あるいは3.8.4以降へのバージョンアップ

▽TBDEV.NET────────────────────────────
TBDEV.NETは、my.phpおよびuserdetails.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/16 登録

危険度:中
影響を受けるバージョン:01-01-2008
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xen───────────────────────────────
Xenは、hypervisor_callback () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/15 登録

危険度:低
影響を受けるバージョン:3.0〜3.3.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、NFS(Network File System)インプリメンテーションがnfs_permissionのMAY_EXECを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/05/15 登録

危険度:中
影響を受けるバージョン:2.6.0 test1〜2.6.30
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、agpサブシステムのdrivers/char/agp/generic.cが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にページを閲覧される可能性がある。[更新]
2009/05/01 登録

危険度:低
影響を受けるバージョン:2.6.29 git1以前
影響を受ける環境:Linux
回避策:2.6.30-rc3以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、CIFSTCon () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりCIFSクライアントをクラッシュされる可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、exit_notify() 機能のCAP_KILL checkのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスーパーユーザ特典でシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.30-rc1以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、CAP_MKNOD capabilitiesの低下によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/24 登録

危険度:中
影響を受けるバージョン:2.6.27ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、shmサブシステムのshm_get_stat機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを応答不能にされる可能性がある。
2009/03/16 登録

危険度:低
影響を受けるバージョン:2.6.28.4以前
影響を受ける環境:Linux
回避策:2.6.28.5以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、特定されていないエラー原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート印刷ジョブをキャンセルされる可能性がある。
2009/06/17 登録

危険度:低
影響を受けるバージョン:10、build_snv_44〜116
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba 3.3.x 系──────────────────────────
Samba 3.3.5がリリースされた。
http://us1.samba.org/samba/

▽Samba 3.2.x 系──────────────────────────
Samba 3.2.12がリリースされた。
http://us1.samba.org/samba/

▽PostgreSQL 8.4.x 系───────────────────────
PostgreSQL 8.4 RC 1がリリースされた。
http://www.postgresql.org/

▽Wireshark────────────────────────────
Wireshark 1.2.0がリリースされた。
http://www.wireshark.org/

▽CrossOver for Linux───────────────────────
CrossOver 8.0 Linuxがリリースされた。
http://www.codeweavers.com/

▽CrossOver for Mac────────────────────────
CrossOver 8.0 Macがリリースされた。
http://www.codeweavers.com/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-git10がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第55回)の開催について
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/kaisai/14988.html

▽トピックス
JNSA、6/24開催「PKI day 2009」セミナー資料公開
http://www.jnsa.org/seminar/2009/0624/

▽トピックス
JPRS、情報開示請求の有料化のお知らせ
http://jprs.jp/info/notice/20090617-disclosure.html

▽トピックス
トレンドマイクロ、InterScan Messaging Security Virtual Appliance 7.0 公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1204

▽トピックス
トレンドマイクロ、侵入防御ファイアウォール 1.1 公開およびサポートサービス開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1267

▽トピックス
トレンドマイクロ:ブログ、ランサムウェア(身代金要求型不正プログラム)のアプローチ手法
http://blog.trendmicro.co.jp/archives/2899

▽トピックス
NTTドコモ、「docomo PRO series T-01A」を発売
http://www.nttdocomo.co.jp/info/news_release/page/090616_00.html

▽トピックス
au、au携帯電話「S001」の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20090617.html

▽トピックス
WILLCOM、センターメンテナンスのお知らせ(6月24日)
http://www.willcom-inc.com/ja/info/09061701.html

▽トピックス
NTTコミュニケーションズ、日本情報通信の企業向けクラウドコンピューティング・サービスがNTTコミュニケーションズのSaaS基盤と連携
http://www.ntt.com/release/monthNEWS/detail/20090616_2.html

▽トピックス
バッファロー、携帯性能にこだわったハードウェア自動暗号搭載USBポータブルハードディスク 3色カラー、ケーブル巻き付け式で耐衝撃性を備えて登場
http://buffalo.jp/products/new/2009/000964.html

▽トピックス
ペンティオ、パンデミック対策を支援するリモートアクセスソリューション『Secure Access プラス』を販売開始
http://www.emobile.jp/press_img/7007_pdf.pdf

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.201.00 (06/17)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽ウイルス情報
トレンドマイクロ、OSX_RSPLUG.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=OSX%5FRSPLUG%2EE

▽ウイルス情報
トレンドマイクロ、OSX_RSPLUG.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=OSX%5FRSPLUG%2EC

▽ウイルス情報
シマンテック、Suspicious.S.Vundo.3
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061622-1019-99

◆アップデート情報◆
───────────────────────────────────
●SuSE LinuxがMozillaFirefoxおよびkernelのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがMozillaFirefoxおよびkernelのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●MIRACLE Linuxがseamonkeyのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがseamonkeyのアップデートをリリースした。このアップデートによって、seamonkeyにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがcman、openais、tzdata enhancement、kernel、apr-utilのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Slackwareがapr-utilおよびmozilla-firefoxのアップデートをリリース
───────────────────────────────────
 Slackwareがapr-utilおよびmozilla-firefoxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊23周年記念価格提供中★★
★★10/8~11/30迄 創刊23周年記念価格提供中★★

2021年10月8日(金)~11月30日(火) の間 ScanNetSecurity 創刊23周年記念価格で提供。

×