セキュリティホール情報<2009/06/26> | ScanNetSecurity
2021.10.28(木)

セキュリティホール情報<2009/06/26>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽fuzzylime(cms)─────────────────────────
fuzzylime(cms)は、細工されたURLリクエストをcommupdate.phpあるいはnewsheads.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:3.01、3.01 a
影響を受ける環境:UNIX、Linux、Windows
回避策:3.01 b以降へのバージョンアップ

▽Radio and TV Player addon for vBulletin─────────────
Radio and TV Player addon for vBulletinは、radioandtv.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPEcho CMS───────────────────────────
PHPEcho CMSは、stealing.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:2.0 rc3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pinboard (PinMe!) component for Joomla!─────────────
Pinboard (PinMe!) component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽amoCourse component for Joomla!─────────────────
amoCourse component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tree BBS─────────────────────────────
Tree BBSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:2004/11/23
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Php-I-Board───────────────────────────
Php-I-Boardは、細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7以降へのバージョンアップ

▽Elvin──────────────────────────────
Elvinは、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AN Guestbook───────────────────────────
AN Guestbookは、細工されたURLリクエストをflags.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:0.7.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Glossword────────────────────────────
Glosswordは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:1.8.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XEmacs──────────────────────────────
XEmacsは、細工されたJPEGファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/25 登録

危険度:高
影響を受けるバージョン:21.4.22
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Movable Type───────────────────────────
Movable Typeは、mt-wizard.cgiスクリプトの特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/06/25 登録

危険度:中
影響を受けるバージョン:4.0〜4.25
影響を受ける環境:UNIX、Linux、Windows
回避策:4.26以降へのバージョンアップ

▽MyBB───────────────────────────────
MyBBは、細工されたSQLステートメントをuser.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/25 登録

危険度:中
影響を受けるバージョン:1.1〜1.4.6
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.7以降へのバージョンアップ

▽SourceBans────────────────────────────
SourceBansは、細工されたリクエストをrsb - callback.phpスクリプトに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのメールアドレスを修正される可能性がある。 [更新]
2009/06/24 登録

危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gravy Media Photo Host──────────────────────
Gravy Media Photo Hostは、forcedownload.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムから任意のファイルをダウンロードされる可能性がある。 [更新]
2009/06/24 登録

危険度:中
影響を受けるバージョン:1.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Campsite─────────────────────────────
Campsiteは、list_dir.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/24 登録

危険度:中
影響を受けるバージョン:3.3.0 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DirectAdmin───────────────────────────
DirectAdminは、CMD_REDIRECTがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/24 登録

危険度:高
影響を受けるバージョン:1.292、1.30.1、1.30.2、1.33.3、1.33.4、1.33.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpCollegeExchange────────────────────────
phpCollegeExchangeは、細工されたSQLステートメントをlisting_viewスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/18 登録

危険度:中
影響を受けるバージョン:0.1.5c
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey / Thunderbird────────────
Mozilla Firefox、SeaMonkey、Thunderbirdは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/06/12 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.11未満、SeaMonkey 1.1.17未満、
Thunderbird 2.0.0.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache APR-util─────────────────────────
Apache APR-utilは、strmatch/apr_strmatch.cのapr_strmatch_precompile () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/08 登録

危険度:中
影響を受けるバージョン:0.9.1〜1.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、ssl/s3_pkt.cがChangeCipherSpec DTLSパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にデーモンをクラッシュされる可能性がある。 [更新]
2009/06/08 登録

危険度:中
影響を受けるバージョン:0.9.8h以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8i以降へのバージョンアップ

▽GStreamer Good Plug-in──────────────────────
GStreamer Good Plug-inは、細工されたPNGファイルを開くことで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/05 登録

危険度:高
影響を受けるバージョン:0.10.15
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽LightOpenCMS───────────────────────────
LightOpenCMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/01 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSSL─────────────────────────────
OpenSSLは、細工されたDTLSレコードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に過度のメモリを消費される可能性がある。 [更新]
2009/05/19 登録

危険度:低
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/04/22 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.9未満、Thunderbird 2.0.0.22未満、SeaMonkey 1.1.16未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Motorola Timbuktu────────────────────────
Motorola Timbuktuは、細工されたデータを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/26 登録

危険度:
影響を受けるバージョン:8.6.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Unisys Business Information Server────────────────
Unisys Business Information Serverは、細工されたデータを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/26 登録

危険度:
影響を受けるバージョン:10
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Video Surveillance Services────────────────
Cisco Video Surveillance ServicesおよびCisco Video Surveillance Integrated Services Platformsは、細工されたパケットをUDP 37000ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2009/06/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco Video Surveillance Services
回避策:ベンダの回避策を参照

▽Basic Analysis And Security Engine────────────────
Basic Analysis And Security Engine(BASE)は、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:1.2.4以前
影響を受ける環境:Windows
回避策:1.4.3以降へのバージョンアップ

▽Cisco ASA────────────────────────────
Cisco Adaptive Security Appliance(ASA)は、細工されたリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTMLリライトルールを回避され、さらなる攻撃に利用される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:8.0、8.1.2、8.2.1
影響を受ける環境:Cisco Adaptive Security Appliance
回避策:8.1.2.25あるいは8.0.4.34以降へのバージョンアップ

▽Adobe Shockwave─────────────────────────
Adobe Shockwaveは、細工されたShockwave version 10のコンテンツを読み込むことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/06/25 登録

危険度:高
影響を受けるバージョン:11.5.0.596以前
影響を受ける環境:Windows
回避策:11.5.0.600以降へのバージョンアップ

▽Cisco Physical Access Gateway──────────────────
Cisco Physical Access Gatewayは、細工されたパケットをTCP 443ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2009/06/25 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Cisco Physical Access Gateway
回避策:ベンダの回避策を参照

▽SureThing CD/DVD Labeler─────────────────────
SureThing CD/DVD Labelerは、細工されたM3UあるいはPLSファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/25 登録

危険度:高
影響を受けるバージョン:5.1.61
影響を受ける環境:Windows
回避策:公表されていません

▽Bopup Communication Server────────────────────
Bopup Communication Serverは、細工されたパケットをTCP 19810ポートに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/25 登録

危険度:高
影響を受けるバージョン:3.2.26.5460
影響を受ける環境:Windows
回避策:公表されていません

▽Google Chrome──────────────────────────
Google Chromeは、細工されたHTTPレスポンスを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/24 登録

危険度:高
影響を受けるバージョン:2.0.172.33未満
影響を受ける環境:Windows
回避策:2.0.172.33以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM Rational ClearQuest CQWeb Server───────────────
IBM Rational ClearQuest CQWeb Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:7.0.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Tribiq CMS────────────────────────────
Tribiq CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/26 登録

危険度:中
影響を受けるバージョン:5.0.12c
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Samba──────────────────────────────
Sambaは、アクセス制限を適切に行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり特定のアクセスコントロールを回避される可能性がある。 [更新]
2009/06/25 登録

危険度:高
影響を受けるバージョン:3.0.31〜3.3.5
影響を受ける環境:UNIX、Linux
回避策:3.0.35、3.2.13、3.3.6以降へのバージョンアップ

▽URD───────────────────────────────
URDは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/25 登録

危険度:中
影響を受けるバージョン:0.1〜0.6.1
影響を受ける環境:UNIX、Linux
回避策:0.6.2以降へのバージョンアップ

▽Mahara──────────────────────────────
Maharaは、Viewに含まれる"artefacts"のリストを保存する際のパーミッションをチェックに失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/06/25 登録

危険度:中
影響を受けるバージョン:1.1.4
影響を受ける環境:UNIX、Linux
回避策:1.1.5以降へのバージョンアップ

▽Nagios──────────────────────────────
Nagiosは、細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2009/06/25 登録

危険度:高
影響を受けるバージョン:2.10〜2.9、3.0〜3.0.6
影響を受ける環境:UNIX、Linux
回避策:3.1.1以降へのバージョンアップ

▽RT────────────────────────────────
RT(Request Tracker)は、"RT at a Glance"リソースを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に"RT at a Glance"リソース設定を変更される可能性がある。 [更新]
2009/06/17 登録

危険度:中
影響を受けるバージョン:3.0〜3.8.3
影響を受ける環境:UNIX、Linux
回避策:3.6.8あるいは3.8.4以降へのバージョンアップ

▽git-daemon────────────────────────────
git-daemonは、細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に利用可能なメモリをすべて消費されアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2009/06/15 登録

危険度:低
影響を受けるバージョン:1.6.3.2以前、1.5.6.5以前、1.4.4.5以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Net-snmp─────────────────────────────
Net-snmpは、細工されたGETBULKリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsnmpdサービスをクラッシュされる可能性がある。
2009/06/26 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、RTL8169 NICがパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。[更新]
2009/06/12 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、drivers/net/e1000/e1000_main.cのe1000_clean_rx_irq() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2009/06/04 登録

危険度:低
影響を受けるバージョン:2.6.29以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris IP(7P) マルチキャスト受信機能のメモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のメモリリソースを過度に消費される可能性がある。 [更新]
2009/06/25 登録

危険度:
影響を受けるバージョン:10
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 5.4.x 系──────────────────────────
MySQL 5.4.1-betaがリリースされた。
http://www.mysql.com/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、平成20年度電気通信サービスモニターに対する第2回アンケート調査結果
http://www.soumu.go.jp/menu_news/s-news/15493.html

▽トピックス
JVN、レッツPHP! 製 PHP-I-BOARD におけるディレクトリトラバーサルの脆弱性
http://jvn.jp/jp/JVN32788272/index.html

▽トピックス
JVN、レッツPHP! 製 PHP-I-BOARD におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN20219071/index.html

▽トピックス
JVN、レッツPHP! 製 Tree BBS におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN93827000/index.html

▽トピックス
シマンテック、電子レンジやコンビニエンスストアよりも重要な快適生活のための必需品とは?
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090625_01

▽トピックス
Panda Security、2010年版コンシューマ市場向け “超軽量級(ウルトラライト)”マルウェア対策4製品をリリース(日本語版含む)
http://pandajapanblogs.blogspot.com/2009/06/panda-security2010-4.html

▽トピックス
NTTドコモ、「docomo PRO series T-01A」ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/support/utilization/software_update/list/t01a/index.html

▽トピックス
au、au携帯電話「G9」の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20090626.html

▽トピックス
WILLCOM、WILLCOM CORE 3G専用料金プラン「3Gデータ定額」「3Gデータ定額ビジネス」サービス開始
http://www.willcom-inc.com/core/core_3g/index_01.html

▽トピックス
NTTソフトウェア、電話番号とID/パスワードのダブル認証を用いた本人認証ソリューション「CallPassport(コールパスポート)」を6月25日より販売開始
http://www.ntts.co.jp/whatsnew/2009/090625.html

▽トピックス
マイクロソフト、Windows(R) 7 発売に向けた販売施策、パッケージ製品構成および参考価格を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3715

▽トピックス
武田圭史、個人情報とともに漏えいした固有識別番号はもはや個人情報?
http://motivate.jp/archives/2009/06/mobid-lea.html

▽トピックス
フィッシング詐欺サイト情報、microsoft.comの偽サイト(継続中)
http://www.rbl.jp/phishing/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.229.00 (06/26)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4217

▽ウイルス情報
トレンドマイクロ、TROJ_BRANVINE.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBRANVINE%2ED

▽ウイルス情報
トレンドマイクロ、WORM_RANSOM.FD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FRANSOM%2EFD

▽ウイルス情報
シマンテック、Suspicious.Graybird.1
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-062522-3121-99

▽ウイルス情報
シマンテック、AntivirusAgentPro
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062508-1820-99

▽ウイルス情報
シマンテック、W32.SillyFDC.BCC
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062506-2139-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.254
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062505-1247-99

▽ウイルス情報
シマンテック、W32.SillyFDC.BCB
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062504-3505-99

▽ウイルス情報
マカフィー、PWS-Banker.gen.de
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Banker.gen.de

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがbackup-scriptsのアップデートをリリース
───────────────────────────────────
 Turbolinuxがbackup-scriptsのアップデートをリリースした。このアップデートによって、2G以上のファイルをバックアップ出来ない問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがicu、gstreamer-plugins、kdelibsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu Linuxがthunderbirdおよびopensllのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがthunderbirdおよびopensllのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●Slackwareがseamonkeyのアップデートをリリース
───────────────────────────────────
 Slackwareがseamonkeyのアップデートをリリースした。このアップデートによって、seamonkeyにおける複数の問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがgit、kernel、rt3、apr-utilのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊23周年記念価格提供中★★
★★10/8~11/30迄 創刊23周年記念価格提供中★★

2021年10月8日(金)~11月30日(火) の間 ScanNetSecurity 創刊23周年記念価格で提供。

×