セキュリティホール情報<2009/07/16> | ScanNetSecurity
2024.03.28(木)

セキュリティホール情報<2009/07/16>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Oracle製品────────────────────────────
複数のOracle製品は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータを改ざんされる可能性がある。
2009/07/16 登録

危険度:
影響を受けるバージョン:
Oracle Application Server 10.1.2.3、10.1.3.4、10.1.4.3IM、Oracle PeopleSoft Enterprise 8.49.21、8.8 SP1、8.9 Bundle 14、9.0、Oracle Secure Enterprise Search 10.1.8.3未満、Oracle Siebel Enterprise 7.5.3、7.7.2、7.8.2、8.0.0.5、8.1.0、Oracle Complex Event Processing 10.3、Oracle E-Business Suite 11.5.10.2、12.0.6、12.1、WebLogic Server 7.0 SP7、8.1 SP6、9.0、9.1、9.2 MP3、10.0 MP1、10.3、 Oracle Database 9.2.0.8、10.1.0.5、10.2.0.4、11.1.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、過度に長いストリングを含むunicodeデータをdocument.writeメソッドに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/16 登録

危険度:高
影響を受けるバージョン:3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPGenealogy───────────────────────────
PHPGenealogyは、細工されたURLリクエストをCoupleDB.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/07/16 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽My Category Order plugin for WordPress──────────────
My Category Order plugin for WordPressは、細工されたSQLステートメントをmycategoryorder.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/16 登録

危険度:中
影響を受けるバージョン:2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eCardMAX─────────────────────────────
eCardMAXは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/16 登録

危険度:中
影響を受けるバージョン:2006、2008
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eCardMAX FormXP─────────────────────────
eCardMAX FormXPは、survey_result.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/16 登録

危険度:中
影響を受けるバージョン:2007
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Easy Image Downloader──────────────────────
Easy Image Downloaderは、main.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MixVibes─────────────────────────────
MixVibesは、過度に長いストリングを含む細工された.vibファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/16 登録

危険度:高
影響を受けるバージョン:7.043 Pro
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽Traidnt UP────────────────────────────
Traidnt UPは、細工されたSQLステートメントをupload.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/16 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mobilelib gold──────────────────────────
Mobilelib goldは、細工されたURLリクエストをmyhtml.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/07/16 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Icarus──────────────────────────────
Icarusは、細工された.icpファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/16 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HTMLDOC─────────────────────────────
HTMLDOCは、細工されたMEDIA SIZEコメントを含むHTMLドキュメントを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/16 登録

危険度:高
影響を受けるバージョン:1.8.27
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽shiromuku(fs6)DIARY───────────────────────
shiromuku(fs6)DIARYは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/16 登録

危険度:中
影響を受けるバージョン:2.40
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Hitachi Web Server────────────────────────
Hitachi Web Serverは、不正なクライアント証明書を用いたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正な環境変数が設定されたり、クライアントが別のユーザに成りすましてWebサーバにアクセスされる可能性がある。 [更新]
2009/07/15 登録

危険度:中
影響を受けるバージョン:Hitachi Web Server製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Novell eDirectory────────────────────────
Novell eDirectoryは、細工されたbind LDAPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/07/15 登録

危険度:高
影響を受けるバージョン:8.8 SP5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wyse Device Manager───────────────────────
Wyse Device Managerは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/15 登録

危険度:高
影響を受けるバージョン:WDM Server 4.7.x、Wyse 9x、5x、3x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、JavaScriptコードを処理する際にメモリを不能にされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/07/15 登録

危険度:高
影響を受けるバージョン:3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OnePound Shop──────────────────────────
OnePound Shopは、細工されたSQLステートメントをproducts.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/15 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MediaWiki────────────────────────────
MediaWikiは、Special:Blocks ページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/15 登録

危険度:中
影響を受けるバージョン:1.14.0、1.15.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.14.1あるいは1.15.1以降へのバージョンアップ

▽LogRover─────────────────────────────
LogRoverは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/15 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Elvin──────────────────────────────
Elvinは、buglist.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/15 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebGUI──────────────────────────────
WebGUIは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/07/15 登録

危険度:中
影響を受けるバージョン:7.0〜7.7
影響を受ける環境:UNIX、Linux、Windows
回避策:7.7.14以降へのバージョンアップ

▽Hitachi Web Server────────────────────────
Hitachi Web Serverは、リバースプロキシとして使用している際に不正なレスポンスの受信によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリ枯渇やHitachi Web Serverのプロセスダウンを引き起こされる可能性がある。 [更新]
2009/07/13 登録

危険度:低
影響を受けるバージョン:Business Logic製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ADbNewsSender──────────────────────────
ADbNewsSenderは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/07/13 登録

危険度:中
影響を受けるバージョン:1.5.1、1.5.2、1.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.6以降へのバージョンアップ

▽Apache mod_deflate────────────────────────
Apache mod_deflateは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUリソースを消費される可能性がある。 [更新]
2009/07/10 登録

危険度:低
影響を受けるバージョン:4.0.0〜4.1.23、5.0〜5.0.75
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Online Guestbook Pro───────────────────────
Online Guestbook Proは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ruby───────────────────────────────
Rubyは、BigDecimal standardライブラリのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/11 登録

危険度:低
影響を受けるバージョン:1.8.6-p368以前、1.8.7-p160以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6-p369またはruby-1.8.7-p173以降へのバージョンアップ

▽Ruby───────────────────────────────
Rubyは、無効なx.509証明書を有効と判断することでスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/19 登録

危険度:中
影響を受けるバージョン:1.9.1ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽APOP対応メールソフト───────────────────────
Mozilla Thunderbird、GNOME Evolution、Mutt、FetchmailといったAPOP対応メールソフトは、msg-idの衝突エラーが原因でman-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/04/04 登録

危険度:低
影響を受けるバージョン:Mozilla Thunderbird、GNOME Evolution、Mutt、Fetchmail
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Virtual PC / Virtual Server──────────────
Microsoft Virtual PCおよびVirtual Serverは、仮想マシンモニタで特定の命令を実行する際に特権のレベルを間違って検証することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるゲスト オペレーティング システムが完全に制御される可能性がある。 [更新]
2009/07/15 登録

最大深刻度 : 重要
影響を受けるバージョン:Virtual PC 2004 SP1、2007、2007 SP1、Virtual Server 2005 R2 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft Video ActiveXコントロールの脆弱性により、ユーザがInternet Explorerで細工されたWebページを閲覧し、ActiveX コントロールが開始された場合にセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。[更新]
2009/07/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft ISA Server 2006────────────────────
Microsoft Internet Security and Acceleration (ISA) Server 2006は、攻撃者がRadius ワン タイム パスワード(OTP)認証およびKerberosの制約付き委任での認証委任が構成されているISAサーバの管理者ユーザアカウントの偽装(Impersonate)に成功した場合にセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。 [更新]
2009/07/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2006、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office Publisher────────────────────
Microsoft Office Publisherは、細工されたPublisherファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2009/07/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2007 Microsoft Office System SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft WindowsコンポーネントであるEmbedded OpenType(EOT)フォント エンジンに複数のセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータがリモートから完全に制御される可能性がある。 [更新]
2009/07/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft DirectShow───────────────────────
Microsoft DirectShowは、細工されたQuickTimeメディアファイルをユーザが開いた場合、リモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者によりローカルユーザと同じ権限が取得される可能性がある。 [更新]
2009/07/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:7.0、8.1、9.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office Web Components─────────────────
Microsoft Office Web Componentsは、Spreadsheet ActiveXコントロールを呼び出す細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/14 登録

危険度:高
影響を受けるバージョン:XP SP3、2003 SP3
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco Unified Contact Center Express───────────────
Cisco Unified Contact Center Express(Cisco Unified CCX)serverは、細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧、修正されたり削除される可能性がある。
2009/07/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Cisco Unified Contact Center Express
回避策:ベンダの回避策を参照

▽Music Tag Editor─────────────────────────
Music Tag Editorは、過度に長いID3タグを含む細工されたMP3ファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/16 登録

危険度:高
影響を受けるバージョン:1.61.212
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽COWON Media Center────────────────────────
COWON Media Centerは、細工された.wavファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/07/16 登録

危険度:低
影響を受けるバージョン:7.5.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽HP ProCurve Threat Management Services──────────────
HP ProCurve Threat Management Servicesは、zlモジュールが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2009/07/15 登録

危険度:中
影響を受けるバージョン:vST.1.0.090213以前
影響を受ける環境:HP ProCurve Threat Management Services
回避策:ベンダの回避策を参照

▽Mp3-Nator────────────────────────────
Mp3-Natorは、細工された.plfファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/03 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Admin News Tools─────────────────────────
Admin News Toolsは、「/../」を含む細工されたURLリクエストをdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/07/16 登録

危険度:中
影響を受けるバージョン:2.5 fr
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Virtualmin────────────────────────────
Virtualminは、複数のモジュールが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/07/16 登録

危険度:中
影響を受けるバージョン:2.0、3.0、3.20〜3.69
影響を受ける環境:UNIX、Linux
回避策:3.70以降へのバージョンアップ

▽ISC DHCP─────────────────────────────
ISC DHCPは、細工されたDHCP ACKメッセージを処理することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でルート権限で任意のコード実行される可能性がある。 [更新]
2009/07/15 登録

危険度:高
影響を受けるバージョン:3.1.2p1未満、4.0.1p1未満、4.1.0p1未満
影響を受ける環境:UNIX、Linux
回避策:3.1.2p1、4.0.1p1、4.1.0p1以降へのバージョンアップ

▽LibTIFF─────────────────────────────
LibTIFFは、tiffcvt() 機能およびcvt_whole_image() 機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/15 登録

危険度:高
影響を受けるバージョン:3.8.2、3.9、4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽DHCP on Red Hat Enterprise Linux─────────────────
Red Hat Enterprise Linux上で動作するDHCPは、/etc/init.d/dhcpdが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/07/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Vine Linux────────────────────────────
Vine Linux 5 β1 公開テスト版がリリースされた。
http://www.vinelinux.org/whatsnew.html#20090712

▽Apple iTunes───────────────────────────
Apple iTunes 8.2.1がリリースされた。
http://www.apple.com/jp/itunes/

▽秀丸パブリッシャー────────────────────────
秀丸パブリッシャー Ver4.00がリリースされた。
http://hide.maruo.co.jp/software/hmpv.html

▽FlexMonkey────────────────────────────
FlexMonkey 1.0がリリースされた。
http://www.gorillalogic.com/stuff.flexmonkey.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc3-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、ISC DHCP dhclient におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU410676/index.html

▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA09-195A/index.html

▽トピックス
JVN、Mozilla Firefox 3.5 に任意のコードが実行される脆弱性
http://jvn.jp/cert/JVNVU443060/index.html

▽トピックス
JVN、XML 署名の検証において認証回避が可能な問題
http://jvn.jp/cert/JVNVU466161/index.html

▽トピックス
JVN、Microsoft Video ActiveX コントロールにおけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNTA09-187A/index.html

▽トピックス
IPA/ISEC、Microsoft DirectShow の脆弱性(MS09-028)について
http://www.ipa.go.jp/security/ciadr/vul/20090715-ms09-028.html

▽トピックス
IPA/ISEC、Microsoft Video ActiveX コントロール の脆弱性(MS09-032)について
http://www.ipa.go.jp/security/ciadr/vul/20090707-ms-activex.html

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
トレンドマイクロ:ブログ、“Microsoft Office Web コンポーネント”のセキュリティホールを利用した新たなゼロデイ攻撃を確認!
http://blog.trendmicro.co.jp/archives/3000

▽トピックス
Dr.WEB、配信済み vdb ファイル drw44485.vdb および drw4449a.vdbを改訂
http://drweb.jp/news/20090715.html

▽トピックス
NTTドコモ、東京都(中央区、港区、品川区方面)の一部でFOMAにおけるパケット通信がしづらい状況について(第一報)
http://www.nttdocomo.co.jp/info/network/kanto/pages/090716_1_d.html

▽トピックス
au、「au Tickets」および「au Travel」サービスの終了について
http://www.au.kddi.com/news/au_top/information/au_info_20090715161223.html

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(7月22日)
http://www.willcom-inc.com/ja/info/09071601.html

▽トピックス
WILLCOM、京セラ製「WX340K」「BAUM」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
イー・モバイル、国内初、HSPA+ 受信最大21Mbpsデータ通信サービスを7月24日(金)より提供開始
http://www.emobile.jp/cgi-bin/press.cgi?id=671

▽トピックス
メルコグループとマイクロソフト、バッファロー製品に搭載のLinuxソフトウェアについて特許に関する契約を締結
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3730

▽トピックス
マイクロソフト、Windows Mobile 6.5 Developer Tool Kit 日本語版公開
http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=20686a1d-97a8-4f80-bc6a-ae010e085a6e&rss_fdn=MSDNTopNewInfo

▽トピックス
NTTBP、『Personal Wireless Router』の開発及びフィールドトライアルの開始について
http://www.ntt-bp.net/pc/company/news/090715.html

▽トピックス
日本セーフネット、日本語を含むマルチランゲージをサポートしたHASP SRM v.4.0を販売開始
http://www.aladdin.co.jp/back_news/n_20090715.html

▽トピックス
ALSI、フィルタリングソフト普及啓発活動の一環として夏休み期間限定で「InterSafe Personal」を無償提供
http://www.alsi.co.jp/news/sisps_090715.html

▽トピックス
RSAセキュリティ、ミック経済研究所による統合ログ管理ツール市場調査で統合ログ管理プラットフォーム「RSA enVision」が2年連続シェア首位に
http://japan.rsa.com/press_release.aspx?id=10313

▽トピックス
チェック・ポイント、単一のエージェントで包括的なエンドポイント・セキュリティを実現する新製品を発表
http://www.checkpoint.co.jp/pr/2009/20090716endpoint-r72.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.277.00 (07/16)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4267

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ウイルス情報
トレンドマイクロ、JS_SHELLCODE.BH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FSHELLCODE%2EBH

▽ウイルス情報
トレンドマイクロ、SYMBOS_YXES.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FYXES%2EB

▽ウイルス情報
シマンテック、W32.Daprosy
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-071521-4358-99

▽ウイルス情報
シマンテック、W32.Koobface.C
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-071514-3245-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.264
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-071508-2606-99

◆アップデート情報◆
───────────────────────────────────
●Debianがtiffおよびapache2のアップデートをリリース
───────────────────────────────────
 Debianがtiffおよびapache2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがrubyのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがrubyのアップデートをリリースした。このアップデートによって、rubyにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×