セキュリティホール情報<2009/07/22> | ScanNetSecurity
2021.05.19(水)

セキュリティホール情報<2009/07/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Hitachi Groupmax Scheduler Server────────────────
Hitachi Groupmax Scheduler Serverは、アクセス権の設定が無効になるセキュリティホールが存在する。この問題が悪用されると、攻撃者に不正にサーバにアクセスされる可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:Hitachi Groupmax Scheduler Server
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。
2009/07/22 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたデータによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2009/07/22 登録

危険度:
影響を受けるバージョン:0.9.2〜1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:2.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.2以降へのバージョンアップ

▽Hangman─────────────────────────────
Hangmanは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽YourFreeWorld Ultra Classifieds─────────────────
YourFreeWorld Ultra Classifiedsは、listads.phpおよびsubclass.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Programs Rating─────────────────────────
Programs Ratingは、rate.phpおよびpostcomments.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GejoSoft─────────────────────────────
GejoSoftは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EzWebCalendar──────────────────────────
EzWebCalendarは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DragDropCart───────────────────────────
DragDropCartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Common Data Format────────────────────────
Common Data Formatは、細工されたCDFファイルによってメモリを不能にされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/07/22 登録

危険度:高
影響を受けるバージョン:3.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:3.3.0以降へのバージョンアップ

▽Novell Privileged User Manager──────────────────
Novell Privileged User Managerは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/07/22 登録

危険度:高
影響を受けるバージョン:2.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP Scripts Now製品───────────────────────
複数のPHP Scripts Now製品は、results.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:PHP Scripts Now Riddles、President Bios、World's Tallest Buildings
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽getPlus Download Manager─────────────────────
Adobe Readerで使用されるgetPlus Download Managerは、不安定なパーミッションを設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/07/22 登録

危険度:高
影響を受けるバージョン:1.2.2.50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MCshoutbox────────────────────────────
MCshoutboxは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のPHPコードを実行される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyWeight─────────────────────────────
MyWeightは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽powerUpload───────────────────────────
powerUploadは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZodiak─────────────────────────────
EZodiakは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZArticles────────────────────────────
EZArticlesは、articles.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AdQuick─────────────────────────────
AdQuickは、account.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:2.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZWebSearch───────────────────────────
EZWebSearchは、results.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Real Time Currency Exchange───────────────────
Real Time Currency Exchangeは、rates.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyAnnonces Module for E-Xoopport─────────────────
MyAnnonces Module for E-Xoopportは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、細工されたURLリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報などを奪取される可能性がある。
2009/07/22 登録

危険度:低
影響を受けるバージョン:2.2、2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FotoFlexer────────────────────────────
FotoFlexerは、細工されたURLリクエストをfoto_handler.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽miniCWB─────────────────────────────
miniCWBは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:2.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Netrix CMS────────────────────────────
Netrix CMSは、cikkform.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のページの内容を改ざんされる可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Silentum Guestbook────────────────────────
Silentum Guestbookは、細工されたSQLステートメントをsilentum_guestbook.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/22 登録

危険度:中
影響を受けるバージョン:2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Real Helix Server / Helix Mobile Server─────────────
Real Helix ServerおよびHelix Mobile Serverは、細工されたセットアップリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/21 登録

危険度:低
影響を受けるバージョン:12.0.1.215 (Tahiti) Build 175002/12667
影響を受ける環境:UNIX、Linux、Windows
回避策:13.0以降へのバージョンアップ

▽XML Signature Syntax and Processing───────────────
XML Signature Syntax and Processing(XMLDsig)は、HMAC truncationを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2009/07/21 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tomcat──────────────────────────────
Tomcatは、リモート認証されたユーザに他のWebアプリケーションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のWebアプリケーションのweb.xml、context.xml、tldファイルを閲覧されたり改ざんされる可能性がある。 [更新]
2009/06/05 登録

危険度:低
影響を受けるバージョン:4.1.0〜4.1.39、5.5.0〜5.5.27、6.0.0〜6.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache Tomcat──────────────────────────
Apache Tomcatは、cal2.jspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/13 登録

危険度:中
影響を受けるバージョン:6.0.9ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.19、5.5.28および4.1.40以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office Web Components─────────────────
Microsoft Office Web Componentsは、Spreadsheet ActiveXコントロールを呼び出す細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/14 登録

危険度:高
影響を受けるバージョン:XP SP3、2003 SP3
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WinMod──────────────────────────────
WinModは、過度に長いストリングを含む細工された.lst playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/22 登録

危険度:高
影響を受けるバージョン:1.4
影響を受ける環境:Windows
回避策:公表されていません

▽Fly Help─────────────────────────────
Fly Helpは、過度に長いストリングを含む細工された.CHMファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Audio Lib Player─────────────────────────
Audio Lib Playerは、過度に長いストリングを含む細工された.m3u playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Acoustica MP3 Audio Mixer────────────────────
Acoustica MP3 Audio Mixerは、細工された.sgpあるいは.m3uファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/22 登録

危険度:高
影響を受けるバージョン:2.471
影響を受ける環境:Windows
回避策:公表されていません

▽DD-WRT──────────────────────────────
DD-WRTは、細工されたURLリクエストをWebマネージメントインタフェースに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/07/22 登録

危険度:高
影響を受けるバージョン:v24、v24 sp1
影響を受ける環境:DD-WRT
回避策:公表されていません

▽Medieval─────────────────────────────
Medievalは、過度に長いエントリを含む細工された.CUE playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽EpicVJ──────────────────────────────
EpicVJは、細工された.mplあるいは.m3u playlistファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/21 登録

危険度:高
影響を受けるバージョン:1.2.8.0
影響を受ける環境:Windows
回避策:公表されていません

▽EpicDJ──────────────────────────────
EpicDJは、細工された.mplあるいは.m3u playlistファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/21 登録

危険度:高
影響を受けるバージョン:1.3.9.1
影響を受ける環境:Windows
回避策:公表されていません

▽Crysis / Crysis Wars───────────────────────
CrysisおよびCrysis Warsは、細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/07/21 登録

危険度:低
影響を受けるバージョン:Crysis 1.21、Crysis Wars 1.5
影響を受ける環境:Windows
回避策:公表されていません

▽Armed Assault──────────────────────────
Armed AssaultおよびArmed Assault 2は、細工されたvoiceパケットをUDP2305ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/21 登録

危険度:低
影響を受けるバージョン:Armed Assault 1.14、2 1.02
影響を受ける環境:Windows
回避策:公表されていません

▽Sorinara Streaming Audio Player─────────────────
Sorinara Streaming Audio Playerは、細工されたスキンファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/21 登録

危険度:高
影響を受けるバージョン:0.9
影響を受ける環境:Windows
回避策:公表されていません

▽America's Army──────────────────────────
America's Armyは、細工されたUDPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/21 登録

危険度:低
影響を受けるバージョン:3.0.4
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KMPlayer─────────────────────────────
KMPlayerは、過度に長いエントリを含む細工された.srt playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/22 登録

危険度:高
影響を受けるバージョン:2.9.3.1210、2.9.4.1433
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、カウントパラメータを使って過度に長いストリングを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2009/07/22 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Novell Access Manager──────────────────────
Novell Access Managerは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションコンソールのシステムファイルへの無許可のアクセスを実行され機密情報を奪取される可能性がある。 [更新]
2009/07/21 登録

危険度:低
影響を受けるバージョン:3、3.1
影響を受ける環境:Linux
回避策:3.1 SP1以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、XScreenSaverの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/07/21 登録

危険度:低
影響を受けるバージョン:OpenSolaris、Sun Solaris 10、9、8
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、PE COFFバイナリをロードする際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
2009/07/22 登録

危険度:低
影響を受けるバージョン:7.1、7.2
影響を受ける環境:FreeBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox 3.x 系──────────────────────────
Firefox 3.0.12がリリースされた。
http://www.mozilla.org/products/firefox/

▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.51.01がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Ubuntu──────────────────────────────
Ubuntu 8.04.3 LTSがリリースされた。
http://www.ubuntu.com/getubuntu/download

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、DoS 攻撃機能を備えたウイルス(Mydoom 亜種)の概要について(7/21)
http://www.cyberpolice.go.jp/important/2009/20090721_232103.html

▽トピックス
JVN、XML 署名の検証において認証回避が可能な問題
http://jvn.jp/cert/JVNVU466161/

▽トピックス
IPA/ISEC、ソフトウェア等の脆弱性関連情報に関する届出状況[2009年第2四半期(4月〜6月)]を公開
http://www.ipa.go.jp/security/vuln/report/vuln2009q2.html

▽トピックス
IPA/ISEC、「ツールを利用した標的型攻撃の広がり」についての調査結果を公開
http://www.ipa.go.jp/security/vuln/report/newthreat200907.html

▽トピックス
迷惑メール相談センター、『迷惑メール対策』ISPによるOP25B 実施状況更新
http://www.dekyo.or.jp/soudan/taisaku/i2.html#20090721

▽トピックス
迷惑メール相談センター、『迷惑メール対策』ISP各社のサブミッションポート(Port587)使用方法  更新
http://www.dekyo.or.jp/soudan/taisaku/u3_port587.html#20090721

▽トピックス
トレンドマイクロ、ウイルスパターンファイル 6.291.00〜6.295.00における誤警告情報
http://www.trendmicro.co.jp/support/news.asp?id=1281

▽トピックス
エフセキュア:ブログ、現実世界のウィルス対コンピュータ・ウィルス
http://blog.f-secure.jp/archives/50257760.html

▽トピックス
エフセキュア:ブログ、マイケル・ジャクソン・マルウェアは死せず
http://blog.f-secure.jp/archives/50257758.html

▽トピックス
Panda Security:ブログ、第二回Pandaチャレンジ(暗号解読コンテスト)の解答と勝者発表
http://pandajapanblogs.blogspot.com/2009/07/panda_21.html

▽トピックス
G DATA、夏休みにネットブックを持ち歩く方へのTIPS
http://gdata.co.jp/press/archives/2009/07/tips.htm

▽トピックス
WILLCOM、フェイス、ウィルコムと高速モバイルデータ通信(XGP)を搭載した家庭用情報端末と地域活性化サービスの共同開発を開始
http://www.willcom-inc.com/ja/corporate/press/2009/07/21/index.html

▽トピックス
NTT西日本、「災害用伝言ダイヤル(171)」及び「災害用ブロードバンド伝言板(web171)」の運用開始について
http://www.ntt-west.co.jp/news/0907/090721a.html

▽トピックス
KDDI、au携帯電話のナビゲーションサービス機能追加について
http://www.kddi.com/corporate/news_release/2009/0721b/index.html

▽トピックス
マイクロソフト、Exchange Server 2007 Service Pack 1 の更新プログラムのロールアップ 9 提供開始
http://www.microsoft.com/downloads/details.aspx?FamilyID=55320be2-c65c-48bb-bab8-6335aa7d008c&displaylang=ja

▽トピックス
マイクロソフトTechNet、セキュリ亭: 第 4 回〜ノートPC紛失時の対策〜
http://technet.microsoft.com/ja-jp/security/ee303823.aspx

▽トピックス
BSA、BSAへの違法コピーの通報件数が過去最多ペース
http://www.bsa.or.jp/press/release/2009/0721.html

▽トピックス
アイ・オー・データ、大好評セキュリティUSBメモリー「ED-Vシリーズ」に搭載のアンチウイルス機能の更新ソフトウェアを発売予定
http://www.iodata.jp/news/2009/07/ed-vl.htm

▽トピックス
日本HP、情報漏えい対策機能を実装した認証・検疫ソリューションの最新バージョン「HP Quarantine System version 3.1」を発表
http://h50146.www5.hp.com/info/newsroom/pr/fy2009/fy09-149.html

▽トピックス
PFU、「iNetSec」シリーズのPC検疫ソフトと不正PC検知・遮断アプライアンスの機能強化
http://www.pfu.fujitsu.com/news/2009/new090722.html

▽トピックス
MBSD、「2008年度Webアプリケーション脆弱性検査レポート」を発表
http://www.mbsd.jp/news/pressrelease_20090717.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.297.00 (07/22)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4282

▽ウイルス情報
シマンテック、SpySniper
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-072108-2908-99

▽ウイルス情報
シマンテック、W32.Fujacks.CB
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-072015-2415-99

▽ウイルス情報
マカフィー、W32/DingDewbot.worm
http://www.mcafee.com/japan/security/virD.asp?v=W32/DingDewbot.worm

▽ウイルス情報
マカフィー、J2ME/Boxer.F
http://www.mcafee.com/japan/security/virB.asp?v=J2ME/Boxer.F

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがbase-sitestats-scriptsおよびyumexのアップデートをリリー
 ス
───────────────────────────────────
 Turbolinuxがbase-sitestats-scriptsおよびyumexのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがfirefoxおよびtomcatのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがfirefoxおよびtomcatのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×