セキュリティホール情報<2009/07/31> | ScanNetSecurity
2021.05.18(火)

セキュリティホール情報<2009/07/31>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽日立JP1製品───────────────────────────
Hitachi JP1/Automatic Job Management System 2 - View, JP1/Integrated Management - View, JP1/Cm2/SNMP System Observerは、不正な形式のGIFファイルによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムを異常終了される可能性がある。
2009/07/31 登録

危険度:
影響を受けるバージョン:JP1/Automatic Job Management System 2 - View、JP1/Integrated Management - View、JP1/Cm2/SNMP System Observer
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Hitachi JP1/File Transmission Server/FTP─────────────
Hitachi JP1/File Transmission Server/FTPは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコマンドを実行される可能性がある。
2009/07/31 登録

危険度:
影響を受けるバージョン:JP1/File Transmission Server/FTP
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Flash Player────────────────────────
Adobeは、Flash Playerのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。
2009/07/31 登録

危険度:
影響を受けるバージョン:9.0〜9.0.159.0、10.0〜10.0.22.87
影響を受ける環境:UNIX、Linux、Windows
回避策:9.0.246.0あるいは10.0.32.18以降へのバージョンアップ

▽In-portal────────────────────────────
In-portalは、細工されたHTTPリクエストをmy_profile.htmlスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/07/31 登録

危険度:中
影響を受けるバージョン:4.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Magician Blog──────────────────────────
Magician Blogは、magic_quotes_gpcを無効にしている際に細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpArcadeScript─────────────────────────
phpArcadeScriptは、細工されたSQLステートメントをlinkout.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/31 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MODx Revolution─────────────────────────
MODx Revolutionは、modAccessibleObjectおよびContext Policyのロードと関連する特定されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/07/31 登録

危険度:低
影響を受けるバージョン:2.0 beta2、beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Pilot Group eTraining──────────────────────
Pilot Group eTrainingは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Basilic─────────────────────────────
Basilicは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:1.5.14
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Firebird─────────────────────────────
Firebirdは、細工されたパケットによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/07/30 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PaoLink / PaoBacheca / PaoLiber─────────────────
PaoLink、PaoBacheca、PaoLiberは、login.phpが適切に初期化を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:PaoLink version 1.0、PaoBacheca version 2.1、PaoLiber version 1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PunBB Reputation Plugin─────────────────────
PunBB Reputation Pluginは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:2.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽メディアプレイヤー────────────────────────
複数のメディアプレイヤーは、"real_get_rdt_chunk()"機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/30 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽68 Classifieds──────────────────────────
68 Classifiedsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenEXR─────────────────────────────
OpenEXRは、整数オーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/30 登録

危険度:
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Smart ASP Survey─────────────────────────
Smart ASP Surveyは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Free Arcade Script────────────────────────
Free Arcade Scriptは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IXXO Cart!────────────────────────────
IXXO Cart!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/29 登録

危険度:中
影響を受けるバージョン:3.9.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.9.6.1以降へのバージョンアップ

▽PHP Paid 4 Mail Script──────────────────────
PHP Paid 4 Mail Scriptは、細工されたURLリクエストをhome.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/07/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Almond製品────────────────────────────
複数のAlmond製品は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/28 登録

危険度:中
影響を受けるバージョン:Affiliate Network Classifieds、Classifieds Wap Edition
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Almond Classifieds component for Joomla─────────────
Almond Classifieds component for Joomlaは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/28 登録

危険度:中
影響を受けるバージョン:7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TrackMania────────────────────────────
TrackMania Nations ForeverおよびUnited Foreverは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。[更新]
2009/07/28 登録

危険度:高
影響を受けるバージョン:2.11.11
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Drupal module──────────────────────────
複数のDrupal modulesは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/28 登録

危険度:中
影響を受けるバージョン:Calendar module for Drupal 6.x-2.1、Date module for Drupal 6.x-2.2、Views module for Drupal 6.x-2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomla!─────────────────────────────
Joomla!は、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のPHPコードを実行される可能性がある。[更新]
2009/07/24 登録

危険度:中
影響を受けるバージョン:1.5.12
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.13以降へのバージョンアップ

▽Adobe Acrobat / Reader──────────────────────
Adobe AcrobatおよびReaderは、細工されたWebサイトあるいはメールを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/07/24 登録

危険度:高
影響を受けるバージョン:Acrobat 9.1.2、Flash Player 10、9、Reader 9.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VS PANEL─────────────────────────────
VS PANELは、細工されたSQLステートメントをresults.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/17 登録

危険度:中
影響を受けるバージョン:7.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、パブリック バージョンの Microsoft Active Template Library(ATL)が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコード実行される可能性がある。 [更新]
2009/07/29 登録

最大深刻度 : 警告
影響を受けるバージョン:Visual Studio .NET 2003 SP1、2005 SP1、2008、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコード実行される可能性がある。[更新]
2009/07/29 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、6 SP1、7、8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple iPhone───────────────────────────
Apple iPhoneは、細工されたSMSメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス上で任意のコードを実行される可能性がある。
2009/07/31 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Apple iPhone
回避策:公表されていません

▽Cisco IOS────────────────────────────
Cisco IOSは、細工されたBorder Gateway Protocol(BGP)アップデートを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2009/07/31 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:公表されていません

▽Google Chrome──────────────────────────
Google Chromeは、chrome://historyによるユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/31 登録

危険度:中
影響を受けるバージョン:2.0.172.37ほか
影響を受ける環境:Windows
回避策:公表されていません

▽Star Wars Battlefront II─────────────────────
Star Wars Battlefront IIは、7スロット以上のゲストを参加させた場合のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームをクラッシュされる可能性がある。 [更新]
2009/07/30 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Millennium MP3 Studio──────────────────────
Millennium MP3 Studioは、細工されたM3Uファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/30 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Wireless LAN Controller──────────────────
Cisco Wireless LAN Controllerは、emweb httpデーモンに細工された認証データを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2009/07/28 登録

危険度:高
影響を受けるバージョン:5.1.151.0
影響を受ける環境:Cisco Wireless LAN Controller
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BIND───────────────────────────────
BINDは、細工されたダイナミックアップデートメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2009/07/30 登録

危険度:低
影響を受けるバージョン:9.0〜9.6.0
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.1-P3、9.6.1-P1へのバージョンアップ

▽TinyBrowser───────────────────────────
TinyBrowserは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/30 登録

危険度:
影響を受けるバージョン:1.41.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽NcFTPd Server──────────────────────────
NcFTPd Serverは、.messageファイルを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2009/07/30 登録

危険度:低
影響を受けるバージョン:2.8.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Asterisk─────────────────────────────
Asteriskは、細工されたRTPテキストフレームを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/07/29 登録

危険度:低
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Squid──────────────────────────────
Squidは、複数のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSquidサービスを不能にされる可能性がある。 [更新]
2009/07/28 登録

危険度:低
影響を受けるバージョン:3.0.STABLE16未満、3.1.0.11未満
影響を受ける環境:UNIX、Linux
回避策:3.0.STABLE16以降あるいは3.1.0.11以降へのバージョンアップ

▽MIT Kerberos 5──────────────────────────
MIT Kerberos 5は、細工されたASN.1エンコードデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/08 登録

危険度:低
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、細工されたeCryptfsファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:2.6.30.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、kvm_arch_vcpu_ioctl_set_sregs () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルリソースをロックされる可能性がある。[更新]
2009/07/03 登録

危険度:低
影響を受けるバージョン:2.6.30以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Trusted Extensionsが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2009/07/31 登録

危険度:
影響を受けるバージョン:10、OpenSolaris
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Auditingを有効にしている際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。[更新]
2009/07/27 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_01〜120
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Clutter─────────────────────────────
Clutter 1.0がリリースされた。
http://www.clutter-project.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30.4がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc4-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JPCERT/CC、「JPCERTコーディネーションセンター 活動に関する満足度アンケート調査」のお願い
http://www.jpcert.or.jp/pr/2009/enquete.html

▽トピックス
JVN、Microsoft Windows、Internet Explorer および Active Template Library (ATL) における脆弱性 [更新]
http://jvn.jp/cert/JVNTA09-209A/

▽トピックス
JVN、Adobe Flash Player および他の Adobe 製品に影響を及ぼす Adobe Flash の脆弱性 [更新]
http://jvn.jp/cert/JVNTA09-204A/index.html

▽トピックス
JPRS、情報開示請求の有料化のお知らせ
http://jprs.jp/info/notice/20090617-disclosure.html

▽トピックス
トレンドマイクロ、法人向け製品お問い合わせフォーム 緊急メンテナンスのお知らせ(2009年7月30日)
http://www.trendmicro.co.jp/support/news.asp?id=1285

▽トピックス
エフセキュア、2009年上半期の業績を発表
http://www.f-secure.co.jp/news/200907301/

▽トピックス
エフセキュアブログ、ベガスで「Black Hat」が開催
http://blog.f-secure.jp/archives/50259396.html

▽トピックス
Panda Security:ブログ、Panda Cloud Antivirus と有料の2010年版製品の違いについて
http://pandajapanblogs.blogspot.com/2009/07/panda-cloud-antivirus-2010.html

▽トピックス
フォーティネット、フォーティネットウイルス対処状況レポート(2009年7月度)
http://www.fortinet.co.jp/news/pr/2009/pr073009.html

▽トピックス
NTTドコモ、「パケ・ホーダイ ダブル」「Biz・ホーダイ ダブル」の定額料を見直し
http://www.nttdocomo.co.jp/info/news_release/page/090730_00.html

▽トピックス
ソフトバンクモバイル、フィルタリングサービスのラインアップ拡充について
http://broadband.mb.softbank.jp/corporate/release/pdf/20090731j.pdf

▽トピックス
NTT西日本、「Bフレッツ ファミリータイプ」のサービス提供終了について
http://www.ntt-west.co.jp/news/0907/090730a.html

▽トピックス
NTTデータ・セキュリティ、グリーンデータセンタ共通IT基盤サービス ACORE向け高品質/高セキュリティ『不正アクセス監視サービス』提供開始
http://www.nttdata-sec.co.jp/headline/2009/090730.html

▽トピックス
日本IBM、コスト削減と法令遵守を支援するIT資産管理新製品
http://www-06.ibm.com/jp/press/2009/07/3101.html

▽トピックス
NRI、機械学習による自動分析で電子メールの誤送信を防止する技術を開発
http://www.nri.co.jp/news/2009/090731.html

▽トピックス
RIAJ、携帯電話向けレンタル掲示板運営事業者に対して違法音楽ファイルなどの自主的な監視・削除を要請
http://www.riaj.or.jp/release/2009/pr090730.html

▽トピックス
ラネクシー、Sambaサーバー向け「BitDefender Security for Samba」を販売
http://www.runexy.co.jp/news/release/news_samba0730

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.333.00 (07/31)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4300

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがnsprおよびnssのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがnsprおよびnssのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraがbindのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがbindのアップデートパッケージをリリースした。このアップデートによって、bindにおける問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×