セキュリティホール情報<2009/08/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.17(日)

セキュリティホール情報<2009/08/18>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Adobe ColdFusion / JRun─────────────────────
Adobeは、Adobe ColdFusionおよびJRunに対するセキュリティアップデートを公開した。このアップデートによって、複数の問題が解消される。
2009/08/18 登録

危険度:
影響を受けるバージョン:ColdFusion 8.0.1以前、JRun 4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webサーバ────────────────────────────
複数のWebサーバは、特定のWebサイトと接続する際にクロスサイトスクリプティングthrough Flashおよびクロスサイトフラッシング攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバがさまざまな影響を受ける可能性がある。また、ISSではこれらの攻撃をすでに検出している。
2009/08/18 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hitachi Web Server────────────────────────
Hitachi Web Server(HWS)は、reverse proxy機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータをアクセス不能にされる可能性がある。
2009/08/18 登録

危険度:低
影響を受けるバージョン:01-02〜01-02-/D、02-00〜03-04-/D
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽S-CMS──────────────────────────────
S-CMSは、細工されたSQLステートメントをyour_account.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/18 登録

危険度:中
影響を受けるバージョン:2.0 beta 3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Competition System──────────────────────
PHP Competition Systemは、細工されたSQLステートメントをshow_matchs.phpあるいはpersons.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/18 登録

危険度:中
影響を受けるバージョン:0.84 fr
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DS CMS──────────────────────────────
DS CMSは、細工されたSQLステートメントをDetailFile.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/18 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyWeight─────────────────────────────
MyWeightは、細工されたHTTPリクエストをuser_photo.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/08/18 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ignition─────────────────────────────
Ignitionは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/08/18 登録

危険度:高
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Printer, e-mail and PDF module for Drupal────────────
Printer, e-mail and PDF module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/18 登録

危険度:中
影響を受けるバージョン:5.x-4.7、6.x-1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JBLOG──────────────────────────────
JBLOGは、細工されたSQLステートメントをadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.2以降へのバージョンアップ

▽ViewVC──────────────────────────────
ViewVCは、viewvc.pyスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:1.0.2、1.0.3、1.0.5、1.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.9以降へのバージョンアップ

▽Chavoosh CMS───────────────────────────
Chavoosh CMSは、細工されたSQLステートメントをContentArchive.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽iDoBlog component for Joomla!──────────────────
iDoBlog component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Plume CMS────────────────────────────
Plume CMSは、細工されたSQLステートメントをtools.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:1.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Elicio──────────────────────────────
Elicioは、細工されたSQLステートメントをcampaignpage.cfmスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SquirrelMail───────────────────────────
SquirrelMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:1.4〜1.4.19
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.20 RC1以降へのバージョンアップ

▽PunkBuster────────────────────────────
PunkBusterは、過度に長いストリングを含む細工されたリスタートパケットを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/17 登録

危険度:高
影響を受けるバージョン:1.728
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kayako SupportSuite───────────────────────
Kayako SupportSuiteは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:3.50.06
影響を受ける環境:UNIX、Linux、Windows
回避策:3.60.04以降へのバージョンアップ

▽Apple Safari───────────────────────────
Appleは、Apple SafariにおけるCoreGraphics、ImageIO、Safari、WebKitのセキュリティアップデートを公開した。このアップデートによって、複数の問題が解消される。 [更新]
2009/08/12 登録

危険度:高
影響を受けるバージョン:4.0.3未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/08/05 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Miniweb─────────────────────────────
Miniwebは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/03 登録

危険度:中
影響を受けるバージョン:2.0 X9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽wxWidgets────────────────────────────
wxWidgetsは、wxImage::Create() 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/03 登録

危険度:高
影響を受けるバージョン:2.8.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、埋め込みOpenTypeフォントエンジンのwin32k.sysのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2009/08/17 登録

危険度:低
影響を受けるバージョン:2003 Server SP2
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sniper Elite───────────────────────────
Sniper Eliteは、細工されたUDPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2009/08/18 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽PIPL───────────────────────────────
PIPLは、細工された過度に長い.PLSあるいは.PL playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/08/18 登録

危険度:高
影響を受けるバージョン:2.5.0
影響を受ける環境:Windows
回避策:公表されていません

▽SAP NetWeaver──────────────────────────
SAP NetWeaverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Vietcong 2────────────────────────────
Vietcong 2は、CNS_AddTxt () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/17 登録

危険度:高
影響を受けるバージョン:1.10
影響を受ける環境:Windows
回避策:公表されていません

▽Easy Music Player────────────────────────
Easy Music Playerは、細工された.WAVファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/17 登録

危険度:高
影響を受けるバージョン:1.0.0.2 TRIAL
影響を受ける環境:Windows
回避策:公表されていません

▽GEM 2engine───────────────────────────
GEM 2engineを採用する複数のゲームは、細工されたパケットをTCP 3210ポートに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2009/08/17 登録

危険度:高
影響を受けるバージョン:Faces of War 1.04.1、GEM 2、Men of War 1.11.3
影響を受ける環境:Windows
回避策:公表されていません

▽Spiceworks────────────────────────────
Spiceworksは、過度に長いAccept HTTPヘッダを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/11 登録

危険度:高
影響を受けるバージョン:3.6
影響を受ける環境:Windows
回避策:公表されていません

▽World in Conflict────────────────────────
World in Conflictは、細工されたパケットをTCPポート48000に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2009/07/24 登録

危険度:低
影響を受けるバージョン:1.0.1.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽cURL───────────────────────────────
cURLは、細工された証明書によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスのサーバ証明書を信頼してしまう可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:7.1〜7.19.3
影響を受ける環境:UNIX、Linux
回避策:7.19.6以降へのバージョンアップ

▽Asterisk─────────────────────────────
Asteriskは、細工されたSIPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なスタックメモリをすべて消費されサービスをクラッシュされる可能性がある。 [更新]
2009/08/12 登録

危険度:低
影響を受けるバージョン:1.6.1〜1.6.1.4未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Subversion────────────────────────────
Subversionは、細工されたbinary delta(svndiff stream)によってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/08/10 登録

危険度:高
影響を受けるバージョン:1.5.7未満、1.6.0〜1.6.3
影響を受ける環境:UNIX、Linux
回避策:1.1.8以降へのバージョンアップ

▽Squid──────────────────────────────
Squidは、複数のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSquidサービスを不能にされる可能性がある。 [更新]
2009/07/28 登録

危険度:低
影響を受けるバージョン:3.0.STABLE16未満、3.1.0.11未満
影響を受ける環境:UNIX、Linux
回避策:3.0.STABLE16以降あるいは3.1.0.11以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、sock_sendpage () 機能のNULL pointer dereferenceが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりカーネルをクラッシュされる可能性がある。 [更新]
2009/08/17 登録

危険度:高
影響を受けるバージョン:2.4.0〜2.4.36.6、2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽HP Insight Control suite for Linux────────────────
HP Insight Control suite for Linux(ICE-LX)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/08/17 登録

危険度:
影響を受けるバージョン:2.10
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Snom VoIP Phone─────────────────────────
複数のSnom VoIP Phoneは、細工されたHTTPリクエストをWebインタフェースに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証プロセスを回避され設定を変更される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:Snom 300、320、360、370、380
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、mm_for_maps () 機能のエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にsetuidプロセスを始動する際にprocディレクトリのmapsやsmapsファイルを閲覧される可能性がある。 [更新]
2009/08/17 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、ttrace(2) システムコールを呼び出すことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2009/08/12 登録

危険度:低
影響を受けるバージョン:11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris Virtual Desktop Infrastructure────────────
Sun Solaris Virtual Desktop Infrastructure(VDI)は、LDAP接続と関連するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントのVDI設定データのLDAPリクエストを閲覧される可能性がある。
2009/08/18 登録

危険度:低
影響を受けるバージョン:3.0、Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Solaris XScreenSaver───────────────────────
Solaris XScreenSaverは、Assistive Technology Supportを有効にしている際に特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/08/17 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_01〜110、
Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Vine Linux────────────────────────────
Vine Linux 5 RC1がリリースされた。
http://www.vinelinux.org/whatsnew.html#20090712

▽Apache HttpClient────────────────────────
Apache HttpClient 4.0がリリースされた。
http://hc.apache.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc6-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「日本のICTインフラに関する国際比較評価レポート」の公表
http://www.soumu.go.jp/menu_news/s-news/02tsushin02_000008.html

▽トピックス
総務省、スマート・クラウド研究会(第1回)議事要旨
http://www.soumu.go.jp/main_content/000034753.pdf

▽トピックス
経済産業省、「情報セキュリティガバナンス実態調査2008調査報告書」の公開について
http://www.meti.go.jp/policy/netsecurity/downloadfiles/security_governance_jittai_cyousa2008.pdf

▽トピックス
法務省、第5回電子政府・オンライン申請体験フェアを開催
http://www.moj.go.jp/oshirase19.html

▽トピックス
IPA、ウェブサイトを狙った攻撃に関する注意喚起
http://www.ipa.go.jp/security/vuln/documents/2009/200908_attack.html

▽トピックス
JNSA、改訂版「2008年 情報セキュリティインシデント調査報告書ver.1.2」を公開
http://www.jnsa.org/result/2008/surv/incident/index.html

▽トピックス
ACCS、ファイル共有ソフトを悪用した著作権侵害対策協議会がWebサイトを新設
http://www2.accsjp.or.jp/activities/2009/activities67.php

▽トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション 8.0 Critical Patch (ビルド 3356)のリパック版公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1290

▽トピックス
トレンドマイクロ、InterScan WebManager 6.0 Service Pack 1用 Patch1公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1289

▽トピックス
エフセキュア、株式会社オートバックスシステムソリューションが「エフセキュア プロテクション サービス ビジネス」の取り扱いを開始
http://www.f-secure.co.jp/news/200908171/

▽トピックス
エフセキュアブログ、IntegrITウェブ・サーバが破られ、ポルノサイトにリダイレクト?
http://blog.f-secure.jp/archives/50263036.html

▽トピックス
エフセキュアブログ、「マナーの悪い人がいれば新しいルールができる…」の最新NY事情
http://blog.f-secure.jp/archives/50262934.html

▽トピックス
ソフォス、暗号化データセキュリティー最新版「Sophos SafeGuard Enterprise 5.40」を発表
http://www.sophos.co.jp

▽トピックス
Panda Security:ブログ、3ヶ月無料、Pandaのアンチウイルス製品トライアル for WOT members
http://pandajapanblogs.blogspot.com/2009/08/3panda-for-wot-members.html

▽トピックス
Panda Security:ブログ、Koobfaceの冒険は続く
http://pandajapanblogs.blogspot.com/2009/08/koobface.html

▽トピックス
セキュアブレイン、gredセキュリティレポートVol.1【2009年7月】
http://www.securebrain.co.jp/news/090817_gred_report1.html

▽トピックス
NTTコミュニケーションズ、「モバイル/リモートアクセス (d)モデル」および「ホットスポット・ビジネス3G」に低廉な独自データ通信端末をラインナップに追加
http://www.ntt.com/serviceinfo/monthinfo/detail/20090723.html

▽トピックス
KDDI、台湾沖の複数海底ケーブル故障について(8月18日11:00更新)
http://www.kddi.com/news/important/important_20090812215705.html

▽トピックス
マイクロソフトMSDN、Windows Server 2008 R2 日本語版および英語版のMSDN Subscription での提供を開始
http://www.microsoft.com/japan/msdn/vstudio/campaign/windows7.aspx?rss_fdn=MSDNTopNewInfo

▽トピックス
G DATA、ウイルスブリテンのVB100を獲得
http://gdata.co.jp/press/archives/2009/08/vb100.htm

▽トピックス
RSAセキュリティ、フィッシングサイト閉鎖サービス「RSA FraudAction」を三菱UFJニコスが採用
http://japan.rsa.com/press_release.aspx?id=10368

▽トピックス
ラネクシー、ワンクリックでデータを保護!定番バックアップソフトの最新版「Acronis True Image Home 2009」販売開始
http://www.runexy.co.jp/news/release/news_acronis_true_image_home_2009

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.369.00 (08/18)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4331

▽ウイルス情報
トレンドマイクロ、TROJ_PIDIEF.ADQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPIDIEF%2EADQ

▽ウイルス情報
トレンドマイクロ、ACM_UNEXPLODE.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ACM%5FUNEXPLODE%2EC

▽ウイルス情報
シマンテック、Bloodhound.PDF.16
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-081710-1014-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.267
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-081707-1515-99

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがlibxml、libxml2、subversionのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Ubuntu Linuxがcurlのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがcurlのアップデートをリリースした。このアップデートによって、curlにおける問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Linuxがtzdataのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがtzdataのアップデートパッケージをリリースした。このアップデートによって、tzdataにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraがsquidおよびkernelのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがsquidおよびkernelのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×