セキュリティホール情報<2009/08/24> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.17(日)

セキュリティホール情報<2009/08/24>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Geeklog─────────────────────────────
Geeklogは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/08/24 登録

危険度:中
影響を受けるバージョン:1.6.0 sr1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mycaljp plugin for Geeklog────────────────────
mycaljp plugin for Geeklogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/24 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TYPO3 extension─────────────────────────
複数のTYPO3 extensionは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/24 登録

危険度:中
影響を受けるバージョン:Webesse Image Gallery 1.0.4、twittersearch 0.1.0、pm_tour 0.0.12、myth_download 0.1.0、Mailform 0.9.23、gb_fenewssubmit 0.1.0、datamints_newsticker 0.7.1、cwt_resetbepassword 1.2.0、CoolURI 1.0.11、1.0.12、1.0.14、1.0.15
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽asaher──────────────────────────────
asaherは、ダイレクトリクエストをadmin_backup.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックアップデータベースをダウンロードされる可能性がある。
2009/08/24 登録

危険度:低
影響を受けるバージョン:1.0.4 Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2─────────────────────────────
IBM DB2は、細工されたDASコマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2009/08/21 登録

危険度:
影響を受けるバージョン:8 FP18未満、9.1 FP7a未満、9.5 FP4a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Stiva Forum───────────────────────────
Stiva Forumは、forum.phpおよびinclude_forum.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ntop───────────────────────────────
ntopは、checkHTTPpassword () 機能のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/21 登録

危険度:低
影響を受けるバージョン:3.3.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ULoKI PHP Forum─────────────────────────
ULoKI PHP Forumは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/21 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Flex────────────────────────────
Adobe Flexは、index.template.html express-installテンプレートファイルがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/21 登録

危険度:中
影響を受けるバージョン:3.3 SDK
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Printer, e-mail and PDF module for Drupal────────────
Printer, e-mail and PDF module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/08/21 登録

危険度:中
影響を受けるバージョン:5.x-4.7、6.x-1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BackupPC─────────────────────────────
BackupPCは、SSHキーおよびRsyncを有効にしている際にClientNameAliasオプションが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2009/08/20 登録

危険度:中
影響を受けるバージョン:3.1.0、3.2.0 beta 0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vtiger CRM────────────────────────────
vtiger CRMは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2009/08/19 登録

危険度:中
影響を受けるバージョン:5.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.0以降へのバージョンアップ

▽Apache APR / APR-util──────────────────────
Apache Portable Runtime(APR)およびPortable Utility library(APR-util)は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/19 登録

危険度:高
影響を受けるバージョン:Apache 2.2.13未満、APR-util 1.3.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:Apache 2.2.13以降あるいはAPR-util 1.3.9以降への
バージョンアップ

▽Videos Broadcast Yourself────────────────────
Videos Broadcast Yourselfは、細工されたSQLステートメントをvideoint.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/08/19 登録

危険度:中
影響を受けるバージョン:2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe ColdFusion / JRun─────────────────────
Adobeは、Adobe ColdFusionおよびJRunに対するセキュリティアップデートを公開した。このアップデートによって、複数の問題が解消される。[更新]
2009/08/18 登録

危険度:中
影響を受けるバージョン:ColdFusion 8.0.1以前、JRun 4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webサーバ────────────────────────────
複数のWebサーバは、特定のWebサイトと接続する際にクロスサイトスクリプティングthrough Flashおよびクロスサイトフラッシング攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバがさまざまな影響を受ける可能性がある。また、ISSではこれらの攻撃をすでに検出している。 [更新]
2009/08/18 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Partner Gateway──────────────────
IBM WebSphere Partner Gateway Enterpriseは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:6.0、6.1.0、6.1.1、6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apple Safari───────────────────────────
Appleは、Apple SafariにおけるCoreGraphics、ImageIO、Safari、WebKitのセキュリティアップデートを公開した。このアップデートによって、複数の問題が解消される。 [更新]
2009/08/12 登録

危険度:高
影響を受けるバージョン:4.0.3未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/08/04 登録

危険度:高
影響を受けるバージョン:Firefox 3.5.2未満、3.0.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Flash Player────────────────────────
Adobeは、Flash Playerのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。
[更新]
2009/07/31 登録

危険度:高
影響を受けるバージョン:9.0〜9.0.159.0、10.0〜10.0.22.87
影響を受ける環境:UNIX、Linux、Windows
回避策:9.0.246.0あるいは10.0.32.18以降へのバージョンアップ

▽PHP Paid 4 Mail Script──────────────────────
PHP Paid 4 Mail Scriptは、細工されたURLリクエストをhome.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/07/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/22 登録

危険度:中
影響を受けるバージョン:2.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.2以降へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:2.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.1以降へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、upgrade.phpスクリプトにリダイレクトのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を実行される可能性がある。 [更新]
2009/05/11 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、REQUEST superglobal arrayが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcross-site forgery攻撃を受ける可能性がある。 [更新]
2008/11/20 登録

危険度:低
影響を受けるバージョン:2.0.7-1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Snoopy──────────────────────────────
Snoopyは、Snoopy.class.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/10/27 登録

危険度:高
影響を受けるバージョン:1.2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.4以降へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのパスワードをリセットされる可能性がある。 [更新]
2008/09/16 登録

危険度:低
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.1へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/04/22 登録

危険度:中
影響を受けるバージョン:2.3.3他
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽eGroupWare────────────────────────────
eGroupWareは、_bad_protocol_once()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/03/26 登録

危険度:中
影響を受けるバージョン:1.4.003未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.003以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft リモート デスクトップ接続───────────────
Microsoft リモート デスクトップ接続は、攻撃者がユーザにターミナルサービスを悪意のあるRDPサーバに接続させた場合、またはユーザがこの脆弱性を悪用する細工されたWebサイトを訪問した場合に、リモートでコードが実行されるセキュリティホールが存在する。 [更新]
2009/08/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:6.1、6.0、5.2、5.1、5.0
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Office Web コンポーネント───────────────
Microsoft Office Web コンポーネントは、細工されたWebページをユーザが表示した場合、リモートでコードが実行されるセキュリティホールが存在する。 [更新]
2009/08/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office XP SP3、2000 SP3ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Windows ワークステーション サービス───────────────
Windows ワークステーション サービスは、細工されたRPCメッセージによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行され影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2009/08/12 登録

最大深刻度 : 重要
影響を受けるバージョン:Microsoft Winodws XP SP3、SP2、Server 2003 SP2、Vista SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Windows インターネット ネーム サービス──────────────
Windows インターネット ネーム サービス(WINS)は、細工されたWINSのレプリケーション パケットを受信した場合、リモートでコードが実行される可能性がある。 [更新]
2009/08/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Winodws 2000 SP4、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Radix Anti-Rootkit────────────────────────
Radix Anti-Rootkitは、細工されたIOCTLシステムコールを送ることで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/08/24 登録

危険度:高
影響を受けるバージョン:1.0.0.8
影響を受ける環境:Windows
回避策:1.0.0.9以降へのバージョンアップ

▽ProShow─────────────────────────────
ProShowは、過度に長いエントリを含む細工された.pshファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/21 登録

危険度:高
影響を受けるバージョン:4.0.2549 Gold
影響を受ける環境:Windows
回避策:公表されていません

▽Acer AcerCtrls.APlunch ActiveX control──────────────
Acer AcerCtrls.APlunch ActiveX control(acerctrl.ocx)は、細工されたWebサイトにアクセスすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/08/21 登録

危険度:高
影響を受けるバージョン:1.0.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Firewall Services Module──────────────────
Cisco Catalyst 6500スイッチやCisco 7600シリーズルータに搭載されるCisco Firewall Services Module(FWSM)は、細工されたICMPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にトラフィックの転送を停止される可能性がある。 [更新]
2009/08/21 登録

危険度:低
影響を受けるバージョン:3.2
影響を受ける環境:Cisco FWSM
回避策:ベンダの回避策を参照

▽2Wire製ルータ──────────────────────────
2Wire製ルータは、過度に大きいpassword1パラメータを使ったCD35_SETUP_01_POSTページリクエストを送ることでアドミニストレーションのパスワードをリセットされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータへの無許可のアクセスを実行される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:1701HG、1800HW、2071HG
影響を受ける環境:2Wire製ルータ
回避策:ベンダの回避策を参照

▽CA製品──────────────────────────────
複数のCA製品は、細工されたリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/10 登録

危険度:高
影響を受けるバージョン:CA Advantage Data Transport 3.0、CA IT Client Manager r12、CA Unicenter Software Delivery 4.0、11.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Exodus──────────────────────────────
Exodusは、細工されたim:// URIをクリックすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/11/19 登録

危険度:高
影響を受けるバージョン:0.10
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CamlImages────────────────────────────
CamlImagesは、過度に大きい幅と高さの値を持つ細工されたGIFあるいはJPEGイメージを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/24 登録

危険度:高
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽neon───────────────────────────────
neonは、細工されたXMLドキュメントによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースをすべて消費される可能性がある。
2009/08/24 登録

危険度:低
影響を受けるバージョン:0.28、0.28.1、0.28.2、0.28.3、0.28.5
影響を受ける環境:UNIX、Linux
回避策:0.28.6以降へのバージョンアップ

▽Compress::Raw::Bzip2 module for Perl───────────────
Compress::Raw::Bzip2 module for Perlは、細工されたbzip2圧縮ストリームによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをハングされる可能性がある。
2009/08/24 登録

危険度:低
影響を受けるバージョン:2.018
影響を受ける環境:UNIX、Linux
回避策:2.019以降へのバージョンアップ

▽Squid──────────────────────────────
Squidは、strListGetItem() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされる可能性がある。 [更新]
2009/08/21 登録

危険度:低
影響を受けるバージョン:2.7.STABLE3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Pidgin──────────────────────────────
Pidginは、msn_slplink_process_msg ()のnull pointer dereferenceが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたMSNメッセージによってシステム上で任意のコードを実行される可能性がある。 [更新]
2009/08/19 登録

危険度:高
影響を受けるバージョン:2.5.8以前
影響を受ける環境:UNIX、Linux
回避策:2.6.0以降へのバージョンアップ

▽Subversion────────────────────────────
Subversionは、細工されたbinary delta(svndiff stream)によってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/08/10 登録

危険度:高
影響を受けるバージョン:1.5.7未満、1.6.0〜1.6.3
影響を受ける環境:UNIX、Linux
回避策:1.1.8以降へのバージョンアップ

▽BIND───────────────────────────────
BINDは、細工されたダイナミックアップデートメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2009/07/30 登録

危険度:低
影響を受けるバージョン:9.0〜9.6.0
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.1-P3、9.6.1-P1へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、ttrace(2) システムコールを呼び出すことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2009/08/12 登録

危険度:低
影響を受けるバージョン:11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、kernelにファイルシステムやバーチャルメモリサブシステムと関連するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/08/19 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_01〜120、Sun Solaris 10、9、8
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Thunderbird───────────────────────
Mozilla Thunderbird 2.0.0.23がリリースされた。
http://mozilla.jp/thunderbird/

▽WinRAR──────────────────────────────
WinRAR 3.90 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc7がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc7-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv4アドレス在庫枯渇対応に関する広報戦略ワーキンググループ(第1回)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/17796.html

▽トピックス
JVN、サイトカレンダ mycaljp におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN20478978/index.html

▽トピックス
迷惑メール相談センター、『迷惑メール対策推進協議会』 更新
http://www.dekyo.or.jp/soudan/anti_spam/index.html

▽トピックス
トレンドマイクロ:ブログ、「TROJ_INDUC.AA」により開発ツール「Delphi」が汚染、「PE_INDUC.A」の脅威広がる
http://blog.trendmicro.co.jp/archives/3011

▽トピックス
CA、ITIL V3の14プロセスにおいてPinkVERIFY認定を取得
http://www.ca.com/jp/press/release.aspx?cid=214846

▽トピックス
Panda Security:ブログ、経済危機の中、多くのユーザーが個人情報を盗むマルウェアによる影響を受けた
http://pandajapanblogs.blogspot.com/2009/08/blog-post_21.html

▽トピックス
G DATA、ゲームアカウント取引市場は好景気
http://gdata.co.jp/press/archives/2009/08/post_58.htm

▽トピックス
NTTデータ・セキュリティ、脆弱性検証レポート『Linux Kernelのsock_sendpage関数の脆弱性(CVE-2009-2692)に関する検証レポート』を更新
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20090820.pdf

▽トピックス
マイクロソフトTechNet、Web セミナー : Forefront Server Security〜サーバー アプリケーションのセキュリティ ソリューション〜
http://technet.microsoft.com/ja-jp/security/ee427968.aspx

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.385.00 (08/24)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4341

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADR.ZZD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADR%2EZZD

▽ウイルス情報
シマンテック、Packed.Generic.247
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-082123-1409-99

▽ウイルス情報
シマンテック、Trojan.Fakeavalert!Gen
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-082116-5319-99

◆アップデート情報◆
───────────────────────────────────
●Debianがwordpressのアップデートをリリース
───────────────────────────────────
 Debianがwordpressのアップデートをリリースした。このアップデートによって、wordpressにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE LinuxがLinux Kernelのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがLinux Kernelのアップデートをリリースした。このアップデートによって、Linux Kernelにおける問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●TurbolinuxがFlash Playerのアップデートをリリース
───────────────────────────────────
 TurbolinuxがFlash Playerのアップデートをリリースした。このアップデートによって、Flash Playerにおける複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Slackwareがmozilla-thunderbirdのアップデートをリリース
───────────────────────────────────
 Slackwareがmozilla-thunderbirdのアップデートをリリースした。このアップデートによって、mozilla-thunderbirdにおける複数の問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがpidgin、buildbot、perl-Compress-Raw-Bzip2、のアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×