セキュリティホール情報<2009/09/03> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2009/09/03>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Alqatari Q R Script───────────────────────
Alqatari Q R Scriptは、細工されたSQLステートメントをlesson.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/03 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Beex───────────────────────────────
Beexは、news.phpおよびpartneralle.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/03 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Property Watch──────────────────────────
Property Watchは、email.phpおよびlogin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/03 登録

危険度:
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Reservation Manager───────────────────────
Reservation Managerは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/03 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpBB Prime Quick Style─────────────────────
phpBB Prime Quick Styleは、細工されたSQLステートメントをroot/includes/prime_quick_style.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/03 登録

危険度:
影響を受けるバージョン:1.2.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mojarra Scales──────────────────────────
Mojarra Scalesは、StaticResourcePhaseListenerクラスがファイルへのアクセスを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上の任意のファイルを閲覧される可能性がある。
2009/09/03 登録

危険度:
影響を受けるバージョン:1.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽JSFTemplating──────────────────────────
JSFTemplatingは、FileStreamerインプリメンテーションが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上の任意のファイルを閲覧される可能性がある。
2009/09/03 登録

危険度:
影響を受けるバージョン:1.2.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽QT────────────────────────────────
QTは、細工された証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。
2009/09/03 登録

危険度:
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Rock Band CMS──────────────────────────
Rock Band CMSは、細工されたSQLステートメントをnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/03 登録

危険度:
影響を受けるバージョン:0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zmanda Recovery Manager for MySQL────────────────
Zmanda Recovery Manager for MySQLは、細工されたパケットをTCP 25300ポートに送ることでコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2009/09/03 登録

危険度:
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.1以降へのバージョンアップ

▽osCommerce────────────────────────────
osCommerceは、ダイレクトリクエストをadmin/file_manager.phpスクリプトに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/09/03 登録

危険度:中
影響を受けるバージョン:2.2RC 2a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KingCMS─────────────────────────────
KingCMSは、細工されたURLリクエストをmenu.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/09/02 登録

危険度:中
影響を受けるバージョン:0.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Opera──────────────────────────────
Operaは、国際ドメイン名(IDN)文字を含む細工されたWebサイトを開くことでスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーを偽装され悪意あるWebサイトにリダイレクトされる可能性がある。 [更新]
2009/09/02 登録

危険度:中
影響を受けるバージョン:9.0〜9.64
影響を受ける環境:UNIX、Linux、Windows
回避策:10以降へのバージョンアップ

▽Agora component for Joomla!───────────────────
Agora component for Joomla!は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/09/02 登録

危険度:中
影響を受けるバージョン:3.0.0 b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Art Portal component for Joomla!─────────────────
Art Portal component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/02 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Basic PHP Events Lister─────────────────────
Basic PHP Events Listerは、ダイレクトリクエストをreset.phpあるいはuser_add.phpスクリプトに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2009/09/02 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PTC-BUX─────────────────────────────
PTC-BUXは、細工されたSQLステートメントをspnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/01 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice────────────────────────────
OpenOfficeは、細工されたMicrosoft Wordドキュメントを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/09/01 登録

危険度:高
影響を受けるバージョン:1.0.1〜1.1.5、2.0〜2.4.2、3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.1以降へのバージョンアップ

▽Network Security Services────────────────────
Network Security Services(NSS)は、細工された証明書を送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/08/03 登録

危険度:高
影響を受けるバージョン:3.11.2、3.11.3、3.11.4、3.11.5
影響を受ける環境:UNIX、Linux、Windows
回避策:3.12.3以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、sql_parse.ccファイルのdispatch_command () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/07/10 登録

危険度:高
影響を受けるバージョン:4.0.0〜4.1.23、5.0〜5.0.75
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.36以降へのバージョンアップ

▽OpenSSL─────────────────────────────
OpenSSLは、ssl/s3_pkt.cがChangeCipherSpec DTLSパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にデーモンをクラッシュされる可能性がある。 [更新]
2009/06/08 登録

危険度:中
影響を受けるバージョン:0.9.8h以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8i以降へのバージョンアップ

▽OpenSSL─────────────────────────────
OpenSSLは、細工されたDTLSレコードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に過度のメモリを消費される可能性がある。 [更新]
2009/05/19 登録

危険度:低
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、細工された署名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/26 登録

危険度:中
影響を受けるバージョン:0.9.8h〜0.9.8j
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8kへのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、ある特定の特典チェックを回避されることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/10/07 登録

危険度:中
影響を受けるバージョン:5.0.9ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.67以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/03 登録

危険度:中
影響を受けるバージョン:5.1.9ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:bug27884.patchのインストール

▽MySQL──────────────────────────────
MySQLは、空のbit-string literalを含む細工されたSQLステートメントを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。 [更新]
2008/09/12 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.26以降および5.0.66以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、(single quote) cookie delimiter値が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDおよびクッキーインフォメーションなどの機密情報を奪取される可能性がある。 [更新]
2007/08/20 登録

危険度:中
影響を受けるバージョン:3.3〜3.3.2、4.1.0〜4.1.36、5.0.0〜5.0.30、5.5.0〜5.5.24、6.0.0〜6.0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.14以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Information Services─────────────
Microsoft Internet Information Services(IIS)は、過度に長いNLSTコマンドをFTPdサービスに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/09/01 登録

危険度:高
影響を受けるバージョン:5.0、6.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ジャストシステム ATOK──────────────────────
ジャストシステム ATOKは、スクリーンロックの制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドやプログラムを実行される可能性がある。
2009/09/03 登録

危険度:
影響を受けるバージョン:2009、2008、2007、2006、定額制サービス
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽VMware Studio──────────────────────────
VMware Studioは、Webインタフェースがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス上の任意のディレクトリにファイルをアップロードされる可能性がある。 [更新]
2009/09/02 登録

危険度:
影響を受けるバージョン:2.0 public beta
影響を受ける環境:VMware Studio
回避策:ベンダの回避策を参照

▽AK-Player────────────────────────────
AK-Playerは、細工された.plt playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/09/02 登録

危険度:高
影響を受けるバージョン:1.9.0
影響を受ける環境:Windows
回避策:公表されていません

▽Swift Ultralite─────────────────────────
Swift Ultraliteは、細工された.M3U playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/09/01 登録

危険度:高
影響を受けるバージョン:1.032
影響を受ける環境:Windows
回避策:公表されていません

▽Media Jukebox──────────────────────────
Media Jukeboxは、細工された.m3u playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/08/26 登録

危険度:高
影響を受けるバージョン:8
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GNU wget─────────────────────────────
GNU wgetは、細工されたSSL証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。
2009/09/03 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Dnsmasq─────────────────────────────
Dnsmasqは、TFTPサービスを有効にしている際に細工されたリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2009/09/02 登録

危険度:高
影響を受けるバージョン:2.40〜2.49
影響を受ける環境:UNIX、Linux
回避策:2.50以降へのバージョンアップ

▽ikiwiki─────────────────────────────
ikiwikiは、teximg pluginが不安定なTeXコマンドでブラックリスト化することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2009/09/01 登録

危険度:低
影響を受けるバージョン:2.31、2.31.1、2.47、2.48、3.141592
影響を受ける環境:UNIX、Linux
回避策:3.1415926あるいは2.53.4以降へのバージョンアップ

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、X.509 CNおよびSANフィールドを解析する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスから送られたX.509サーバ証明を受け入れてしまう可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:2.8.1以前
影響を受ける環境:UNIX、Linux
回避策:2.8.2以降へのバージョンアップ

▽MapServer────────────────────────────
MapServerは、'mapserv' CGIスクリプトに細工されたデータを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなどの可能性がある。 [更新]
2009/03/31 登録

危険度:高
影響を受けるバージョン:4.10.3、5.2.1
影響を受ける環境:UNIX、Linux
回避策:4.10.4および5.2.2へのバージョンアップ

▽LFTP───────────────────────────────
LFTPは、細工されたlftpスクリプトを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:3.5.8未満
影響を受ける環境:UNIX、Linux
回避策:3.5.9以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、execve機能が適切にcurrent->clear_child_tid pointeをクリアしていないことが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメモリをクラッシュされる可能性がある。 [更新]
2009/08/31 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.30 rc3、2.2.27、2.4.36〜2.4.36.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽HP Insight Control suite for Linux────────────────
HP Insight Control suite for Linux(ICE-LX)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/08/17 登録

危険度:
影響を受けるバージョン:2.10
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、->clear_child_tidポインタのメモリ汚染エラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/08/06 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、fs/ext4/super.cのext4_fill_super ()機能でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2009/02/25 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.27.19および2.6.28.7以降へのバージョンアップ

▽Cluster Project─────────────────────────
Cluster Projectは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/11/10 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Linux
回避策:2.03.09以降へのバージョンアップ

▽eCryptfs Utils──────────────────────────
eCryptfs Utilsは、ecryptfs-setup-privateプログラムのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/10/27 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Fence / cman───────────────────────────
Fenceおよびcmanは、fence_apcとfence_apc_snmpが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/10/20 登録

危険度:中
影響を受けるバージョン:2.02.00 r1
影響を受ける環境:Linux
回避策:公表されていません

▽Red Hat nfs-utils package────────────────────
Red Hat nfs-utils packageは、host_ctl機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/10/16 登録

危険度:中
影響を受けるバージョン:1.1.2ほか
影響を受ける環境:Linux
回避策:1.1.3以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.2-b1がリリースされた。
http://www.isc.org/sw/bind/

▽Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise Linux(RHEL)5.4がリリースされた。
http://www.redhat.com/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽トピックス
総務省、クラウドコンピューティング時代のデータセンター活性化策に関する検討会(第2回)議事要旨
http://www.soumu.go.jp/main_content/000036404.pdf

▽トピックス
@police、ジャストシステム社ATOKの脆弱性について (9/2)
http://www.cyberpolice.go.jp/important/2009/20090902_151538.html

▽トピックス
JVN、ATOK におけるスクリーンロックの制限回避が可能な脆弱性
http://jvn.jp/jp/JVN57040664/

▽トピックス
JNSA、Security Eye Vol.14 公開
http://www.jasa.jp/se-koudoku/vol14.html

▽トピックス
トレンドマイクロ:ブログ、ビデオコーデックを装いDNSを変更するMac OS X狙いの攻撃レポート
http://blog.trendmicro.co.jp/archives/3019

▽トピックス
CA、「CA Expo 2009」 10月16日に東京で開催
http://www.ca.com/jp/press/release.aspx?cid=215784

▽トピックス
エフセキュアブログ、明日重大ニュースを発表
http://blog.f-secure.jp/archives/50265921.html

▽トピックス
エフセキュアブログ、マレーシアのWebサイトへのサイバー攻撃
http://blog.f-secure.jp/archives/50265920.html

▽トピックス
Panda Security:検索結果に気をつけて
http://pandajapanblogs.blogspot.com/2009/09/blog-post.html

▽トピックス
キヤノンITソリューションズ、ESET NOD32アンチウイルス V4.0をサーバーOSにてご利用いただく際のご注意点
http://canon-its.jp/supp/eset/notify20090902.html

▽トピックス
G DATA、軽快さも実現した2010年版を9月17日より発売開始
http://gdata.co.jp/press/archives/2009/09/2010918.htm

▽トピックス
ジャングル、『G Data インターネットセキュリティ 2010』シリーズ 2009年9月17日(木)発売!
http://www.junglejapan.com/release/2009/0902/

▽トピックス
カスペルスキー、デジタルアーツ、カスペルスキー製品と連動する「i-FILTER」Ver.7.5 を発売
http://www.kaspersky.co.jp/news?id=207578780

▽トピックス
au、au携帯電話の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20090903.html

▽トピックス
NTTデータ・セキュリティ、脆弱性検証レポート『Windows IISのFTPサービスの脆弱性(CVE-2009-3023)に関する検証レポート』を更新
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20090902.pdf

▽トピックス
マイクロソフト、Windows(R) 7ベースのWindows Embedded Standard 2011 コミュニティ テクノロジ プレビュー版を公開
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3749

▽トピックス
日本ユニシス、国内初 印刷セキュリティ強化・印刷コスト削減の利用型ICTサービスを提供
http://www.unisys.co.jp/news/nr_090903_isecure_print.html

▽トピックス
富士通ビー・エス・シー、新方式で持ち出しデータを守る「FENCEブリーフケース機能」を提供開始
http://www.bsc.co.jp/release/2009/0903.html

▽トピックス
富士通ソーシアルサイエンスラボラトリ、メール誤送信防止製品「SHieldMailChecker」を販売開始
http://www.ssl.fujitsu.com/release/2009/09/3.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.413.00 (09/03)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4351

▽ウイルス情報
シマンテック、Infostealer.Ebod
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-090214-0722-99

▽ウイルス情報
マカフィー、JS/Exploit-Packed.c.gen
http://www.mcafee.com/japan/security/virE.asp?v=JS/Exploit-Packed.c.gen

▽ウイルス情報
マカフィー、FFSpy
http://www.mcafee.com/japan/security/virF.asp?v=FFSpy

▽ウイルス情報
マカフィー、J2ME/Redbrowser.D
http://www.mcafee.com/japan/security/virR.asp?v=J2ME/Redbrowser.D

▽ウイルス情報
マカフィー、J2ME/SMSFree.F
http://www.mcafee.com/japan/security/virS.asp?v=J2ME/SMSFree.F

▽ウイルス情報
マカフィー、Skytap
http://www.mcafee.com/japan/security/virS.asp?v=Skytap

▽ウイルス情報
マカフィー、QTaskMgr-1
http://www.mcafee.com/japan/security/virPQ.asp?v=QTaskMgr-1

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがdevscripts、mysql-dfsg-5.0、dnsmasq、ikiwikiのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがgnutlsのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがgnutlsのアップデートをリリースした。このアップデートによって、gnutlsにおける問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Ubuntu Linuxがnssのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがnssのアップデートをリリースした。このアップデートによって、nssにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkernel、lftp、openssh、mysql、ecryptfs-utils、ecryptfs-utils、nfs-utils、openssl、gfs2-utils、cman、gdmのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraがmapserverおよびqtのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがmapserverおよびqtのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×