セキュリティホール情報<2009/09/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.19(火)

セキュリティホール情報<2009/09/07>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Kaspersky Online Scanner─────────────────────
Kaspersky Online Scannerは、細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/09/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、細工されたHTTP HEADメソッドを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/09/07 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Zoom component for Mambo─────────────────────
Zoom component for Mamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/07 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ektron CMS400.NET────────────────────────
Ektron CMS400.NETは、ekformsiframe.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/07 登録

危険度:中
影響を受けるバージョン:7.6.1.53、7.6.6.47
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mod_proxy_ftp module for Apache─────────────────
mod_proxy_ftp module for Apacheは、NULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に子プロセスをクラッシュされる可能性がある。
2009/09/07 登録

危険度:低
影響を受けるバージョン:2.0.63、2.2.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ticket Support Script──────────────────────
Ticket Support Scriptは、細工されたHTTPリクエストをticket.phpスクリプトに送ることで悪意あるPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/09/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ruby on Rails──────────────────────────
Ruby on Railsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/07 登録

危険度:中
影響を受けるバージョン:2.0、2.0.4、2.0.5、2.1、2.1.1、2.2.2、2.3.2、2.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.4あるいは2.2.3以降へのバージョンアップ

▽AgileWiki────────────────────────────
AgileWikiは、パスワードに関連する特定されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/09/07 登録

危険度:低
影響を受けるバージョン:0.10.0
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.1以降へのバージョンアップ

▽SILC Toolkit───────────────────────────
SILC Toolkitは、細工されたアーギュメントを送ることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/09/07 登録

危険度:高
影響を受けるバージョン:1.1、1.1.1〜1.1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.8以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/09/04 登録

危険度:
影響を受けるバージョン:5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPope──────────────────────────────
PHPopeは、細工されたURLリクエストをindex.phpあるいはcompose.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/09/04 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FreeSchool────────────────────────────
FreeSchoolは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/09/04 登録

危険度:中
影響を受けるバージョン:1.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Live!────────────────────────────
PHP Live!は、細工されたSQLステートメントをmessage_box.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/04 登録

危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Game Server component for Joomla!────────────────
Game Server component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ve-EDIT─────────────────────────────
Ve-EDITは、細工されたURLリクエストをedit_htmlarea.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/09/04 登録

危険度:中
影響を受けるバージョン:0.1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Discuz! plugin JiangHu──────────────────────
Discuz! plugin JiangHuは、細工されたSQLステートメントをforummission.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/04 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DataLife Engine─────────────────────────
DataLife Engineは、細工されたURLリクエストをapi.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/09/04 登録

危険度:中
影響を受けるバージョン:8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JSFTemplating──────────────────────────
JSFTemplatingは、FileStreamerインプリメンテーションが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上の任意のファイルを閲覧される可能性がある。 [更新]
2009/09/03 登録

危険度:中
影響を受けるバージョン:1.2.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽QT────────────────────────────────
QTは、細工された証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2009/09/03 登録

危険度:
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Xstate Real Estate script────────────────────
Xstate Real Estate scriptは、home.htmlおよびlands.htmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/02 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Agora component for Joomla!───────────────────
Agora component for Joomla!は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/09/02 登録

危険度:中
影響を受けるバージョン:3.0.0 b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Art Portal component for Joomla!─────────────────
Art Portal component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/02 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PTC-BUX─────────────────────────────
PTC-BUXは、細工されたSQLステートメントをspnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/01 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice────────────────────────────
OpenOfficeは、細工されたMicrosoft Wordドキュメントを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/09/01 登録

危険度:高
影響を受けるバージョン:1.0.1〜1.1.5、2.0〜2.4.2、3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.1以降へのバージョンアップ

▽Sun Java SE───────────────────────────
Sun Java SEは、信頼されていないアプレットあるいはJava Web Startアプリケーションを始動することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/08/26 登録

危険度:高
影響を受けるバージョン:6.14、5.0.20
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽XEmacs──────────────────────────────
XEmacsは、細工されたJPEGファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/25 登録

危険度:高
影響を受けるバージョン:21.4.22
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Information Services─────────────
Microsoft Internet Information Services(IIS)は、過度に長いNLSTコマンドをFTPdサービスに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/09/01 登録

危険度:高
影響を受けるバージョン:5.0、6.0、7.0
影響を受ける環境:Windows
回避策:7.5以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽VMware Movie Decoder───────────────────────
VMware Movie Decoderは、細工されたメディアファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/09/07 登録

危険度:
影響を受けるバージョン:VMware Workstation Movie Decoder stand alone 6.5.2以前、VMware Workstation 6.5.2以前、VMware Player 2.5.2以前、VMware ACE 2.5.2以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽HP Operations Dashboard─────────────────────
HP Operations Dashboardは、公表されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのコントロールを奪取される可能性がある。
2009/09/07 登録

危険度:
影響を受けるバージョン:2.1
影響を受ける環境:Windows
回避策:公表されていません

▽HP Perfomance Insight──────────────────────
HP Perfomance Insightは、公表されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのコントロールを奪取され機密情報を奪取される可能性がある。
2009/09/07 登録

危険度:
影響を受けるバージョン:5.3
影響を受ける環境:Windows
回避策:公表されていません

▽Adobe RoboHelp──────────────────────────
Adobe RoboHelpは、公表されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのコントロールを奪取される可能性がある。
2009/09/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽OpenOffice────────────────────────────
OpenOfficeは、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/09/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Akamai Download Manager─────────────────────
Akamai Download Managerは、細工されたHTMLによってセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/09/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽McAfee Email and Web Security Appliance─────────────
McAfee Email and Web Security Applianceは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプライアンス上の任意のファイルを閲覧される可能性がある。
2009/09/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:McAfee Email and Web Security Appliance
回避策:公表されていません

▽Linksys WRT54GLルータ──────────────────────
Linksys WRT54GLルータは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/09/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linksys WRT54GL
回避策:公表されていません

▽D-Link DIR-400ルータ───────────────────────
D-Link DIR-400ルータは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/09/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:D-Link DIR-400
回避策:公表されていません

▽ASUS WL-500Wルータ────────────────────────
ASUS WL-500Wルータは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/09/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:ASUS WL-500W
回避策:公表されていません

▽ASUS WL-330gEルータ───────────────────────
ASUS WL-330gEルータは、公表されていない原因でセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2009/09/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:ASUS WL-330gE
回避策:公表されていません

▽PPstream ActiveX control─────────────────────
PPstream ActiveX control(PPStreamMList.ocx)は、過度に長いストリングを渡す細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/09/07 登録

危険度:高
影響を受けるバージョン:2.6.86.8900
影響を受ける環境:Windows
回避策:公表されていません

▽Nokia Multimedia Player─────────────────────
Nokia Multimedia Playerは、細工されたnokia.npl playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/09/07 登録

危険度:高
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ジャストシステム ATOK──────────────────────
ジャストシステム ATOKは、スクリーンロックの制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドやプログラムを実行される可能性がある。[更新]
2009/09/03 登録

危険度:高
影響を受けるバージョン:2009、2008、2007、2006、定額制サービス
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽VMware Studio──────────────────────────
VMware Studioは、Webインタフェースがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス上の任意のディレクトリにファイルをアップロードされる可能性がある。 [更新]
2009/09/02 登録

危険度:中
影響を受けるバージョン:2.0 public beta
影響を受ける環境:VMware Studio
回避策:ベンダの回避策を参照

▽AIMP2 Audio Converter──────────────────────
AIMP2 Audio Converterは、細工された.plsあるいは.m3u playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/09/02 登録

危険度:高
影響を受けるバージョン:2.53 build 330
影響を受ける環境:Windows
回避策:公表されていません

▽Swift Ultralite─────────────────────────
Swift Ultraliteは、細工された.M3U playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/09/01 登録

危険度:高
影響を受けるバージョン:1.032
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Fetchmail────────────────────────────
Fetchmailは、空の文字を含む細工されたCommon NameあるいはsubjectAltNameフィールドの証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサイトの証明書を偽アドレスで送付される可能性がある。
2009/09/07 登録

危険度:
影響を受けるバージョン:6.3.10以前
影響を受ける環境:UNIX、Linux
回避策:6.3.11以降へのバージョンアップ

▽Pidgin──────────────────────────────
Pidginは、IRCプロトコルプラグインのNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/09/07 登録

危険度:低
影響を受けるバージョン:2.6.0、2.6.1
影響を受ける環境:UNIX、Linux
回避策:2.6.2以降へのバージョンアップ

▽Asterisk─────────────────────────────
Asteriskは、過度に大きいメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能な電話番号スペースをすべて消費され応答不能にされる可能性がある。
2009/09/07 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽DotNetNuke────────────────────────────
DotNetNukeは、ClientAPIがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/04 登録

危険度:中
影響を受けるバージョン:3.0〜3.3.5、4.0〜4.9.4
影響を受ける環境:UNIX、Linux
回避策:5.1.2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OCS Inventory NG─────────────────────────
OCS Inventory NGは、細工されたSQLステートメントをmachine.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/07 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:Linux
回避策:1.2.1以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc9がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JNSA、「インターネット安全教室」HPをリニューアル
http://www.net-anzen.go.jp/

▽トピックス
エフセキュア、「エフセキュア インターネット セキュリティ2010」発表
http://www.f-secure.com/ja_JP/about-us/pressroom/news/2009/fs-news_20090904_01_jp.html

▽トピックス
エフセキュアブログ、ITパスポートにチャレンジ!(ITパスポート受験日記 その1)
http://blog.f-secure.jp/archives/50266439.html

▽トピックス
SophosLabs Blog、FakeAV Generates Own Fake Malware
http://www.sophos.com/blogs/sophoslabs/v/post/6377

▽トピックス
WordPress:ブログ、WordPress を安全に使い続ける方法
http://ja.wordpress.org/2009/09/06/keep-wordpress-secure/

▽トピックス
NTTドコモ、「docomo PRO series BlackBerry Bold」ソフトウェアアップ
デートのお知らせ
http://www.nttdocomo.co.jp/support/utilization/software_update/list/blackberrybold/index.html

▽トピックス
au、「まとめてau支払い」限度額変更のお知らせ
http://www.notice.kddi.com/news/mainte/content/syougai/au_02_00004093.html

▽トピックス
ベイテックシステムズ、Google Appsで利用可能なワンタイムパスワード機能を無償提供
http://www.baytech.co.jp/news/google_apps_20090914.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.421.00 (09/07)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4356

▽ウイルス情報
シマンテック、JailBreak
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-090414-1711-99

◆アップデート情報◆
──────────────────────────────────
●Debianがopenoffice.orgおよびsilc-client/silc-toolkitのアップデートをリリース
──────────────────────────────────
 Debianがopenoffice.orgおよびsilc-client/silc-toolkitのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

──────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
──────────────────────────────────
 RedHat Fedoraがopenoffice.org、xemacs、fetchmailのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  6. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  9. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×