セキュリティホール情報<2009/09/09> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2009/09/09>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Rat CMS─────────────────────────────
Rat CMSは、細工されたHTTPリクエストをadd_album.phpスクリプトに送ることで悪意あるPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/09/09 登録

危険度:中
影響を受けるバージョン:Pre-Alpha 2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Commerce──────────────────────
IBM WebSphere Commerceは、公表されていない複数のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/09/09 登録

危険度:低
影響を受けるバージョン:6.0.0.1〜6.0.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.0.7以降へのバージョンアップ

▽DvBBS──────────────────────────────
DvBBSは、細工されたSQLステートメントをboardrule.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/09 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zeroboard────────────────────────────
Zeroboardは、細工されたリクエストをnow_connect () 機能に送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/09/09 登録

危険度:高
影響を受けるバージョン:4.1pl7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IntraLearn Software IntraLearn──────────────────
IntraLearn Software IntraLearnは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/09 登録

危険度:中
影響を受けるバージョン:2.1、4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zope Object Database───────────────────────
Zope Object Database(ZODB)は、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のファイルを削除されたり機密情報を奪取される可能性がある。 [更新]
2009/09/08 登録

危険度:
影響を受けるバージョン:3.8、3.8.2、2.10.9、2.11.4、3.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.8.3以降へのバージョンアップ

▽IBM Lotus Domino Web Access───────────────────
IBM Lotus Domino Web Accessは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/09/08 登録

危険度:中
影響を受けるバージョン:8.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Joomla Component Joomlub─────────────────────
Joomla Component Joomlubは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Tivoli Identity Manager───────────────────
IBM Tivoli Identity Managerは、プロフィールを変更する際の入力を適切にサニタイズしていないことが原因でスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのブラウザセッションで任意のコードを実行される可能性がある。 [更新]
2009/09/08 登録

危険度:
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SILC Toolkit───────────────────────────
SILC Toolkitは、細工されたアーギュメントを送ることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/09/07 登録

危険度:高
影響を受けるバージョン:1.1、1.1.1〜1.1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.8以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/09/04 登録

危険度:
影響を受けるバージョン:5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webブラウザ───────────────────────────
複数のWebブラウザは、細工されたWebサイトを開くことでスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーを偽装され悪意あるWebサイトにリダイレクトされる可能性がある。 [更新]
2009/09/04 登録

危険度:中
影響を受けるバージョン:K-Meleon 1.5.3、Flock 2.5.1、Firefox 3.5.1、SeaMonkey 1.1.7、Maxthon Browser 2.5.3.80、Lunascape 5.1.3、5.1.4、Avant Browser 11.7 build 35、36、Internet Explorer 6、7、8、Google Chrome 3.0.193.2 Beta以前、Opera Browser 10.00 Beta3以前、Orca Browser 1.2、Maxthon Browser 3.0.0.145 Alpha、QtWeb 3.0 build 003、001、3.0、Apple Safari 4.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QT────────────────────────────────
QTは、細工された証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2009/09/03 登録

危険度:
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Opera──────────────────────────────
Operaは、国際ドメイン名(IDN)文字を含む細工されたWebサイトを開くことでスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーを偽装され悪意あるWebサイトにリダイレクトされる可能性がある。 [更新]
2009/09/02 登録

危険度:中
影響を受けるバージョン:9.0〜9.64
影響を受ける環境:UNIX、Linux、Windows
回避策:10以降へのバージョンアップ

▽Apache APR / APR-util──────────────────────
Apache Portable Runtime(APR)およびPortable Utility library(APR-util)は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/19 登録

危険度:高
影響を受けるバージョン:Apache 2.2.13未満、APR-util 1.3.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:Apache 2.2.13以降あるいはAPR-util 1.3.9以降への
バージョンアップ

▽Silurus Classifieds───────────────────────
Silurus Classifiedsは、特定のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/10 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XML Signature Syntax and Processing───────────────
XML Signature Syntax and Processing(XMLDsig)は、HMAC truncationを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2009/07/21 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache mod_deflate────────────────────────
Apache mod_deflateは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUリソースを消費される可能性がある。 [更新]
2009/07/10 登録

危険度:低
影響を受けるバージョン:4.0.0〜4.1.23、5.0〜5.0.75
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Docebo──────────────────────────────
Doceboは、lib.regset.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/11 登録

危険度:中
影響を受けるバージョン:3.5.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたServer Message Block(SMB)Negotiateプロトコルリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2009/09/09 登録

危険度:高
影響を受けるバージョン:7、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、ワイヤレス LAN 自動構成(WLAN AutoConfig)サービスにセキュリティホールが存在する。この問題が悪用されると、細工されたワイヤレスフレームによってリモートからコードを実行され、影響を受けるコンピュータを完全に制御される可能性がある。
2009/09/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、伝送制御プロトコル/インターネット プロトコル(TCP/IP)の処理にセキュリティホールが存在する。この問題が悪用されると、細工されたTCP/IP パケットによってリモートからコードを実行される可能性がある。
2009/09/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Media Formatの処理にセキュリティホールが存在する。この問題が悪用されると、細工されたメディア ファイルによってリモートからコードを実行され、影響を受けるコンピューターを完全に制御される可能性がある。
2009/09/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、DHTML 編集コンポーネントの ActiveX コントロールにセキュリティホールが存在する。この問題が悪用されると、細工されたWeb ページを開くことでリモートからコードを実行される可能性がある。2009/09/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、JScript スクリプト エンジンにセキュリティホールが存在する。この問題が悪用されると、細工されたファイルやWebページを開くことでリモートからコードを実行され、影響を受けるコンピューターを完全に制御される可能性がある。
2009/09/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Information Services─────────────
Microsoft Internet Information Services(IIS)は、過度に長いNLSTコマンドをFTPdサービスに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/09/01 登録

危険度:高
影響を受けるバージョン:5.0、6.0、7.0
影響を受ける環境:Windows
回避策:7.5以降へのバージョンアップ

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft Active Template Library(ATL)に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2009/08/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Winodws 2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco NX-OS───────────────────────────
Cisco NX-OSは、細工されたTCPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFINWAIT1ステートを動作不能にされる可能性がある。
2009/09/09 登録

危険度:
影響を受けるバージョン:Cisco NX-OS
影響を受ける環境:Cisco Nexus 5000 prior to 4.0(1a)N2(1)
回避策:ベンダの回避策を参照

▽Apple Safari───────────────────────────
Apple Safariは、過度に長いストリングを含む細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けアプリケーションをクラッシュされる可能性がある。
2009/09/09 登録

危険度:低
影響を受けるバージョン:3.2.3
影響を受ける環境:Windows
回避策:4.1.2以降へのバージョンアップ

▽Ipswitch WS_FTP server──────────────────────
Ipswitch WS_FTP serverは、細工されたレスポンスを送ることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/09/09 登録

危険度:高
影響を受けるバージョン:12
影響を受ける環境:Windows
回避策:公表されていません

▽TVersity─────────────────────────────
TVersityは、特定されていない原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/09/08 登録

危険度:
影響を受けるバージョン:1.6
影響を受ける環境:Windows
回避策:公表されていません

▽VMware Movie Decoder───────────────────────
VMware Movie Decoderは、細工されたメディアファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/09/07 登録

危険度:高
影響を受けるバージョン:VMware Workstation Movie Decoder stand alone 6.5.2以前、VMware Workstation 6.5.2以前、VMware Player 2.5.2以前、VMware ACE 2.5.2以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Adobe RoboHelp──────────────────────────
Adobe RoboHelpは、公表されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのコントロールを奪取される可能性がある。 [更新]
2009/09/07 登録

危険度:高
影響を受けるバージョン:8
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Fetchmail────────────────────────────
Fetchmailは、空の文字を含む細工されたCommon NameあるいはsubjectAltNameフィールドの証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサイトの証明書を偽アドレスで送付される可能性がある。 [更新]
2009/09/07 登録

危険度:
影響を受けるバージョン:6.3.10以前
影響を受ける環境:UNIX、Linux
回避策:6.3.11以降へのバージョンアップ

▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLドキュメントを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/26 登録

危険度:低
影響を受けるバージョン:1.8.17、2.5.10、2.6.16、2.6.26、2.6.27、2.6.32
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽cURL───────────────────────────────
cURLは、細工された証明書によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスのサーバ証明書を信頼してしまう可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:7.1〜7.19.3
影響を受ける環境:UNIX、Linux
回避策:7.19.6以降へのバージョンアップ

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、X.509 CNおよびSANフィールドを解析する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスから送られたX.509サーバ証明を受け入れてしまう可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:2.8.1以前
影響を受ける環境:UNIX、Linux
回避策:2.8.2以降へのバージョンアップ

▽Fetchmail────────────────────────────
Fetchmailは、過度に長いヘッダを含む細工されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2008/06/18 登録

危険度:低
影響を受けるバージョン:6.3.8
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Fetchmail────────────────────────────
Fetchmailは、fetchmail警告を拒絶することでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にfetchmailプロセスをクラッシュされる可能性がある。 [更新]
2007/08/31 登録

危険度:低
影響を受けるバージョン:6.3.9未満
影響を受ける環境:UNIX、Linux
回避策:6.3.9へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ytnef──────────────────────────────
ytnefは、ProcessTNEF() 機能の境界エラーが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/09/08 登録

危険度:高
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

▽GNOME Display Manager──────────────────────
Red Hat Enterprise LinuxにパッケージされるGNOME Display Managerは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスへの無許可のアクセスを実行される可能性がある。 [更新]
2009/09/04 登録

危険度:中
影響を受けるバージョン:0.7〜2.8
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、Red Hat Enterprise Linux (RHEL) 上で動作するSELinuxのallow_unconfined_mmap_low booleanデフォルト設定におけるallow_unconfined_mmap_lowおよびmmap_min_addr保護機能などのNULL pointer dereferenceエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/09/01 登録

危険度:高
影響を受けるバージョン:2.6.23〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30.6がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27.32がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc9-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、独立行政法人における内部統制と評価に関する研究会(第1回)議事要旨
http://www.soumu.go.jp/main_content/000036774.pdf

▽トピックス
総務省、独立行政法人における内部統制と評価に関する研究会(第1回)配付資料
http://www.soumu.go.jp/main_sosiki/kenkyu/naibu_tousei/18438.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS09-045,046,047,048,049)(9/9)
http://www.cyberpolice.go.jp/important/2009/20090909_105124.html

▽トピックス
JPCERT/CC、複数製品の TCP プロトコルの脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090019.txt

▽トピックス
JPCERT/CC、2009年9月 Microsoft セキュリティ情報 (緊急 5件) に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090018.txt

▽トピックス
IPA、「OpenSSL」の古いバージョンを利用しているウェブサイトへの注意喚起
http://www.ipa.go.jp/security/vuln/documents/2009/200909_openssl.html

▽トピックス
JPNIC、アジア太平洋地域の国別IPv4アドレス、IPv6アドレス、AS番号配分状況を更新
http://www.nic.ad.jp/ja/stat/ip/asia-pacific.html

▽トピックス
JPNIC、地域インターネットレジストリ(RIR)ごとのIPv4アドレス、IPv6アドレス、AS番号配分状況を更新
http://www.nic.ad.jp/ja/stat/ip/world.html

▽トピックス
JPNIC、IPアドレスに関する統計のグラフを更新
http://www.nic.ad.jp/ja/stat/ip/

▽トピックス
国民生活センターで受付けた「架空請求に関する相談」における業者名等(8月分)
http://www.kokusen.go.jp/soudan_now/kakuseikyu_list_ncac/kakuseikyu_list_ncac200908.html

▽トピックス
国民生活センター、架空請求に関する相談件数が多い業者名リスト
http://www.kokusen.go.jp/soudan_now/kakuseikyu_list.html

▽トピックス
エフセキュアブログ、「Nokia Booklet 3G」とエフセキュア
http://blog.f-secure.jp/archives/50266967.html

▽トピックス
キヤノンITソリューションズ、次年度更新後も有効期限が正しく反映されずアイコンが赤く表示される件について
http://canon-its.jp/supp/eset/notify20090908.html

▽トピックス
NTTドコモ、T-01Aのソフトウェアアップデート情報
http://www.nttdocomo.co.jp/support/utilization/software_update/list/t01a/index.html

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(9月15日)
http://www.willcom-inc.com/ja/info/09090801.html

▽トピックス
マイクロソフト、2009 年 9 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms09-sep.mspx

▽トピックス
マイクロソフト:ブログ、2009 年 9 月のセキュリティ情報
http://blogs.technet.com/jpsecurity/archive/2009/09/09/3279906.aspx

▽トピックス
マイクロソフトとNEC、「Windows Server(R) 2008 R2」による仮想化環境の提供で協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3753

▽トピックス
マイクロソフトTechNet、TechNet Web キャスト: 今月のワンポイントセキュリティ情報
http://technet.microsoft.com/ja-jp/security/dd251169.aspx

▽トピックス
マイクロソフトMSDN、Windows 7 および Windows Server 2008 R2 への.NET アプリケーション移行に際して
http://www.microsoft.com/japan/net/migration/default.aspx?rss_fdn=MSDNTopNewInfo

▽トピックス
クリアスウィフト、電子メールセキュリティ分野でメールアーカイブ製品と連携 機能強化されたメールフィルタリングと、 詳細な保存設定が可能なメールアーカイブの連携ソリューション
http://www.clearswift.com/jp/news/press-releases/yaskawa-press-release

▽トピックス
ソフトバンクBBとサイオステクノロジー、クラウドコンピューティングの認証サービスで協業
http://www.softbankbb.co.jp/ja/news/press/2009/20090908_01/index.html

▽トピックス
KGT、バージョンアップ:モジュール型ネットワーク監視・管理ソフトウェア「Ci-NetworkMonitor V1.3」の販売開始
http://www.kgt.co.jp/article/2071/index.html

▽トピックス
インテリボイスなど、「ネットワーク・アクセスコントロール・テクノロジ SIoGATE」を発表
http://www.intellivoice.co.jp/

▽トピックス
三菱総研DCS、アプリケーションの脆弱性を診断し評価する「ソースコード診断サービス」を開始
http://www.dcs.co.jp/history/pdf/2009/090909.pdf

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.429.00 (09/09)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4359

▽セミナー情報
NTTデータ・セキュリティ、10月16日(金)開催「事例から学ぶセキュリティ対策セミナー」の案内を開始
http://solution.cafis.jp/BlueGate/seminar/index.html

▽ウイルス情報
シマンテック、WindowsAntivirusPro
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-090811-0117-99

◆アップデート情報◆
───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがmailx、emacs、vutils、initscripts、qt4、synaptic、gnutls、curl、libxml、libxml2、apr-util、apr、caching-nameserver、apache2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Slackwareがseamonkeyのアップデートをリリース
───────────────────────────────────
 Slackwareがseamonkeyのアップデートをリリースした。このアップデートによって、seamonkeyにおける複数の問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●Ubuntu Linuxがpamのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがpamのアップデートをリリースした。このアップデートによって、pamにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Linuxがfetchmailおよびxmlsec1のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがfetchmailおよびxmlsec1のアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×