セキュリティホール情報<2009/09/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.15(土)

セキュリティホール情報<2009/09/25>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Tupinambis component for Joomla!─────────────────
Tupinambis component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Meta Tags module for Drupal───────────────────
Meta Tags module for Drupalは、アクセス許可をチェックする際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたデータを閲覧される可能性がある。
2009/09/25 登録

危険度:低
影響を受けるバージョン:6.x-1.0、rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Devel module for Drupal─────────────────────
Devel module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/25 登録

危険度:中
影響を受けるバージョン:5.x-0.1〜1.1、6.x-1.0〜1.17
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apple iTunes───────────────────────────
Appleは、iTunesのセキュリティアップデートを公開した。このアップデートによって、リモートからコードを実行されるセキュリティホールが解消される。 [更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:8.2未満
影響を受ける環境:Mac OS X、Windows
回避策:8.2へのバージョンアップ

▽HBcms──────────────────────────────
HBcmsは、細工されたSQLステートメントをupdate_article_hits.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vastal I-Tech DVD Zone──────────────────────
Vastal I-Tech DVD Zoneは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vastal I-Tech Agent Zone─────────────────────
Vastal I-Tech Agent Zoneは、細工されたSQLステートメントをview_listing.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JoomlaFacebook component for Joomla!───────────────
JoomlaFacebook component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vastal I-Tech MMORPG Zone────────────────────
Vastal I-Tech MMORPG Zoneは、細工されたSQLステートメントをview_news.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BakBone NetVault Backup─────────────────────
BakBone NetVault Backupは、過度に長い値を含む細工されたUDPあるいはTCPパケットをポート20031に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/09/24 登録

危険度:低
影響を受けるバージョン:8.22 build 29
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPLawyerCaseDocuments────────────────
BPowerHouse BPLawyerCaseDocumentsは、細工されたSQLステートメントをemployee.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPHolidayLettings──────────────────
BPowerHouse BPHolidayLettingsは、細工されたSQLステートメントをsearch.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SportFusion component for Joomla!────────────────
SportFusion component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:0.2.2、0.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPGames───────────────────────
BPowerHouse BPGamesは、細工されたSQLステートメントをmain.phpあるいはgame.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPStudent──────────────────────
BPowerHouse BPStudentは、細工されたSQLステートメントをstudents.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPMusic───────────────────────
BPowerHouse BPMusicは、細工されたSQLステートメントをmusic.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Snort──────────────────────────────
Snortは、Stream5 preprocessorが有効な際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを応答不能にされる可能性がある。 [更新]
2009/09/24 登録

危険度:低
影響を受けるバージョン:2.8.1〜2.8.5 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.5以降へのバージョンアップ

▽Survey Manager component for Joomla!───────────────
Survey Manager component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FSphp──────────────────────────────
FSphpは、細工されたURLリクエストをFSphp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:0.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、6.1.0.23および6.1.0.25のフィックスパックのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽CF Shopkart───────────────────────────
CF Shopkartは、細工されたSQLステートメントをindex.cfmスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:5.4 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mod_proxy_ftp module for Apache─────────────────
mod_proxy_ftp module for Apacheは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバ上で任意のコマンドを実行される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.3.41、2.0.63、2.2.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ruby on Rails──────────────────────────
Ruby on Railsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/07 登録

危険度:中
影響を受けるバージョン:2.0、2.0.4、2.0.5、2.1、2.1.1、2.2.2、2.3.2、2.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.4あるいは2.2.3以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたServer Message Block(SMB)Negotiateプロトコルリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。[更新]
2009/09/09 登録

危険度:高
影響を受けるバージョン:7、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽avast! Home / Professional────────────────────
avast! HomeおよびProfessionalは、細工された0xB2C80018 IOCTLリクエストを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/09/25 登録

危険度:高
影響を受けるバージョン:4.8.1351
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco IOS────────────────────────────
Ciscoは、複数のCisco IOS製品に対するセキュリティアップデートを公開した。このアップデートによって、同製品における複数のセキュリティホールが解消される。 [更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Check Point Connectra──────────────────────
Check Point Connectraは、細工されたHTMLを開くことでスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上で任意のコードを実行される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:R62CM HFA_01、R62 HFA_01、R66.1
影響を受ける環境:Check Point Connectra
回避策:ベンダの回避策を参照

▽HP ProCurve Identity Driven Manager───────────────
HP ProCurve Identity Driven Managerは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:A.02.03、A.03.00
影響を受ける環境:Windows
回避策:公表されていません

▽VLC Media Player─────────────────────────
VLC Media Playerは、細工されたMP4ファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:0.8.6a〜1.0.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Adobe RoboHelp──────────────────────────
Adobe RoboHelpは、公表されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのコントロールを奪取される可能性がある。 [更新]
2009/09/07 登録

危険度:高
影響を受けるバージョン:8
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CMU Sieve plugin for Dovecot───────────────────
CMU Sieve plugin for Dovecotは、細工されたSieveスクリプトを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/09/16 登録

危険度:高
影響を受けるバージョン:1.0.3、1.1.6
影響を受ける環境:UNIX、Linux
回避策:1.0.4あるいは1.1.7以降へのバージョンアップ

▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLドキュメントを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/26 登録

危険度:低
影響を受けるバージョン:1.8.17、2.5.10、2.6.16、2.6.26、2.6.27、2.6.32
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ProFTPD─────────────────────────────
ProFTPDは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/03/02 登録

危険度:中
影響を受けるバージョン:1.3.1、1.3.2 rc2、1.3.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽BIND───────────────────────────────
BINDは、細工されたダイナミックアップデートメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2009/07/30 登録

危険度:低
影響を受けるバージョン:9.0〜9.6.0
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.1-P3、9.6.1-P1へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Newt Library───────────────────────────
Newt Libraryは、細工されたテキストダイアログ ボックス ディスプレイのリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
2009/09/25 登録

危険度:
影響を受けるバージョン:0.52.10
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、perf_copy_attr() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:2.6.30〜2.6.31 rc7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Nginx──────────────────────────────
Nginxは、スプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトにリダイレクトされる可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:0.5.37、0.5.38、0.6.38、0.6.39、0.7.61、0.7.62、0.8.14、0.8.15
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Trusted Extensions Common Desktop Environmentが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート権限で任意のコマンドを実行される可能性がある。
2009/09/25 登録

危険度:
影響を受けるバージョン:Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、iscsiadm(1M) あるいはiscsitadm(1M) コマンドを含む細工されたRBAC execution profileを割り当てることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:OpenSolaris、Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris Cluster───────────────────────
Sun Solaris Clusterは、configuration utility(clsetup)の特定されていないエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:Sun Cluster 3.2、Sun Solaris 10、9
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、X Resize and Rotate (RandR) extensionがロードされる際のXScreenSaverのエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にロックされたスクリーンの内容を閲覧される可能性がある。 [更新]
2009/09/24 登録

危険度:低
影響を受けるバージョン:Sun OpenSolaris build_snv_01〜111、Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、Role-Based Access Control(RBAC)を実行する際に特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:11.23、11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.2がリリースされた。
http://www.isc.org/sw/bind/

▽Namazu──────────────────────────────
Namazu 2.0.20がリリースされた。
http://www.namazu.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31.1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30.8がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27.35がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-git15がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv6によるインターネット高度利用化に関する研究会 IPv4アドレス在庫枯渇対応に関する広報戦略ワーキンググループ(第1回会合)議事概要
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/19099_5.html

▽トピックス
総務省、IPv6によるインターネット高度利用化に関する研究会 IPv6利用促進ワーキンググループ(第3回会合)議事概要
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/19099_3.html

▽トピックス
総務省、IPv6によるインターネット利用高度化に関する研究会第4回会合議事概要
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/19099_1.html

▽トピックス
総務省、IPv6によるモノのインターネット社会ワーキンググループ(第1回)配布資料
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/19099_8.html

▽トピックス
総務省、IPv4アドレス在庫枯渇対応に関する広報戦略ワーキンググループ(第2回)配布資料
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/19099_7.html

▽トピックス
総務省、IPv4アドレス在庫枯渇対応に関する広報戦略ワーキンググループ(第1回)配布資料
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/19099_4.html

▽トピックス
総務省、IPv6によるインターネット利用高度化に関する研究会(第5回)配布資料
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/19099_2.html

▽トピックス
総務省、外国人住民に係る住民基本台帳制度への移行等に関する実務研究会(第1回)
http://www.soumu.go.jp/main_sosiki/kenkyu/daityo_ikou/19101.html

▽トピックス
警察庁、平成21年上半期の「インターネット・ホットラインセンター」の運用状況について
http://www.npa.go.jp/cyber/statics/h21/pdf51.pdf

▽トピックス
警察庁、平成21年度総合セキュリティ対策会議について
http://www.npa.go.jp/cyber/csmeeting/index.html

▽トピックス
JVN、BGP 実装において細工された BGP UPDATE メッセージを適切に処理できない脆弱性 [更新]
http://jvn.jp/cert/JVNVU929656/

▽トピックス
JVN、Windows SMB version 2 に脆弱性 [更新]
http://jvn.jp/cert/JVNVU135940/

▽トピックス
JIPDEC、「平成21年度 ITサービスマネジメントの利活用によるシステム構築・運用環境の改善に向けた調査研究」 の公募テーマ2「ソフトウェア資産管理の国際動向に関する調査研究」の結果について
http://www.isms.jipdec.jp/jka/2009/2009jka_koubo2kekka.html

▽トピックス
迷惑メール相談センター、『迷惑メール対策推進協議会』 更新
http://www.dekyo.or.jp/soudan/anti_spam/index.html

▽トピックス
トレンドマイクロ、InterScan Messaging Hosted Security のサーバメンテナンスのお知らせ(9月24日)
http://www.trendmicro.co.jp/support/news.asp?id=1306

▽トピックス
シマンテック:ブログ、ノートン 2010 発売にあたって
http://communityjp.norton.com/t5/blogs/blogarticlepage/blog-id/npbj/article-id/34%3bjsessionid=DC5C17D6E5CD4EB8570072BD94C08776#A34

▽トピックス
NTTドコモ、携帯電話で家電操作などが可能な「ケータイホームシステム」を開発
http://www.nttdocomo.co.jp/info/news_release/page/090924_01.html

▽トピックス
マイクロソフト、Windows(R) 7パッケージ製品を9月25日より予約受付開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3757

▽トピックス
日本ベリサイン、ベリサイングループのSSLサーバ証明書がドコモのケータイホームシステムに採用
https://www.verisign.co.jp/press/2009/pr_20090924.html

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4384

▽ウイルス情報
シマンテック、Suspicious.Zlob
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-092418-3056-99

◆アップデート情報◆
───────────────────────────────────
●Debianがxmltoolingおよびnewtのアップデートをリリース
───────────────────────────────────
 Debianがxmltoolingおよびnewtのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Ubuntu Linuxがnewtのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがnewtのアップデートをリリースした。このアップデートによって、newtにおける問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Linuxがnewtのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがnewtのアップデートパッケージをリリースした。このアップデートによって、newtにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがrubygem-activesupport、rubygem-actionpack、xmp、cyrus-imapd、proftpdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×