セキュリティホール情報<2009/10/23> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.18(水)

セキュリティホール情報<2009/10/23>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Simplenews Statistics module for Drupal─────────────
Simplenews Statistics module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/10/23 登録

危険度:中
影響を受けるバージョン:6.x-1.0、1.1、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽vCard module for Drupal─────────────────────
vCard module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/23 登録

危険度:中
影響を受けるバージョン:5.x-1.0、1.1、1.2、1.3、6.x-1.0、1.1、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Organic Groups Vocabulary module for Drupal───────────
Organic Groups Vocabulary module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/23 登録

危険度:中
影響を受けるバージョン:5.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Flag Content module for Drupal──────────────────
Flag Content module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/23 登録

危険度:中
影響を受けるバージョン:5.x-2.0〜2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Abuse module for Drupal─────────────────────
Abuse module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/23 登録

危険度:中
影響を受けるバージョン:5.x-1.x、2.x、6.x-1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FileField module for Drupal───────────────────
FileField module for Drupalは、ファイルへのアクセスを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にノードアクセス制限を回避される可能性がある。
2009/10/23 登録

危険度:中
影響を受けるバージョン:6.x-3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽User Points module for Drupal──────────────────
User Points module for Drupalは、特定されていないエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザのuserpointsデータを閲覧される可能性がある。
2009/10/23 登録

危険度:低
影響を受けるバージョン:6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Moodle Course List module for Drupal───────────────
Moodle Course List module for Drupalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/10/23 登録

危険度:中
影響を受けるバージョン:6.x-1.2 beta2、beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Alien Arena───────────────────────────
Alien Arenaは、細工されたUDPパケットをポート27901に送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/10/23 登録

危険度:高
影響を受けるバージョン:7.30
影響を受ける環境:Linux、Windows
回避策:7.31以降へのバージョンアップ

▽Websense Email Security─────────────────────
Websense Email Securityは、細工されたデータをアドミニストレーションWebインタフェースに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSTEMWADM.EXEサービスをクラッシュされ再起動を余儀なくされる可能性がある。[更新]
2009/10/22 登録

危険度:中
影響を受けるバージョン:7.1 Hotfix 4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.1 Hotfix 4以降へのバージョンアップ

▽WebDrive─────────────────────────────
WebDriveは、セキュリティの記述子なしにWebDrive Serviceをインストールすることが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/10/22 登録

危険度:高
影響を受けるバージョン:9.02 build 2232
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、wp-trackback.php mb_convert_encoding() 機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2009/10/22 登録

危険度:低
影響を受けるバージョン:2.8、2.8.1、2.8.2、2.8.3、2.8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.5以降へのバージョンアップ

▽Oracle製品────────────────────────────
Oracleは、複数の製品に対するパッチを公開した。このパッチの適用によって、それぞれのセキュリティホールが解消される。 [更新]
2009/10/21 登録

危険度:中
影響を受けるバージョン:Oracle BEA WebLogic Serverほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ELinks──────────────────────────────
ELinksは、entity_cacheが適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/05 登録

危険度:低
影響を受けるバージョン:0.11.1〜0.11.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ELinks──────────────────────────────
ELinksは、細工されたgettextメッセージカタログ(.po)を作成されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/05/11 登録

危険度:中
影響を受けるバージョン:0.11.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.3.GIT以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、NTLM 認証のプロセス中に、不正に細工したパケットを送信した場合にセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受ける可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2、7、Server 2008 R2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows カーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、ActiveXコンポーネントへの呼び出しを介しインデックス サービスを呼び出す悪意のあるWebページをセットアップした場合、リモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、Webページを閲覧しているユーザの特権でクライアント コンピュータへのアクセスが攻撃者により取得される可能性がある。[更新]
2009/10/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows CryptoAPIに複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者がエンド ユーザが認証に使用した証明書のアクセス許可を取得する可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2、7、Server 2008 R2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FormMax─────────────────────────────
FormMaxは、細工された.aimファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/10/22 登録

危険度:
影響を受けるバージョン:3.5
影響を受ける環境:Windows
回避策:公表されていません

▽EMC RepliStor──────────────────────────
EMC RepliStorは、細工されたデータをRepliStor server(rep_serv.exe)に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/10/22 登録

危険度:低
影響を受けるバージョン:6.3.1.3
影響を受ける環境:Windows
回避策:公表されていません

▽UiTV UiPlayer ActiveX control──────────────────
UiTV UiPlayer (UiCheck.dll) ActiveX controlは、過度に長いファイル名を渡す細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。なお、同様の脆弱性がBaiduVなど他のアプリケーションにも存在する。 [更新]
2009/10/20 登録

危険度:高
影響を受けるバージョン:1.0.0.6
影響を受ける環境:Windows
回避策:UiPlayer 1.0.0.7以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CamlImages────────────────────────────
CamlImagesは、過度に大きい幅と高さの値を持つ細工されたTIFFイメージを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/22 登録

危険度:高
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xpdf───────────────────────────────
XpdfおよびXpdfが含まれるPoppler、CUPSは、細工されたPDFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/16 登録

危険度:高
影響を受けるバージョン:Xpdf 3.0〜3.02 pl3、Poppler 0.3.2〜0.10.6、Cups 1.3.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽MapServer────────────────────────────
MapServerは、'mapserv' CGIスクリプトに細工されたデータを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなどの可能性がある。 [更新]
2009/03/31 登録

危険度:高
影響を受けるバージョン:4.10.3、5.2.1
影響を受ける環境:UNIX、Linux
回避策:4.10.4および5.2.2へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、ecryptfs/inode.cのNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel OOPSを引き起こされる可能性がある。[更新]
2009/10/13 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
x86-64システム上で動作するLinux Kernelは、特定の64bitレジスタを不適切にクリアことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/10/05 登録

危険度:低
影響を受けるバージョン:2.6.11 rc1-bk6〜2.6.31 rc1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、get_random_int() 機能が暗号強度の弱い乱数を生成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に乱数の値を予測され、さらなる攻撃に利用される可能性がある。 [更新]
2009/10/02 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.29.6
影響を受ける環境:Linux
回避策:2.6.30以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、O_EXCLがinodeの生成に失敗した際に適切な消去を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/10/02 登録

危険度:高
影響を受けるバージョン:2.6.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、sg_build_indirect() 機能のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel OOPSを引き起こされる可能性がある。 [更新]
2009/10/02 登録

危険度:低
影響を受けるバージョン:2.6.28、2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽KVM───────────────────────────────
KVMは、kvm_emulate_hypercall () 機能がCurrent Privilege Level(CPL)を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/10/01 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Red Hat Linux Kernel───────────────────────
Red Hat Linux Kernelは、z90cryptドライバが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/09/16 登録

危険度:低
影響を受けるバージョン:2.6.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、AppleTalkプロトコルカーネルモジュールのメモリリークエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを過度に消費される可能性がある。 [更新]
2009/09/16 登録

危険度:低
影響を受けるバージョン:2.4.33〜2.6.31 rc7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、getname機能がデータの初期化に失敗することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの内容を参照される可能性がある。 [更新]
2009/09/01 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、Red Hat Enterprise Linux (RHEL) 上で動作するSELinuxのallow_unconfined_mmap_low booleanデフォルト設定におけるallow_unconfined_mmap_lowおよびmmap_min_addr保護機能などのNULL pointer dereferenceエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/09/01 登録

危険度:高
影響を受けるバージョン:2.6.23〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、fs/binfmt_flat.cのload_flat_shared_library機能のNULL pointer dereferenceが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.16.31 -rc4、2.6.24.7、2.6.25.15
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、execve機能が適切にcurrent->clear_child_tid pointeをクリアしていないことが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメモリをクラッシュされる可能性がある。 [更新]
2009/08/31 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.30 rc3、2.2.27、2.4.36〜2.4.36.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、md driverのNULL pointer dereferenceが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。[更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.30.5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、af_llc.cのエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルスタックメモリ情報を奪取される可能性がある。 [更新]
2009/08/26 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、udp_sendmsg() 機能のnull pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/08/25 登録

危険度:高
影響を受けるバージョン:2.6.18.8以前
影響を受ける環境:Linux
回避策:2.6.18.10以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、clock_nanosleep () 機能のNULL pointer dereferenceエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/08/17 登録

危険度:高
影響を受けるバージョン:2.6.3〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、->clear_child_tidポインタのメモリ汚染エラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/08/06 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、カウントパラメータを使って過度に長いストリングを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2009/07/22 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Snort 2.8.x 系──────────────────────────
Snort 2.8.5.1がリリースされた。
http://www.snort.org/

▽Sleipnir─────────────────────────────
Sleipnir 2.9.1がリリースされた。
http://www.fenrir.co.jp/sleipnir/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31.5がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27.38がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、Oracle 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA09-294A/

▽トピックス
IPA、平成21年度秋期ITパスポート試験の正解の追加及び基本情報技術者試験の表記誤り(誤植)に関する対応について
http://www.jitec.ipa.go.jp/1_00topic/topic_20091022.pdf

▽トピックス
シマンテック、恐怖と不安を用いて、ユーザーに詐欺セキュリティソフトウェアを購入させるサイバー犯罪者
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20091022_01

▽トピックス
キヤノンITソリューションズ、2009年9月の月間マルウェアランキング結果発表
http://canon-its.jp/product/eset/topics/malware0909.html

▽トピックス
アンラボ、10G対応ネットワークセキュリティ機器『TrusGuard 10000』リリース
http://www.ahnlab.co.jp/news/view.asp?seq=4421

▽トピックス
エフセキュアブログ、汚染された「.my」ドメインのWebサイト
http://blog.f-secure.jp/archives/50294777.html

▽トピックス
Panda Security:ブログ、Panda Cloud Antivirusの内側をもっと知りたい!
http://pandajapanblogs.blogspot.com/2009/10/panda-cloud-antivirus.html

▽トピックス
NTTドコモ、HT-03Aのバージョンアップ情報
http://www.nttdocomo.co.jp/support/utilization/software_update/version_up/ht03a/index.html

▽トピックス
NTTコミュニケーションズ、「Bizホスティング エンタープライズ」における新機能の提供開始について
http://www.ntt.com/release/monthNEWS/detail/20091022.html

▽トピックス
マイクロソフト:MSDN、Windows 7 一般提供開始のお知らせ
http://msdn.microsoft.com/ja-jp/windows/default.aspx#page3

▽トピックス
デジタルアーツ、「エディオン クオルネット」においてWebフィルタリングサービスの提供を開始
http://www.daj.jp/company/topics/2009/t102201.htm

▽トピックス
グリーンハウス、ウイルスチェック&暗号化機能搭載USBメモリ『ピコドライブ・VC』新発売!
http://www.green-house.co.jp/products/memorycard/usbflash/ufd_vc/index.html

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4425

▽セミナー情報
NTTデータ・セキュリティ、11月19日(木)開催「Webアプリケーション脆弱性対策セミナー」のご案内
http://www.nttdata-sec.co.jp/headline/2009/091119.html

▽ウイルス情報
シマンテック、Suspicious.Bifrose
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-102215-3909-99

▽ウイルス情報
シマンテック、Adware.TrueAds
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-102211-4045-99

◆アップデート情報◆
───────────────────────────────────
●Debianがmapserverのアップデートをリリース
───────────────────────────────────
 Debianがmapserverのアップデートをリリースした。このアップデートによって、mapserverにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがelinksのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがelinksのアップデートをリリースした。このアップデートによって、elinksにおける問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Ubuntu Linuxがpopplerおよびkernelのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがpopplerおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×