セキュリティホール情報<2009/10/28> | ScanNetSecurity
2024.04.24(水)

セキュリティホール情報<2009/10/28>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/10/28 登録

危険度:
影響を受けるバージョン:Firefox 3.5.4未満、3.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽python-markdown2─────────────────────────
python-markdown2は、適切な初期化を行っていないことなどが原因でスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータを閲覧される可能性がある。
2009/10/28 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1.15以降へのバージョンアップ

▽TFTGallery────────────────────────────
TFTGalleryは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/28 登録

危険度:中
影響を受けるバージョン:0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Lotus Connections──────────────────────
IBM Lotus Connectionsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/28 登録

危険度:中
影響を受けるバージョン:2.5.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Novell eDirectory────────────────────────
Novell eDirectoryは、細工されたHTTPリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/10/27 登録

危険度:高
影響を受けるバージョン:8.8〜8.8 SP4、8.8 SP5 Windows
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RunCMS──────────────────────────────
RunCMSは、細工されたSQLステートメントをpost.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/10/27 登録

危険度:中
影響を受けるバージョン:2M1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HTML-Parser───────────────────────────
HTML-Parserは、utils.cのdecode_entities() 機能が無効な HTMLエンティティを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:3.54
影響を受ける環境:UNIX、Linux、Windows
回避策:3.63以降へのバージョンアップ

▽Perl───────────────────────────────
Perlは、正規表現にUTF-8文字を含む細工されたストリングを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインタプリタをクラッシュされる可能性がある。[更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:5.10.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Snort──────────────────────────────
Snortは、細工されたIPv6パケットを送ることでDoS攻撃を受けるセキュリ
ティホールが存在する。この問題が悪用されると、リモートの攻撃者にア
プリケーションをクラッシュされる可能性がある。 [更新]
2009/10/26 登録

危険度:低
影響を受けるバージョン:2.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.5.1以降へのバージョンアップ

▽Sahana──────────────────────────────
Sahanaは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/10/26 登録

危険度:中
影響を受けるバージョン:0.6.2.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽TBmnetCMS────────────────────────────
TBmnetCMSは、tbmnet.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jetty──────────────────────────────
Jettyは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/15 登録

危険度:中
影響を受けるバージョン:6.1.19、6.1.20
影響を受ける環境:UNIX、Linux、Windows
回避策:7.0.0以降へのバージョンアップ

▽mod_proxy_ftp module for Apache─────────────────
mod_proxy_ftp module for Apacheは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバ上で任意のコマンドを実行される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.3.41、2.0.63、2.2.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mod_proxy_ftp module for Apache─────────────────
mod_proxy_ftp module for Apacheは、NULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に子プロセスをクラッシュされる可能性がある。[更新]
2009/09/07 登録

危険度:低
影響を受けるバージョン:2.0.63、2.2.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BackupPC─────────────────────────────
BackupPCは、SSHキーおよびRsyncを有効にしている際にClientNameAliasオプションが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2009/08/20 登録

危険度:中
影響を受けるバージョン:3.1.0、3.2.0 beta 0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Multiple vendor TCP implementations───────────────
多くのベンダのTCP implementationsは、TCP state tableでのインフォメーションを適切に取り扱わないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのconnection queue resourcesを消費される可能性がある。[更新]
2008/10/28 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IPv6実装製品───────────────────────────
IPv6実装製品は、大量のパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。
2009/10/28 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:IPv6実装製品
回避策:各ベンダの回避策を参照

▽Aruba Mobility Controller────────────────────
Aruba Mobility Controllerは、細工されたwireless associationリクエストフレームによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/10/28 登録

危険度:中
影響を受けるバージョン:3.3.1.x、3.3.2.x、RN 3.1.x、3.4.x、3.3.2.x-FIPS
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽VMware製品────────────────────────────
VMwareは、VMware製品に対するセキュリティアドバイザリを公開した。これにより、複数のセキュリティホールが解消される。
2009/10/28 登録

危険度:
影響を受けるバージョン:VMware Workstation 6.5.2以前ほか
影響を受ける環境:VMware製品
回避策:ベンダの回避策を参照

▽Basic Analysis And Security Engine────────────────
Basic Analysis And Security Engine(BASE)は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/10/28 登録

危険度:中
影響を受けるバージョン:1.4.0、1.4.1、1.4.3、1.4.4
影響を受ける環境:Windows
回避策:1.4.5以降へのバージョンアップ

▽Cherokee Web Server───────────────────────
Cherokee Web Serverは、細工されたHTTP GETリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2009/10/28 登録

危険度:低
影響を受けるバージョン:0.5.4
影響を受ける環境:Windows
回避策:公表されていません

▽Eureka Email───────────────────────────
Eureka Emailは、悪意あるメールサーバに接続させる過度に長いエラーメッセージを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/27 登録

危険度:高
影響を受けるバージョン:2.2q
影響を受ける環境:Windows
回避策:公表されていません

▽EMC RepliStor──────────────────────────
EMC RepliStorは、細工されたデータをRepliStor server(rep_serv.exe)に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/10/22 登録

危険度:低
影響を受けるバージョン:6.3.1.3
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Asterisk─────────────────────────────
Asteriskは、SIP INVITEアクセス制御リストのチェックに失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワーク上でコールを実行される可能性がある。
2009/10/28 登録

危険度:
影響を受けるバージョン:1.6.1〜1.6.1.8未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽QEMU───────────────────────────────
VNC server上で動作するQEMUは、vnc.cの複数のuse-after-freeエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/10/28 登録

危険度:高
影響を受けるバージョン:0.1〜0.10.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mutt───────────────────────────────
Muttは、mutt_ssl.cがCA証明書を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleによって偽アドレスのSSLサーバ証明書を受け入れてしまう可能性がある。 [更新]
2009/10/27 登録

危険度:中
影響を受けるバージョン:1.5.19、1.5.20
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽OpenLDAP─────────────────────────────
OpenLDAPは、tls_o.cがCA証明書を適切にチェックしていないことが原因
でセキュリティ制限を回避されるセキュリティホールが存在する。この問
題が悪用されると、リモートの攻撃者にman-in-the-middleによって偽ア
ドレスのSSLサーバ証明書を受け入れてしまう可能性がある。 [更新]
2009/10/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽squidGuard────────────────────────────
squidGuardは、過度に長いURLを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にURLフィルタを回避される可能性がある。 [更新]
2009/10/26 登録

危険度:中
影響を受けるバージョン:1.3、1.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Pidgin──────────────────────────────
Pidginは、oscar protocol pluginのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたICQメッセージによってアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/19 登録

危険度:低
影響を受けるバージョン:2.4.0〜2.6.2
影響を受ける環境:UNIX、Linux
回避策:2.6.3以降へのバージョンアップ

▽Poppler─────────────────────────────
Popplerは、細工されたPDFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xpdf───────────────────────────────
XpdfおよびXpdfが含まれるPoppler、CUPSは、細工されたPDFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/16 登録

危険度:高
影響を受けるバージョン:Xpdf 3.0〜3.02 pl3、Poppler 0.3.2〜0.10.6、Cups 1.3.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Samba──────────────────────────────
Sambaは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのCPUリソースを消費される可能性がある。 [更新]
2009/10/02 登録

危険度:低
影響を受けるバージョン:3.0.37未満、3.2.15未満、3.3.8未満、3.4.2未満
影響を受ける環境:UNIX、Linux
回避策:3.0.37、3.2.15、3.3.8、3.4.2以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、アクセス制限を適切に行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり特定のアクセスコントロールを回避される可能性がある。 [更新]
2009/06/25 登録

危険度:高
影響を受けるバージョン:3.0.31〜3.3.5
影響を受ける環境:UNIX、Linux
回避策:3.0.35、3.2.13、3.3.6以降へのバージョンアップ

▽MapServer────────────────────────────
MapServerは、'mapserv' CGIスクリプトに細工されたデータを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなどの可能性がある。 [更新]
2009/03/31 登録

危険度:高
影響を受けるバージョン:4.10.3、5.2.1
影響を受ける環境:UNIX、Linux
回避策:4.10.4および5.2.2へのバージョンアップ

▽JasPer──────────────────────────────
JasPerは、細工されたパケットイメージファイルによって整数オーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。 [更新]
2008/10/06 登録

危険度:高
影響を受けるバージョン:1.900.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽openSUSE─────────────────────────────
openSUSEは、open-isciのiscsi_discovery toolが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/10/28 登録

危険度:中
影響を受けるバージョン:OpenSUSE 10.3、11.0、11.1、SuSE Linux 10 SP2 Enterprise、11-Enterprise
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、uvesafb、pohmelfs、およびdstコネクタが適切なアクセス制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定を変更される可能性がある。
2009/10/28 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.31.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、af_unix.cのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをハングアップされる可能性がある。 [更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:2.2.27、2.4.1〜2.4.37.6、2.6.0〜2.6.31.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、特定のtcmの初期化に失敗することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさらなる攻撃に利用される可能性がある。
2009/10/22 登録

危険度:低
影響を受けるバージョン:2.4.1〜2.4.37.6、2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:2.6.32-rc5以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、ecryptfs/inode.cのNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel OOPSを引き起こされる可能性がある。[更新]
2009/10/13 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、af_ax25.cが適切なチェックを行っていないこと原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel OOPSを引き起こされる可能性がある。[更新]
2009/10/09 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.31 rc1
影響を受ける環境:Linux
回避策:2.6.31.2以降へのバージョンアップ

▽Linux Kernel───────────────────────────
x86-64システム上で動作するLinux Kernelは、特定の64bitレジスタを不適切にクリアことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/10/05 登録

危険度:低
影響を受けるバージョン:2.6.11 rc1-bk6〜2.6.31 rc1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽KVM───────────────────────────────
KVMは、kvm_emulate_hypercall () 機能がCurrent Privilege Level(CPL)を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/10/01 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Nginx──────────────────────────────
Nginxは、細工されたURIによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/09/17 登録

危険度:高
影響を受けるバージョン:0.5.37、0.6.38、0.7.51、0.8.14
影響を受ける環境:Linux
回避策:0.8.15、0.7.62、0.6.39、0.5.38以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、AppleTalkプロトコルカーネルモジュールのメモリリークエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを過度に消費される可能性がある。 [更新]
2009/09/16 登録

危険度:低
影響を受けるバージョン:2.4.33〜2.6.31 rc7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2009/09/11 登録

危険度:高
影響を受けるバージョン:10.x、4.x
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox 3.5.x 系─────────────────────────
Firefox 3.5.4がリリースされた。
http://www.mozilla.org/products/firefox/

▽Firefox 3.0.x 系─────────────────────────
Firefox 3.0.15がリリースされた。
http://www.mozilla.org/products/firefox/

▽SeaMonkey────────────────────────────
SeaMonkey 2.0がリリースされた。
http://www.seamonkey-project.org/

▽Wireshark 1.3.x 系────────────────────────
Wireshark 1.3.1がリリースされた。
http://www.wireshark.org/

▽Wireshark 1.2.x 系────────────────────────
Wireshark 1.2.3がリリースされた。
http://www.wireshark.org/

▽Wireshark 1.0.x 系────────────────────────
Wireshark 1.0.10がリリースされた。
http://www.wireshark.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JPCERT/CC、Web サイト経由でのマルウエア感染拡大に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090023.txt

▽トピックス
JVN、複数の TCP の実装におけるサービス運用妨害 (DoS) の脆弱性[更新]
http://jvn.jp/cert/JVNVU943657/

▽トピックス
JVN、IPv6 を実装した複数の製品にサービス運用妨害 (DoS) の脆弱性[更新]
http://jvn.jp/jp/JVN75368899/index.html

▽トピックス
ACCS、「ソフトウェア管理者養成講座」開催のお知らせ
http://www2.accsjp.or.jp/activities/2009/news95.php

▽トピックス
BSA、偽造品販売のアジトは中国?
http://www.bsa.or.jp/jikenbo/2009/1027.html

▽トピックス
キヤノンITソリューションズ、Acronis True Image Home 2009との併用について
http://canon-its.jp/supp/eset/notify20091026.html

▽トピックス
Panda Security、Adobe Flashファイルフォーマット".SWF"ファイルのウイルス検知について
http://www.ps-japan.co.jp/supportnews/n85.html

▽トピックス
エフセキュアブログ、あなたのためのビデオ
http://blog.f-secure.jp/archives/50297058.html

▽トピックス
Panda Security:ブログ、Panda Cloud Antivirus Beta3最新版(Ver0.90.00)をリリース
http://pandajapanblogs.blogspot.com/2009/10/panda-cloud-antivirus-beta3ver009000.html

▽トピックス
NTTドコモ、「ケータイ補償 お届けサービス」の特典の見直しについて
http://www.nttdocomo.co.jp/info/notice/page/091027_00.html

▽トピックス
NTTドコモ、「M1000」セキュリティスキャンのお知らせ
http://www.nttdocomo.co.jp/support/utilization/software_update/list/securityscan_m1000/index.html

▽トピックス
NTTドコモ、iモードメールが無料で利用可能な新料金サービス「メール使いホーダイ」を提供開始
http://www.nttdocomo.co.jp/info/news_release/page/091027_01.html

▽トピックス
NTTドコモ、スマートフォンの販売促進に向けISPの月額使用料を半額とするキャンペーンを実施
http://www.nttdocomo.co.jp/info/news_release/page/091027_02.html

▽トピックス
WILLCOM、Webサービスメンテナンスのお知らせ(11月2日)
http://www.willcom-inc.com/ja/info/09102702.html

▽トピックス
NTT東日本、「スターバックス コーヒー」店舗での「フレッツ・スポット」の提供開始について
http://www.ntt-east.co.jp/release/0910/091027a.html

▽トピックス
NTTコミュニケーションズ、「Bizホスティング グローバル」の提供開始について
http://www.ntt.com/release/monthNEWS/detail/20091027.html

▽トピックス
NTTデータ・セキュリティ、脆弱性検証レポート『WindowsのSMBのDoS攻撃の脆弱性(CVE-2009-3103)に関する検証レポート』追記版を更新
http://www.nttdata-sec.co.jp/article/vulner.html

▽トピックス
ネットエージェント、仮想プラットフォーム上で動作する「vPacketBlackHole」を発売
http://www.netagent.co.jp/vpbh_ol.html

▽トピックス
ALSI、「DocumentSecurity WorkFlow」をバージョンアップ、私物USBメモリの持ち出し制御を実現
http://www.alsi.co.jp/news/dswf_091028.html

▽トピックス
フォーティネット、データベースのセキュリティとコンプライアンスソリューションのメジャーアップデート版「FortiDB4.0」を公開
http://www.fortinet.co.jp/news/pr/2009/pr102809.html

▽トピックス
NRIセキュア、Microsoft Officeファイルに重要度を示すラベルを付与して情報資産の管理を行うソフト「SecureCube / Labeling」の提供を開始
http://www.nri-secure.co.jp/news/2009/1028.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.579.80 (10/27)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4429

▽ウイルス情報
シマンテック、Trojan.Ransomlock.D
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-102711-4918-99

▽ウイルス情報
シマンテック、Trojan.Ramvicrype
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-102708-2133-99

▽ウイルス情報
シマンテック、Packed.Generic.262
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-102707-4859-99

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがlibuser、nss_ldap、samba、firefoxのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがsahana、systemtap、jasper、python-markdown2、kernel、wordpress、BackupPC、poppler、slimのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×