セキュリティホール情報<2009/11/06> | ScanNetSecurity
2024.04.18(木)

セキュリティホール情報<2009/11/06>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Joomla!─────────────────────────────
Joomla!は、公表されていないエラーが原因で外部からデータを操作されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザのフロントエンドデータをリプレイスされる可能性がある。
2009/11/06 登録

危険度:低
影響を受けるバージョン:1.5〜1.5.14
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.15以降へのバージョンアップ

▽Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/11/06 登録

危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Smartqueue OG module for Drupal─────────────────
Smartqueue OG module for Drupalは、ユーザの許可を適切に行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたグループノード名を閲覧される可能性がある。
2009/11/06 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜1.2、6.x-1.0 rc1〜1.0 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Zoomify module for Drupal────────────────────
Zoomify module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/06 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜2.1、6.x-1.0〜1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽NGP COO/CWP Integration module for Drupal────────────
NGP COO/CWP Integration module for Drupalは、アドミニストレーションページを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログイン情報を閲覧される可能性がある。
2009/11/06 登録

危険度:中
影響を受けるバージョン:6.x-1.0〜1.12
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽eoCMS──────────────────────────────
eoCMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/11/06 登録

危険度:中
影響を受けるバージョン:0.9、0.9.01
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.02以降へのバージョンアップ

▽Organic Groups Vocabulary module for Drupal───────────
Organic Groups Vocabulary module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/06 登録

危険度:中
影響を受けるバージョン:6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Temporary Invitation module for Drupal──────────────
Temporary Invitation module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/06 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽S5 Presentation Player module for Drupal─────────────
S5 Presentation Player module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/06 登録

危険度:中
影響を受けるバージョン:6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Node Hierarchy module for Drupal─────────────────
Node Hierarchy module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/06 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜1.2、6.x-1.0〜1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽User Protect module for Drupal──────────────────
User Protect module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/11/06 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜1.3、6.x-1.0〜1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、細工されたオーディオファイルやイメージファイルを含むJavaアプレットやJava Web Startアプリケーションによって整数オーバーフローやバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のアプリケーションを実行される可能性がある。[更新]
2009/11/05 登録

危険度:高
影響を受けるバージョン:6 Update 16以前、5.0 Update 21以前、1.4.2_23以前、1.3.1_26以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽e-Courier Courier Management System───────────────
e-Courier Courier Management System(CMS)は、index.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Link module for Drupal──────────────────────
Link module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/05 登録

危険度:中
影響を受けるバージョン:5.x-2.0〜2.5、6.x-2.1〜2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Roundcube Webmail────────────────────────
Roundcube Webmailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。[更新]
2009/11/05 登録

危険度:中
影響を受けるバージョン:0.1、0.1 Alpha、0.1 Rc1、0.1.1、0.2 stable、0.2 Alpha、0.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.3以降へのバージョンアップ

▽IBM Tivoli Storage Manager────────────────────
IBM Tivoli Storage Manager (TSM)は、traditional schedulerコンポーネントが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。 [更新]
2009/11/05 登録

危険度:高
影響を受けるバージョン:Client 5.3.0、5.4.0、Express 5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Shockwave Player──────────────────────
Adobeは、Adobe Shockwave Playerのセキュリティアップデートを公開した。このアップデートによって、リモートからコードを実行されるなど複数のセキュリティホールが解消される。 [更新]
2009/11/04 登録

危険度:高
影響を受けるバージョン:11.5.1.601以前
影響を受ける環境:Mac OS X、Windows
回避策:11.5.2.602以降へのバージョンアップ

▽Novell eDirectory────────────────────────
Novell eDirectoryは、NULL BaseDNを含む細工されたLDAP searchリクエストをTCP 389ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを応答不能にされる可能性がある。 [更新]
2009/11/04 登録

危険度:低
影響を受けるバージョン:8.7.3、8.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/10/28 登録

危険度:高
影響を受けるバージョン:Firefox 3.5.4未満、3.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HTML-Parser───────────────────────────
HTML-Parserは、utils.cのdecode_entities() 機能が無効な HTMLエンティティを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:3.54
影響を受ける環境:UNIX、Linux、Windows
回避策:3.63以降へのバージョンアップ

▽TYPO3──────────────────────────────
TYPO3は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/26 登録

危険度:高
影響を受けるバージョン:4.0〜4.3.0 beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、細工されたGDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。なお、同様の脆弱性がPHPにも存在する。 [更新]
2009/10/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、imagecolortransparent() のカラーインデックスと関連する公表されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:5.2.0〜5.2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.11以降へのバージョンアップ

▽Hitachi Cosminexus XML Processor─────────────────
Hitachi Cosminexus XML Processorは、不正な形式のXMLデータをSOAPメッセージによってDoS攻撃を受けるセキュリティホールが存在する。[更新]
2009/09/11 登録

危険度:低
影響を受けるバージョン:uCosminexus Application Serverほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Multiple vendor TCP implementations───────────────
多くのベンダのTCP implementationsは、TCP state tableでのインフォメーションを適切に取り扱わないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのconnection queue resourcesを消費される可能性がある。[更新]
2008/10/28 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、gdImageCreateTrueColor機能の整数オーバーフローなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/06/28 登録

危険度:高
影響を受けるバージョン:2.0.34以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.35以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows GDI+──────────────────────
Microsoft Windows GDI+は、細工された画像ファイルやWebサイトを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2、SP3、Server 2003 SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft ATL ActiveX コントロール────────────────
Microsoft ATL(Active Template Library)ActiveX コントロールは、細工されたコンポーネントまたはコントロールを読み込んだ場合にセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office XP SP3、Office 2003 SP3、2007 Office System SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Symantec Altiris ConsoleUtilities ActiveX control────────
Symantec Altiris ConsoleUtilities ActiveX control(AeXNSConsoleUtilities.dll)は、BrowseAndSaveFile() メソッドに過度に長いストリングアーギュメントを渡す細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。[更新]
2009/11/04 登録

危険度:高
影響を受けるバージョン:Altiris Deployment Solution 6.9 SP1、6.9、6.9 Build 430 SP3、6.9.164、6.9.176、6.9.355、6.9.355 SP1、Altiris Notification Server 6.0、6.0 SP1、6.0 SP3、6.0 SP3 R7、6.0 SP2、Management Platform 7.0、7.0 SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cherokee Web Server───────────────────────
Cherokee Web Serverは、細工されたHTTP GETリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/10/28 登録

危険度:低
影響を受けるバージョン:0.5.4
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Asterisk─────────────────────────────
Asteriskは、細工されたREGISTERメッセージを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名を閲覧される可能性がある。
2009/11/06 登録

危険度:低
影響を受けるバージョン:1.6.1.5ほか
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、pipe_read_open()、pipe_write_open()、pipe_rdwr_open() pipe.c機能のNULL pointer dereferenceエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2009/11/06 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、get_instantiation_keyring機能がkeyringのリファレンスカウントを適切にメンテナンスしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2009/11/05 登録

危険度:高
影響を受けるバージョン:2.2.27、2.4.1〜2.4.37.6、2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、'net/sched/sch_api.c'のtc_fill_tclass() 機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの一部を参照される可能性がある。 [更新]
2009/11/04 登録

危険度:
影響を受けるバージョン:2.4.x〜2.4.37.6、2.6.x〜2.6.31-rc9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、af_unix.cのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをハングアップされる可能性がある。 [更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:2.2.27、2.4.1〜2.4.37.6、2.6.0〜2.6.31.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、KVM (Kernel-based Virtual Machine) kvm_dev_ioctl_get_supported_cpuid() 機能の整数オーバーフローが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/10/26 登録

危険度:高
影響を受けるバージョン:2.6.25〜2.6.31.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、特定のtcmの初期化に失敗することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさらなる攻撃に利用される可能性がある。
2009/10/22 登録

危険度:低
影響を受けるバージョン:2.4.1〜2.4.37.6、2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:2.6.32-rc5以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、get_random_int() 機能が暗号強度の弱い乱数を生成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に乱数の値を予測され、さらなる攻撃に利用される可能性がある。 [更新]
2009/10/02 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.29.6
影響を受ける環境:Linux
回避策:2.6.30以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、AppleTalkプロトコルカーネルモジュールのメモリリークエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを過度に消費される可能性がある。 [更新]
2009/09/16 登録

危険度:低
影響を受けるバージョン:2.4.33〜2.6.31 rc7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Virtual Infrastructure────────────────────
Sun Virtual Infrastructure(VDI)は、認証メカニズムのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVirtualBox Webサービスへの無許可のアクセスを実行される可能性がある。 [更新]
2009/11/05 登録

危険度:中
影響を受けるバージョン:Sun Solaris 10、VDI Software 3.0
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Sockets Direct Protocol (SDP) driver (sdp(7D)) が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に利用可能なカーネルメモリをすべて消費される可能性がある。 [更新]
2009/11/04 登録

危険度:低
影響を受けるバージョン:Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Power Manager─────────────────────────
HP Power Managerは、公表されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/11/06 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、PowerHA Cluster Managementコンポーネントの特定されていないエラーが原因で不正なアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にAIXの設定を変更される可能性がある。
2009/11/06 登録

危険度:中
影響を受けるバージョン:5.4、5.4.1、5.5、6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Mac OS Xは、ptrace() のmutex処理と関連する競合条件が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
2009/11/06 登録

危険度:低
影響を受けるバージョン:10.5.6、10.5.7
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Bugzilla 3.5.x 系────────────────────────
Bugzilla 3.5.1がリリースされた。
http://www.bugzilla.org/news/

▽Bugzilla 3.4.x 系────────────────────────
Bugzilla 3.4.3がリリースされた。
http://www.bugzilla.org/news/

▽Bugzilla 3.0.x 系────────────────────────
Bugzilla 3.0.10がリリースされた。
http://www.bugzilla.org/news/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc6-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、複数の TCP の実装におけるサービス運用妨害 (DoS) の脆弱性[更新]
http://jvn.jp/cert/JVNVU943657/

▽トピックス
国民生活センター、アフィリエイトやドロップシッピングに関する相談が増加!
http://www.kokusen.go.jp/news/data/n-20091104_3.html

▽トピックス
NTTドコモ、パケット定額サービス「パケ・ホーダイ ダブル」のメニューを追加
http://www.nttdocomo.co.jp/info/news_release/page/091105_00.html

▽トピックス
au、au携帯電話「W05K」 「W06K」ケータイアップデートについての
お知らせ
http://www.au.kddi.com/news/information/au_info_20091105.html

▽トピックス
Kasperksy Lab、法人向け製品「Kaspersky Open Space Security Release 2」をリリース
http://www.kaspersky.co.jp/news?id=207578789

▽トピックス
AVG、企業向け AVG 9.0 製品公開のお知らせ
http://www.avgjapan.com/dl/20091102_AVGSB90_Release_JPN.pdf

▽トピックス
ソフトバンクBB、旭川医科大学開発の健康医療情報管理システム「ウェルネットリンク」の認証システムに「SyncLock」と「WisePoint」が採用
http://www.softbankbb.co.jp/ja/news/press/2009/20091105_01/index.html

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEAV.TUL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEAV%2ETUL

▽ウイルス情報
シマンテック、W32.SillyFDC.BDD
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-110515-2856-99

▽ウイルス情報
マカフィー、FakeAlert-MaCatte
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-MaCatte

◆アップデート情報◆
───────────────────────────────────
●Debianがlinux-2.6およびtypo3のアップデートをリリース
───────────────────────────────────
 Debianがlinux-2.6およびtypo3のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがfirefoxおよびnsprのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがfirefoxおよびnsprのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1


───────────────────────────────────
●Ubuntu Linuxがlibhtml-parser-perlおよびlibgd2のアップデートをリリー
 ス
───────────────────────────────────
 Ubuntu Linuxがlibhtml-parser-perlおよびlibgd2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがkernel、alienarena-data、alienarenaのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×