セキュリティホール情報<2009/11/26> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2009/11/26>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Yoono extension for Firefox───────────────────
Yoono extension for Firefoxは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:6.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CapCC plug-in for WordPress───────────────────
CapCC plug-in for WordPressは、CAPTCHAメカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WP-ContactForm plugin for WordPress───────────────
WP-ContactForm plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Subscribe to Comments plugin for WordPress────────────
Subscribe to Comments plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:2.0.2、2.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.8以降へのバージョンアップ

▽FireStats plugin for WordPress──────────────────
FireStats plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WP-Cumulus plugin for WordPress─────────────────
WP-Cumulus plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:1.00〜1.22
影響を受ける環境:UNIX、Linux、Windows
回避策:1.23以降へのバージョンアップ

▽Sage extension for Firefox────────────────────
Sage extension for Firefoxは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:1.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KR - PHP Web Content Server───────────────────
KR - PHP Web Content Serverは、krgourl.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:1.1 beta、1.1 beta2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Trashbin plugin for WordPress──────────────────
Trashbin plugin for WordPressは、trashbin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cacti──────────────────────────────
Cactiは、data_input.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:0.8.7e
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Quick.Cart / Quick.CMS──────────────────────
Quick.CartおよびQuick.CMSは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/11/25 登録

危険度:中
影響を受けるバージョン:2.4、3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Outreach Project Tool──────────────────────
Outreach Project Toolは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/11/25 登録

危険度:中
影響を受けるバージョン:1.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Traverser──────────────────────────
PHP Traverserは、mp3_id.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/11/25 登録

危険度:中
影響を受けるバージョン:0.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Betsy CMS────────────────────────────
Betsy CMSは、popup.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/11/25 登録

危険度:中
影響を受けるバージョン:3.5 fr
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、posix_mkfifo () 機能がopen_basedir値を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成される可能性がある。 [更新]
2009/11/24 登録

危険度:
影響を受けるバージョン:5.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.3.1以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、yaSSLにリンクする細工されたOpenSSLサーバ証明書によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのさらなる攻撃に利用される可能性がある。 [更新]
2009/11/24 登録

危険度:中
影響を受けるバージョン:5.1〜5.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.41以降へのバージョンアップ

▽e-Courier Courier Management System───────────────
e-Courier Courier Management System(CMS)は、index.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CubeCart─────────────────────────────
CubeCartは、admin.phpスクリプトのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2009/11/02 登録

危険度:中
影響を受けるバージョン:2.0〜2.04、3.0.3〜3.0.16、4.2.1〜4.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.5以降へのバージョンアップ

▽Wireshark────────────────────────────
Wiresharkは、複数のバージョンをバージョンアップした。これにより、複数のセキュリティホールが解消されている。 [更新]
2009/10/29 登録

危険度:低
影響を受けるバージョン:0.10.10〜1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/10/28 登録

危険度:高
影響を受けるバージョン:Firefox 3.5.4未満、3.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたerfファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/07 登録

危険度:高
影響を受けるバージョン:1.0.0〜1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、imagecolortransparent() のカラーインデックスと関連する公表されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:5.2.0〜5.2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.11以降へのバージョンアップ

▽Wireshark────────────────────────────
Wiresharkは、細工されたTLS 1.2ネットワークパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTLSディスセクタをクラッシュされる可能性がある。[更新]
2009/09/17 登録

危険度:低
影響を受けるバージョン:1.2.0、1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ManageEngine Netflow Analyzer──────────────────
ManageEngine Netflow Analyzerは、index.jspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/13 登録

危険度:中
影響を受けるバージョン:7.5 7500
影響を受ける環境:UNIX、Linux、Windows
回避策:7.5 build 7501以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、細工されたJPEGイメージファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/06/22 登録

危険度:低
影響を受けるバージョン:5.2.0〜5.2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.10以降へのバージョンアップ

▽UW-IMAP Toolkit─────────────────────────
University of Washington IMAP Toolkitは、c-clientのsmtp.cファイルが原因でNULL pointer dereferenceのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/17 登録

危険度:低
影響を受けるバージョン:2007b
影響を受ける環境:UNIX、Linux、Windows
回避策:2007d以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ローカルのWebページをPDFファイルに出力する際にWebページのローカルパス名をPDFファイルに含めることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPDFファイルからパス情報を奪取される可能性がある。 [更新]
2009/11/25 登録

危険度:低
影響を受けるバージョン:8
影響を受ける環境:Winodws
回避策:公表されていません

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたCSSページを開くことでgetElementsByTagName() メソッドでメモリエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/24 登録

危険度:高
影響を受けるバージョン:6、7
影響を受ける環境:Winodws
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Mediaコンポーネント(Windows Media Player、Windows Media Format ランタイム および Windows Media サービス)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターを完全に制御される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 重要
影響を受けるバージョン:Windows Media Player 6.4、Windows Media Format ランタイム 7.1、Windows Media Format ランタイム 9.0、Windows Media Format ランタイム 9.5、Windows Media Format ランタイム 11、Windows Media サービス
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Symantec Altiris ConsoleUtilities ActiveX control────────
Symantec Altiris ConsoleUtilities ActiveX control(AeXNSConsoleUtilities.dll)は、細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/11/26 登録

危険度:高
影響を受けるバージョン:Symantec Altiris Deployment Solution 6.9、6.9 SP1、6.9 SP3、6.9 Build 430 SP3、6.9.164、6.9.176、6.9.355、6.9.355 SP1、Symantec Altiris Notification Server 6.0 SP3 R7、6.0 SP3、6.0 SP2、6.0 SP1、6.0、Symantec Management Platform 7.0、7.0 SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Autodesk 3ds Max─────────────────────────
Autodesk 3ds Maxは、細工された.maxファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/25 登録

危険度:高
影響を受けるバージョン:6、7、8、9、2008、2009、2010
影響を受ける環境:Windows
回避策:公表されていません

▽TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、細工されたリクエストをAPPEあるいはDELEコマンドに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2009/11/25 登録

危険度:低
影響を受けるバージョン:0.99.8、1.03、1.10
影響を受ける環境:Windows
回避策:公表されていません

▽HP Operations Manager──────────────────────
HP Operations Managerは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへ不正なアクセスを実行される可能性がある。 [更新]
2009/11/24 登録

危険度:中
影響を受けるバージョン:8.10
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽HP Color LaserJetプリンタ────────────────────
複数のHP Color LaserJetプリンタは、特定されていないエラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへ不正なアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2009/11/24 登録

危険度:中
影響を受けるバージョン:HP LaserJet CP3525 53.021.2、HP Color LaserJet M3530 05.058.4
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽XM Easy Personal FTP Server───────────────────
XM Easy Personal FTP Serverは、細工されたリクエストをAPPEあるいはDELEコマンドに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。 [更新]
2009/11/16 登録

危険度:低
影響を受けるバージョン:5.8.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BIND───────────────────────────────
BINDは、recursiveクライアントクエリレスポンスのadditionalセクションからのキャッシュへのDNS recordsの追加が原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にDNSキャッシュを汚染される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:9.0〜9.4.2
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.0、9.5.1、9.5.2、9.6.0、9.6.1-P1へのバージョンアップ

▽OpenX──────────────────────────────
OpenXは、細工されたHTTPリクエストをbanner-edit.phpスクリプトに送ることで悪意あるPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:2.8、2.8.1
影響を受ける環境:UNIX、Linux
回避策:2.8.2以降へのバージョンアップ

▽PEAR Net_Traceroute───────────────────────
PEAR Net_Tracerouteは、細工されたリクエストをtraceroute() 機能に送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2009/11/26 登録

危険度:高
影響を受けるバージョン:0.21.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽PEAR Net_Ping──────────────────────────
PEAR Net_Pingは、細工されたリクエストをping() 機能に送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2009/11/26 登録

危険度:高
影響を受けるバージョン:2.4.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GForge──────────────────────────────
GForgeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/25 登録

危険度:中
影響を受けるバージョン:4.5、4.7、4.8
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GIMP───────────────────────────────
GIMPは、細工されたPSDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/11/18 登録

危険度:高
影響を受けるバージョン:2.6.7未満
影響を受ける環境:UNIX、Linux
回避策:2.6.7以降へのバージョンアップ

▽Poppler─────────────────────────────
Popplerは、細工されたPDFファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/11/12 登録

危険度:高
影響を受けるバージョン:0.10.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libvorbis────────────────────────────
libvorbisは、Mozilla Firefoxで使用される際に細工された.OGGファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメモリを不能にされたりコンピュータをアクセス不能にされる可能性がある。 [更新]
2009/08/17 登録

危険度:低
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux
回避策:1.2.3以降へのバージョンアップ

▽libc───────────────────────────────
libcは、細工されたデータを送ることでアレイオーバーランを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/29 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽poppler─────────────────────────────
popplerは、細工されたPDFファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/02/17 登録

危険度:低
影響を受けるバージョン:0.10.3
影響を受ける環境:UNIX、Linux
回避策:0.10.4以降へのバージョンアップ

▽UW-imapd─────────────────────────────
UW-imapdは、rfc822_output_char ()機能でのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/12/24 登録

危険度:低
影響を受けるバージョン:2007dほか
影響を受ける環境:UNIX、Linux
回避策:2007e以降へのバージョンアップ

▽UW-imap─────────────────────────────
UW-imapサーバは、過度に長いメールボックス名を送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。[更新]
2008/11/04 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:2007d以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、sshd(1M) のtimeoutメカニズムのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンが新しいssh(1) 接続を受け入れなくされる可能性がある。 [更新]
2009/11/25 登録

危険度:低
影響を受けるバージョン:Sun OpenSolaris build_snv_99〜123、
Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.6.x 系────────────────────────
ISC BIND 9.6.1-P2がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.2-P1がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.4.x 系────────────────────────
ISC BIND 9.4.3-P4がリリースされた。
http://www.isc.org/sw/bind/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv6によるインターネット高度利用化に関する研究会IPv4アドレス在庫枯渇対応に関する広報戦略ワーキンググループ(第4回会合)議事概要
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/21597_2.html

▽トピックス
総務省、IPv4アドレス在庫枯渇対応に関する広報戦略ワーキンググループ(第5回)配布資料
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/21597_3.html

▽トピックス
総務省、IPv6によるインターネットの利用高度化に関する研究会(第6回)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/21597_1.html

▽トピックス
JVN、Microsoft Internet Explorer に脆弱性
http://jvn.jp/cert/JVNVU515749/index.html

▽トピックス
JVN、複数の TCP の実装におけるサービス運用妨害 (DoS) の脆弱性[更新]
http://jvn.jp/cert/JVNVU943657/index.html

▽トピックス
JPRS、BIND 9の脆弱性を利用したキャッシュポイズニング攻撃について
http://jprs.jp/tech/security/bind9-vuln-cache-poisoning.html

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
G DATA、偽Google基金からの1億円メールに注意
http://gdata.co.jp/press/archives/2009/11/post_70.htm

▽トピックス
トレンドマイクロ:ブログ、IEの脆弱性を新たに確認!
http://blog.trendmicro.co.jp/archives/3222

▽トピックス
エフセキュアブログ、Sony Ericsson Aino上の「モバイル セキュリティ」
http://blog.f-secure.jp/archives/50308832.html

▽トピックス
Panda Security:ブログ、Windows 7ユーザー向けに最適化された偽アンチウイルス
http://pandajapanblogs.blogspot.com/2009/11/windows-7.html

▽トピックス
NTTドコモ、環境センサーネットワーク事業の推進について
http://www.nttdocomo.co.jp/info/news_release/page/091125_00.html

▽トピックス
NTTデータ・セキュリティ、IEのStyleオブジェクト処理の脆弱性に関する検証レポートを発表
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20091124-02.pdf

▽トピックス
NTTデータ・セキュリティ、TLSプロトコルの脆弱性に関する検証レポートを発表
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20091124-01.pdf

▽トピックス
NTTPCコミュニケーションズ、Master’sONEセキュア・リモートアクセスSSL型接続サービスパンデミック対策プランの提供開始について
http://www.nttpc.co.jp/press/html2009/200911251500.html

▽トピックス
NTT西日本、フレッツ・スクウェアにおける「コンテンツ料金回収代行サービス」の提供終了について
http://www.ntt-west.co.jp/news/0911/091125a.html

▽トピックス
チェック・ポイント、5万を超えるアプリケーションおよびWeb 2.0ウィジェットに対するセキュリティ制御機能を追加
http://www.checkpoint.co.jp/pr/2009/20091125facetime.html

▽トピックス
セキュアブレイン、無料のコミュニティ型ウイルス対策「gred AntiVirusアクセラレータ」をリリース
http://www.securebrain.co.jp/about/news/2009/11/gred-avx.html

▽トピックス
日本IBM、ICカードや生体認証デバイスなど多数の認証デバイスに対応
http://www-06.ibm.com/jp/press/2009/11/2502.html

▽トピックス
NEC、サイバー攻撃源の逆探知システムの開発と実験に成功
http://www.nec.co.jp/press/ja/0911/2602.html

▽トピックス
BBSec、高性能メールセキュリティーアプライアンス「ASAT」シリーズを販売開始
http://www.bbsec.co.jp/aboutus/press/091126.html

▽トピックス
サードウェア、携帯電話への通知メール製品『@La Mail Ver1.5』を発表
http://www.3ware.co.jp/alamail.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.651.80 (11/26)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽ウイルス情報
シマンテック、Bloodhound.Exploit.286
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-112506-2241-99

▽ウイルス情報
マカフィー、OSX/iPhDownloader.A
http://www.mcafee.com/japan/security/virI.asp?v=OSX/iPhDownloader.A

▽ウイルス情報
マカフィー、OSX/RRoll.C
http://www.mcafee.com/japan/security/virR.asp?v=OSX/RRoll.C

▽ウイルス情報
マカフィー、VBS/Scarecrow
http://www.mcafee.com/japan/security/virS.asp?v=VBS/Scarecrow

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがWireshark、dstat、UW IMAP toolkitのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがpoppler、php5、libvorbisのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがdocomo-L02A-supportのアップデートをリリース
───────────────────────────────────
 Turbolinuxがdocomo-L02A-supportのアップデートをリリースした。このアップデートによって、docomo-L02A-supportにおける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Fedoraがphp-pearのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがphp-pearのアップデートパッケージをリリースした。このアップデートによって、php-pearにおける複数の問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×