セキュリティホール情報<2009/12/08> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.21(土)

セキュリティホール情報<2009/12/08>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Ruby───────────────────────────────
Rubyは、String#ljust、String#centerおよびString#rjustが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/12/08 登録

危険度:
影響を受けるバージョン:1.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.1-p376へのバージョンアップ

▽PhpShop─────────────────────────────
PhpShopは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/08 登録

危険度:中
影響を受けるバージョン:0.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sisplet CMS───────────────────────────
Sisplet CMSは、細工されたURLリクエストをnew.phpあるいはkomentar.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/08 登録

危険度:中
影響を受けるバージョン:2008-01-24
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Elkagroup────────────────────────────
Elkagroupは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AROUNDMe─────────────────────────────
AROUNDMeは、細工されたURLリクエストをconnect.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/08 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽YABSoft Advanced Image Hosting Script──────────────
YABSoft Advanced Image Hosting Scriptは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/08 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Chipmunk Newsletter───────────────────────
Chipmunk Newsletterは、addlist.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Polipo──────────────────────────────
Polipoは、細工されたContent-Lengthヘッダを含むHTTP GETリクエストを送ることでメモリを不能にされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/12/08 登録

危険度:高
影響を受けるバージョン:1.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽gAlan──────────────────────────────
gAlanは、細工されたgAlanファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/08 登録

危険度:高
影響を受けるバージョン:0.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vivid-Ads Shopping Cart─────────────────────
Vivid-Ads Shopping Cartは、細工されたSQLステートメントをdetail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EC-CUBE─────────────────────────────
EC-CUBEは、LC_Page_Admin_Customer_SearchCustomer.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い顧客情報を奪取される可能性がある。
2009/12/08 登録

危険度:中
影響を受けるバージョン:2.4.0 RC1、2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.2以降へのバージョンアップ

▽You!Hostit! module for Joomla!──────────────────
You!Hostit! module for Joomla!は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/08 登録

危険度:中
影響を受けるバージョン:2009
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Google Analytics plugin for WordPress──────────────
Google Analytics plugin for WordPressは、googleanalytics.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/08 登録

危険度:中
影響を受けるバージョン:3.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Achievo─────────────────────────────
Achievoは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。[更新]
2009/12/07 登録

危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.3以降へのバージョンアップ

▽IIPImage Server─────────────────────────
IIPImage Serverは、RGN::run()、JTLS::run()、SHD::run() 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/12/07 登録

危険度:高
影響を受けるバージョン:0.9.7、1.0、1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8以降へのバージョンアップ

▽YJ Whois module for Joomla!───────────────────
YJ Whois module for Joomla!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/12/07 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1以降へのバージョンアップ

▽Developer's Image Library (DevIL)────────────────
Developer's Image Library (DevIL)は、細工されたDICOMファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/12/07 登録

危険度:高
影響を受けるバージョン:1.7.8
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽IBM WebSphere Portal───────────────────────
IBM WebSphere Portalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/12/04 登録

危険度:中
影響を受けるバージョン:6.1.0.0、6.1.0.1、6.1.0.2、6.1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.0.3以降へのバージョンアップ

▽Simple Machines Forum──────────────────────
Simple Machines Forumは、細工されたGLOBALSクッキーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを停止される可能性がある。[更新]
2009/12/04 登録

危険度:高
影響を受けるバージョン:1.1.10、2.0 RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.11以降へのバージョンアップ

▽WP-Cumulus plugin for WordPress─────────────────
WP-Cumulus plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/11/26 登録

危険度:中
影響を受けるバージョン:1.00〜1.22
影響を受ける環境:UNIX、Linux、Windows
回避策:1.23以降へのバージョンアップ

▽Autodesk Softimage────────────────────────
Autodesk Softimageは、細工されたXML('.scntoc')ファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/11/25 登録

危険度:高
影響を受けるバージョン:6.x、7.x
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、細工されたTCPパケットをTCP 2690ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/11/19 登録

危険度:高
影響を受けるバージョン:7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。[更新]
2009/11/06 登録

危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、
Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽IDEAL Administration───────────────────────
IDEAL Administrationは、細工された.ipjファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/08 登録

危険度:高
影響を受けるバージョン:9.7.1
影響を受ける環境:Windows
回避策:公表されていません

▽VLC Media Player─────────────────────────
VLC Media Playerは、細工された.xspfファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/08 登録

危険度:高
影響を受けるバージョン:1.0.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Corel Paint Shop Pro───────────────────────
Corel Paint Shop Proは、細工されたPNGファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/12/07 登録

危険度:高
影響を受けるバージョン:8.10
影響を受ける環境:Windows
回避策:公表されていません

▽DAZ Studio────────────────────────────
DAZ Studioは、細工されたスクリプティングファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/12/07 登録

危険度:高
影響を受けるバージョン:2.3.3.161、2.3.3.163、3.0.1.135
影響を受ける環境:Windows
回避策:公表されていません

▽Huawei MT882───────────────────────────
Huawei MT882は、rpwizPppoe.htmページのuse of an autocomple機能が原因でセキュリティが低下するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイスへの無許可のアクセスを実行される可能性がある。[更新]
2009/12/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Huawei MT882
回避策:公表されていません

▽Adobe Illustrator────────────────────────
Adobe Illustratorは、過度に長いDSCコメントを含む細工された.epsファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/12/04 登録

危険度:高
影響を受けるバージョン:13.0.0、14.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽TVersity─────────────────────────────
TVersityは、特定されていない原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/09/08 登録

危険度:高
影響を受けるバージョン:1.6
影響を受ける環境:Windows
回避策:公表されていません

▽CA Database Management──────────────────────
CA Database Managementは、特定されていないエラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。[更新]
2009/09/08 登録

危険度:高
影響を受けるバージョン:11.2.4
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽VLC Media Player─────────────────────────
VLC Media Playerは、細工された.xspfファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/08 登録

危険度:高
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽expat──────────────────────────────
expatは、細工されたUTF-8を含むXMLドキュメントを処理することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/12/07 登録

危険度:
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GForge──────────────────────────────
GForgeは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。[更新]
2009/12/07 登録

危険度:中
影響を受けるバージョン:4.0、4.5、4.6、4.7、4.8.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽QEMU───────────────────────────────
QEMUは、ゲストユーザ向けのvirtio networking機能が適切にインストールされていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にQEMUゲストシステムをクラッシュされる可能性がある。[更新]
2009/12/07 登録

危険度:低
影響を受けるバージョン:0.10、0.10.6、0.6.1、0.8.2、0.9.0、0.9.1
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽DISA's UNIX Security Readiness Review──────────────
DISA's UNIX Security Readiness Review(SRR)は、細工されたファイルによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/12/04 登録

危険度:高
影響を受けるバージョン:2009
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽RT────────────────────────────────
RT(Request Tracker)は、細工されアタリンクからアプリケーションにログインすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。[更新]
2009/12/02 登録

危険度:中
影響を受けるバージョン:3.0〜3.8.5
影響を受ける環境:UNIX、Linux
回避策:3.6.10以降へのバージョンアップ

▽BIND───────────────────────────────
BINDは、recursiveクライアントクエリレスポンスのadditionalセクションからのキャッシュへのDNS recordsの追加が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。[更新]
2009/11/26 登録

危険度:中
影響を受けるバージョン:9.0〜9.4.2
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.0、9.5.1、9.5.2、9.6.0、9.6.1-P1へのバージョ
ンアップ

▽expat──────────────────────────────
expatは、細工されたUTF-8シークエンスを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/11/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Nginx──────────────────────────────
Nginxは、細工されたHTTPリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/10/30 登録

危険度:高
影響を受けるバージョン:0.4〜0.4.14、0.5〜0.5.37、0.6〜0.6.38、
0.7〜0.7.61
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun OpenSolaris─────────────────────────
Sun OpenSolarisは、IP Kernelモジュールのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2009/12/08 登録

危険度:低
影響を受けるバージョン:Sun OpenSolaris build_snv_106〜124
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、run-time link-editor (rtld) を呼び出し細工された環境変数を与えることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2009/12/02 登録

危険度:高
影響を受けるバージョン:7.1、8.0
影響を受ける環境:FreeBSD
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Java for Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2009/12/04 登録

危険度:
影響を受けるバージョン:10.6 Update 1未満、10.5 Update 6未満
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽acpid──────────────────────────────
acpidは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/12/08 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたDelete Block ACK (aka DELBA) パケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2009/12/08 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.32 rc6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Nginx──────────────────────────────
Nginxは、細工されたURIによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/09/17 登録

危険度:高
影響を受けるバージョン:0.5.37、0.6.38、0.7.51、0.8.14
影響を受ける環境:Linux
回避策:0.8.15、0.7.62、0.6.39、0.5.38以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ruby 1.9.x 系──────────────────────────
Ruby 1.9.1-p376がリリースされた。
http://www.ruby-lang.org/

▽Zend Studio───────────────────────────
Zend Studio 7.1がリリースされた。
http://www.zend.com/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、グローバル時代におけるICT政策に関するタスクフォース「過去の競争政策のレビュー部会」 「電気通信市場の環境変化への対応検討部会」第4回会合(2部会合同)開催案内
http://www.soumu.go.jp/main_sosiki/kenkyu/global_ict/22272.html

▽トピックス
JVN、EC-CUBE における情報漏えいの脆弱性
http://jvn.jp/jp/JVN79762947/

▽トピックス
IPA、「EC-CUBE」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2009/200912_ec-cube.html

▽トピックス
JNSA、JNSAとISF パートナーシップ提携契約を締結
http://www.jnsa.org/press/2009/091207.html

▽トピックス
トレンドマイクロ、年末年始の営業に関するご案内
http://www.trendmicro.co.jp/support/news.asp?id=1331

▽トピックス
ソフォス:ニュース、タイガー・ウッズ氏の自動車事故、ハッカーが悪用
http://www.sophos.co.jp/pressoffice/news/articles/2009/11/tiger-wood.html

▽トピックス
エフセキュアブログ、「あなたは馴染みのないロケーションからログインしています」
http://blog.f-secure.jp/archives/50313026.html

▽トピックス
エフセキュアブログ、NYTimes Tech Talk
http://blog.f-secure.jp/archives/50312736.html

▽トピックス
NTTコミュニケーションズ、OCNホスティングサービスにおける「メール監査アーカイブサービス」の提供について
http://www.ntt.com/serviceinfo/monthinfo/detail/20091207.html

▽トピックス
大塚商会、紙文書の電子化データ利用を促進する電子文書変換ソリューションを提供
http://www.otsuka-shokai.co.jp/corporate/release/2009/091207.html

▽トピックス
日本ユニシス、SaaS型教育プラットフォームでセキュリティー教育サービスを開始
http://www.unisys.co.jp/news/nr_091208_learningcast.html

▽トピックス
三菱電機インフォメーションテクノロジー、セキュリティーアプライアンス「SmartSecurityOffice」を発売
http://www.mdit.co.jp/corp/news/news_release-091208a.htm

▽トピックス
AOSテクノロジーズ、フィルタリングソフト「Net Nannyインターネットフィルタリング7」を発売
http://www.aos.com/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.677.80 (12/8)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
アンラボ、V3 緊急 アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4484&pageNo=1&news_gu=04

▽イベント情報
JNSA、1/27開催「NSF2009」の事前申込受付を開始
http://www.jnsa.org/seminar/2009/0127nsf2009/index.html

▽ウイルス情報
シマンテック、Bloodhound.PDF.19
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-120706-0623-99

▽ウイルス情報
シマンテック、Packed.Generic.259
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-120705-4546-99

◆アップデート情報◆
───────────────────────────────────
●Ubuntu Linuxがgnome-screensaverおよびbind9のアップデートをリリース
───────────────────────────────────
Ubuntu Linuxがgnome-screensaverおよびbind9のアップデートをリリースした。このアップデートによって複数の問題が修正される。

Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがsamba、expat、acpidのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraがnginxおよびkernelのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがnginxおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×