セキュリティホール情報<2010/01/14> | ScanNetSecurity
2021.06.14(月)

セキュリティホール情報<2010/01/14>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Oracle製品────────────────────────────
複数のOracle製品は、複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にシステムを乗っ取られる可能性がある。
2010/01/14 登録

危険度:
影響を受けるバージョン:BEA JRockit R27.6.5、Oracle BEA WebLogic Server and Portal、Oracle PeopleSoft Enterprise、JD Edwards EnterpriseOne、Oracle E-Business Suite、Oracle Application Server、Oracle Secure Backup、Oracle Database
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ IBM Tivoli Directory Server───────────────────
IBM Tivoli Directory Serverは、do_extendedOp() 機能のNULL pointerdereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。
2010/01/14 登録

危険度:低
影響を受けるバージョン:6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、過度に長いストリングを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートのシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2010/01/14 登録

危険度:高
影響を受けるバージョン:7.0、8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Java System Identity Manager─────────────────
Sun Java System Identity Managerは、Sun Java System Access Manager、OpenSSO Enterprise、IBM Tivoli Access Managerと合わせて構成を設定する際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2010/01/14 登録

危険度:中
影響を受けるバージョン:8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Novell ZENWorks Asset Management─────────────────
Novell ZENWorks Asset Managementは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/14 登録

危険度:中
影響を受けるバージョン:7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ SBD Directory Software──────────────────────
SBD Directory Softwareは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/14 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LayoutCMS────────────────────────────
LayoutCMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PhPepperShop───────────────────────────
PhPepperShopは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/14 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple PHP Blog─────────────────────────
Simple PHP Blogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/14 登録

危険度:中
影響を受けるバージョン:0.5、0.5.0.1、0.5.1、0.5.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりユーザのリーダをクラッシュされる可能性がある。[更新]
2010/01/13 登録

危険度:高
影響を受けるバージョン:9.2未満
影響を受ける環境:UNIX、Windows
回避策:9.2以降へのバージョンアップ

▽ Calendar Express─────────────────────────
Calendar Expressは、細工されたSQLステートメントをyear.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2010/01/04 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、htmlspecialchars() 機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:高
影響を受けるバージョン:5.2.0〜5.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.12以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、posix_mkfifo () 機能がopen_basedir値を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成される可能性がある。 [更新]
2009/11/24 登録

危険度:中
影響を受けるバージョン:5.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.3.1以降へのバージョンアップ

▽ Sun VirtualBox Guest Additions──────────────────
Sun VirtualBox Guest Additionsは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にゲストオペレーティングシステムの使用可能なすべてのメモリを消費される可能性がある。 [更新]
2009/11/17 登録

危険度:低
影響を受けるバージョン:1.6、2.0、2.1、2.2、3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/11/06 登録

危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、細工されたオーディオファイルやイメージファイルを含むJavaアプレットやJava Web Startアプリケーションによって整数オーバーフローやバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のアプリケーションを実行される可能性がある。[更新]
2009/11/05 登録

危険度:高
影響を受けるバージョン:6 Update 16以前、5.0 Update 21以前、1.4.2_23以前、1.3.1_26以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ GD Graphics Library───────────────────────
GD Graphics Libraryは、細工されたGDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。なお、同様の脆弱性がPHPにも存在する。 [更新]
2009/10/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun VirtualBox──────────────────────────
Sun VirtualBoxは、VBoxNetAdpCtl configuration toolの特定されていないエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/10/08 登録

危険度:高
影響を受けるバージョン:3.0.0、3.0.2、3.0.4、3.0.6
影響を受ける環境:Sun Solaris、Mac OS X、Linux
回避策:ベンダの回避策を参照

▽ PHP───────────────────────────────
PHPは、imagecolortransparent() のカラーインデックスと関連する公表されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:5.2.0〜5.2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.11以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、mail.log設定オプションと関連するmain.cのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可の場所に任意のファイルを書き込まれる可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ XML Signature Syntax and Processing───────────────
XML Signature Syntax and Processing(XMLDsig)は、HMAC truncationを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2009/07/21 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、細工されたJPEGイメージファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/06/22 登録

危険度:低
影響を受けるバージョン:5.2.0〜5.2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.10以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
SquirrelMailは、細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/06/01 登録

危険度:高
影響を受けるバージョン:1.2.5〜1.4.1、Imap General.PHP 1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.19-1以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
SquirrelMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/13 登録

危険度:高
影響を受けるバージョン:1.4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.18以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows XP───────────────────────
Microsoft Windows XPは、細工されたWebサイトを開くことでメモリを不能にされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/14 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP
回避策:ベンダの回避策を参照

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Internet Explorer、PowerPoint、Microsoft WordなどのEmbedded OpenType (EOT) フォントをレンダリングできるクライアント アプリケーションで、細工されたEOTフォントでレンダリングされたコンテンツを表示した場合、リモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2010/01/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP4、XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2、7
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Oracle Primavera Products Suite─────────────────
Oracle Primavera Products Suiteは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2010/01/14 登録

危険度:
影響を受けるバージョン:6.1、6.2.1、7.0、7.0SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ TurboFTP─────────────────────────────
TurboFTPは、過度に長いリクエストをDELEコマンドに送ることでバッファオーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2010/01/14 登録

危険度:低
影響を受けるバージョン:1.00 Build 712
影響を受ける環境:Windows
回避策:1.00 Build 720以降へのバージョンアップ

▽ UDisk──────────────────────────────
UDiskは、過度に長いPASSコマンドを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2010/01/14 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Apple iPhone/iPod
回避策:公表されていません

▽ RealNetworks RealPlayer ActiveX─────────────────
RealNetworks RealPlayer ActiveXは、細工された.rmファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2010/01/14 登録

危険度:高
影響を受けるバージョン:12.0.0.343
影響を受ける環境:Windows
回避策:公表されていません

▽ Google Android──────────────────────────
Verizon Droid上で動作するGoogle Androidは、unlock pattern機能を有効にしている際に、着信時の物理的な操作によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスクリーンロックを回避される可能性がある。 [更新]
2010/01/13 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:Google Android on Verizon Droid
回避策:公表されていません

▽ SanDisk Cruzer Enterprise USB Flash Drive────────────
SanDisk Cruzer Enterprise USB Flash Driveは、アクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイス上のファイルにアクセスされる可能性がある。[更新]
2010/01/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Cruzer Enterprise USB Flash Drive
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerberos─────────────────────────────
Kerberosは、細工された暗号データを送ることで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/14 登録

危険度:
影響を受けるバージョン:5-1.3〜5-1.6.4、5-1.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Net-snmp─────────────────────────────
Net-snmpは、SNMPリクエストを送信されることで特定されていないエラーが発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/18 登録

危険度:低
影響を受けるバージョン:5.4.2.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun OpenSolaris─────────────────────────
Sun OpenSolarisは、Trusted Extensions installations用ライブラリの省略が原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/14 登録

危険度:中
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、print_fatal_signal() 機能が有効である際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2010/01/14 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.32 Git-6
影響を受ける環境:Linux
回避策:2.6.33-rc1-ak以降へのバージョンアップ

▽ NetworkManager──────────────────────────
NetworkManagerは、D-Busシグナルをモニタすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/12/21 登録

危険度:低
影響を受けるバージョン:0.7.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ libtool─────────────────────────────
libtoolは、libltdl Library Searchパスが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/27 登録

危険度:高
影響を受けるバージョン:2.2.6b未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ aria2──────────────────────────────
aria2は、src/AbstractCommand.ccのAbstractCommand::onAbort() 機能のフォーマットストリングエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/10/20 登録

危険度:高
影響を受けるバージョン:1.6.0、1.6.1
影響を受ける環境:Linux
回避策:1.6.2以降へのバージョンアップ

▽ aria2──────────────────────────────
aria2は、deserialize() 機能のsrc/DHTRoutingTableDeserializer.ccが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/13 登録

危険度:高
影響を受けるバージョン:1.0.0、1.0.1、1.1.1、1.1.2
影響を受ける環境:Linux
回避策:1.2.0以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Hidemarnet Explorer───────────────────────
Hidemarnet Explorer 4.12がリリースされた。
http://hide.maruo.co.jp/software/hmnetex.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.33-rc4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPCERT/CC、Adobe Reader 及び Acrobat の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2010/at100003.txt

▽ トピックス
JPCERT/CC、Adobe Reader 及び Acrobat の未修正の脆弱性に関する注意喚起 [更新]
http://www.jpcert.or.jp/at/2009/at090027.txt

▽ トピックス
JPCERT/CC、Web サイト改ざん及びいわゆる Gumblar ウイルス感染拡大に関する注意喚起 [更新]
http://www.jpcert.or.jp/at/2010/at100001.txt

▽ トピックス
JPCERT/CC、2010年1月 Microsoft セキュリティ情報 (緊急 1件) に関する注意喚起
http://www.jpcert.or.jp/at/2010/at100002.txt

▽ トピックス
JVN、Microsoft Windows における EOT フォント エンジンおよび Adobe Flash Player 6 の脆弱性
http://jvn.jp/cert/JVNTA10-012B/

▽ トピックス
JVN、Oracle 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA10-012A/

▽ トピックス
IPA、Adobe Reader および Acrobat の脆弱性(APSB10-02)について
http://www.ipa.go.jp/security/ciadr/vul/20100113-adobe.html

▽ トピックス
IPA、ウェブサイト管理者へ:ウェブサイト改ざんに関する注意喚起 一般利用者へ:改ざんされたウェブサイトからのウイルス感染に関する注意喚起
http://www.ipa.go.jp/security/topics/20091224.html

▽ トピックス
JPNIC、電子証明書を用いた認証方式に関する説明会最終開催のお知らせ
http://www.nic.ad.jp/ja/topics/2010/20100113-01.html

▽ トピックス
エフセキュア、エフセキュアの最新版アンチウイルスソフトが第三者機関のAV-Comparativesによるアンチウイルステスト 8項目中5項目で最高得点のAdvanced+を獲得
http://www.f-secure.com/ja_JP/about-us/pressroom/news/2010/fs-news_20100114_01_jp.html

▽ トピックス
マカフィー、Windows 7対応のセキュリティソリューション「Total Protection Service 5.0」を提供
http://www.mcafee.com/japan/about/prelease/pr_10a.asp?pr=10/01/14-1

▽ トピックス
HIRT、HIRT-PUB10001: Gumblar感染拡大に関する注意喚起
http://www.hitachi.co.jp/hirt/publications/hirt-pub10001/index.html

▽ トピックス
エフセキュアブログ、Googleに対する標的型攻撃
http://blog.f-secure.jp/archives/50334905.html

▽ トピックス
Panda Security:ブログ、Google Nexus Oneを狙ったBlackHat SEO攻撃
http://pandajapanblogs.blogspot.com/2010/01/google-nexus-one-google-nexus.html

▽ トピックス
NRIセキュア、秘密分散技術を用いて重要情報を保護するデータ管理サービスを2010年秋に提供開始
http://www.nri-secure.co.jp/news/2010/0113.html

▽ トピックス
デジタルアーツ、「スチューデントパソコン」に1年間利用権付き「i-フィルター 5.0」を提供
http://www.daj.jp/company/release/2010/r011401.htm

▽ トピックス
NEC、仮想アプライアンス「InterSecVM」を新たに製品化
http://www.nec.co.jp/press/ja/1001/1402.html

▽ サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.765.80 (01/13)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4569&pageNo=1&news_gu=04

▽ イベント情報
IPA、重要インフラ情報セキュリティフォーラム2010
http://www.ipa.go.jp/security/event/2009/infra-sem/index.html

▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ ウイルス情報
シマンテック、W32.Selfish.B
http://www.symantec.com/business/security_response/writeup.jsp?docid=2010-011312-0006-99

▽ ウイルス情報
シマンテック、W32.SillyFDC.BDK
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-011304-2051-99

◆アップデート情報◆
───────────────────────────────────
●NetBSDがOpenSSLおよびFile system moduleのアップデートをリリース
───────────────────────────────────
 NetBSDがOpenSSLおよびFile system moduleのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Security and NetBSD
http://www.netbsd.org/Security/

───────────────────────────────────
●Debianがopensslおよびkrb5のアップデートをリリース
───────────────────────────────────
 Debianがopensslおよびkrb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがSquirrelMail、Blender、aria2、net-snmp、VirtualBoxのアップデートをリリースした。このアップデートによって、PHPにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxがkernelおよび外部ドライバ rpmのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkernelおよび外部ドライバ rpmのアップデートをリリースした。このアップデートによって、kernelにおける問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/?q=update_info

───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
 SuSE Linuxがjava-1_6_0、java-1_4_2、java-1_5_0のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがOpenSSL、network-manager-applet、PHPのアップデートをリリースした。このアップデートによって、Kerberosにおける問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/usn/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがgcc、gcc4、phpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×