セキュリティホール情報<2010/01/25> | ScanNetSecurity
2024.04.19(金)

セキュリティホール情報<2010/01/25>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ jQuery──────────────────────────────
jQueryは、細工されたHTTPリクエストを送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2010/01/25 登録

危険度:中
影響を受けるバージョン:2.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Blog System───────────────────────────
Blog Systemは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/25 登録

危険度:中
影響を受けるバージョン:1.2以前、1.4、1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Book component for Joomla!────────────────────
Book component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eWebeditor────────────────────────────
eWebeditorは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2010/01/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ cPanel──────────────────────────────
cPanelは、ログインページの入力を適切にチェックしていないことが原因でHTTP response splitting攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2010/01/25 登録

危険度:中
影響を受けるバージョン:11.25 build 42174
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ KloNews─────────────────────────────
KloNewsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/25 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AC Project component for Joomla!─────────────────
AC Project component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RealPlayer────────────────────────────
RealPlayerは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/22 登録

危険度:高
影響を受けるバージョン:10.x、11.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ SAP Web Application Server────────────────────
SAP Web Application Serverは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/21 登録

危険度:高
影響を受けるバージョン:2.5、2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Adobe Shockwave Player──────────────────────
Adobe Shockwave Playerは、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2010/01/21 登録

危険度:高
影響を受けるバージョン:11.5.1.601、11.5.1.602
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽ AdvertisementManager───────────────────────
AdvertisementManagerは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2010/01/21 登録

危険度:中
影響を受けるバージョン:3.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LookMer Music Portal───────────────────────
LookMer Music Portalは、LookMerSarkiMDB.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。 [更新]
2010/01/21 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Java System Web Server────────────────────
Sun Java System Web Serverは、細工されたリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/20 登録

危険度:高
影響を受けるバージョン:7.0 Update 7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bits Video Script────────────────────────
Bits Video Scriptは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2010/01/20 登録

危険度:中
影響を受けるバージョン:2.04、2.05
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ libros component for Joomla!───────────────────
libros component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2010/01/19 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Articlemanager component for Joomla!───────────────
Articlemanager component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Marketplace component for Joomla!────────────────
Marketplace component for Joomla!は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/18 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりユーザのリーダをクラッシュされる可能性がある。[更新]
2010/01/13 登録

危険度:高
影響を受けるバージョン:9.2未満
影響を受ける環境:UNIX、Windows
回避策:9.2以降へのバージョンアップ

▽ JCE-Tech PHP Calendars──────────────────────
JCE-Tech PHP Calendarsは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2010/01/12 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Accommodation Hotel Booking Portal────────────────
Accommodation Hotel Booking Portalは、細工されたSQLステートメントを特定のスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Lucy Games component for Joomla!─────────────────
Lucy Games component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows Live Messenger ActiveX Control──────────────
Windows Live Messenger ActiveX Control(Microsoft.Live.Folders.RichUpload.3.dll)は、過度に長いストリングアーギュメントを渡す細工されたWebページを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2010/01/25 登録

危険度:高
影響を受けるバージョン:2009
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2010/01/22 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6 SP1、7、8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Kernel #GP Trapハンドラが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/20 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows XP───────────────────────
Microsoft Windows XPは、細工されたWebサイトを開くことでメモリを不能にされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2010/01/14 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xerox WorkCentre─────────────────────────
Xerox WorkCentreは、細工されたPostScriptファイルを開くことでNetwork Controllerのエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへ不正にアクセスされる可能性がある。
2010/01/25 登録

危険度:中
影響を受けるバージョン:WorkCentre
影響を受ける環境:Xerox WorkCentre
回避策:ベンダの回避策を参照

▽ IntelliTamper──────────────────────────
IntelliTamperは、細工されたWebサイトを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2010/01/25 登録

危険度:高
影響を受けるバージョン:2.07、2.08
影響を受ける環境:Windows
回避策:公表されていません

▽ VP-ASP Shopping Cart───────────────────────
VP-ASP Shopping Cartは、細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2010/01/25 登録

危険度:中
影響を受けるバージョン:6.50 Demo
影響を受ける環境:Windows
回避策:公表されていません

▽ SafeCentral───────────────────────────
SafeCentralは、細工されたIOCTLリクエストを送ることでカーネルメモリを不能にされ権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/25 登録

危険度:高
影響を受けるバージョン:2.6
影響を受ける環境:Windows
回避策:公表されていません

▽ SHOUTcast────────────────────────────
SHOUTcastは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2010/01/25 登録

危険度:中
影響を受けるバージョン:1.9.8
影響を受ける環境:Windows
回避策:公表されていません

▽ CiscoWorks Internetwork Performance Monitor───────────
CiscoWorks Internetwork Performance Monitor(IPM)は、細工されたCORBA GIOPリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2010/01/21 登録

危険度:高
影響を受けるバージョン:2.5、2.6
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Cisco IOS────────────────────────────
Cisco IOSは、SSHサーバインプリメンテーションのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にSSH connection ハンドラプロセスをクラッシュされる可能性がある。 [更新]
2010/01/21 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ Soft Direct───────────────────────────
Soft Directは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/20 登録

危険度:中
影響を受けるバージョン:1.05
影響を受ける環境:Windows
回避策:公表されていません
ベンダ:

▽ VLC Media Player─────────────────────────
VLC Media Playerは、細工された.ass字幕ファイルを含む.oggファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2010/01/20 登録

危険度:高
影響を受けるバージョン:0.8.6
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenX──────────────────────────────
OpenXは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/25 登録

危険度:中
影響を受けるバージョン:2.6.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ezContents────────────────────────────
ezContentsは、comments.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2010/01/25 登録

危険度:中
影響を受けるバージョン:2.0、2.0.1、2.0.2、2.0.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Gzip───────────────────────────────
Gzipは、gzip圧縮された細工されたLZWによって整数アンダーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2010/01/22 登録

危険度:高
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Kerberos─────────────────────────────
Kerberosは、細工された暗号データを送ることで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2010/01/14 登録

危険度:高
影響を受けるバージョン:5-1.3〜5-1.6.4、5-1.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Pidgin──────────────────────────────
Pidginは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。なお、この問題はAdiumにも存在する。 [更新]
2010/01/13 登録

危険度:中
影響を受けるバージョン:Pidgin 2.6.4、Adium 1.3.8
影響を受ける環境:UNIX、Linux
回避策:Pidgin 2.6.5以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2010/01/20 登録

危険度:高
影響を受けるバージョン:10.6、10.5
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、メモリをメモリアドレスにマッピングする際のmmap() およびmremap() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
2010/01/25 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.32
影響を受ける環境:Linux
回避策:2.6.32.4以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、xf86-video-ati driverのメモリアクセスエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムGPUをフリーズされる可能性がある。
2010/01/25 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.32
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Red Hat Linux Kernel───────────────────────
Red Hat Linux Kernelは、qla2xxx driverのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にSCSIホスト属性を変更される可能性がある。
2010/01/25 登録

危険度:低
影響を受けるバージョン:5 Server
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、ルーティングインプリメンテーションのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。
2010/01/25 登録

危険度:低
影響を受けるバージョン:RedHat Enterprise Linux 5 Server
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ XOOPS 2.4.x 系──────────────────────────
XOOPS 2.4.4がリリースされた。
http://xoops.com/

▽ 秀丸パブリッシャー────────────────────────
秀丸パブリッシャー Ver4.03がリリースされた。
http://hide.maruo.co.jp/software/hmpv.html

▽ Parrot──────────────────────────────
Parrot 2.0.0がリリースされた。
http://www.parrot.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.33-rc5-git1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS10-002)
http://www.npa.go.jp/cyberpolice/topics/?seq=1044

▽ トピックス
JVN、Adobe Reader および Acrobat における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA10-013A/

▽ トピックス
トレンドマイクロ、APRライブラリおよびAPR-utilライブラリにおける脆弱性および脆弱性に対する修正プログラムの提供について
http://www.trendmicro.co.jp/support/news.asp?id=1353

▽ トピックス
トレンドマイクロ、InterScan Messaging Security Virtual Appliance7.0 Patch 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1355

▽ トピックス
トレンドマイクロ、InterScan Messaging Security Appliance 7.0 Service Pack 1 Patch 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1354

▽ トピックス
トレンドマイクロ、InterScan Messaging Security Suite 7.1 Windows版公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1352

▽ トピックス
G DATA、楽しく学べるセキュリティ対策Q&Aを開設
http://gdata.co.jp/press/archives/2010/01/qa.htm

▽ トピックス
So-netセキュリティ通信、埋め込みコード変えドメインも一新、拡散続ける正規サイト改ざん
http://www.so-net.ne.jp/security/news/view.cgi?type=2&log=top

▽ トピックス
So-netセキュリティ通信、新たに20件のサイト改ざんが明らかに〜新規改ざんサイト一覧
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2129

▽ トピックス
シマンテック:ブログ、Internet Explorerのゼロデイ脆弱性を攻撃する新しいエクスプロイトが公開
http://communityjp.norton.com/t5/blogs/blogarticlepage/blog-id/npbj/article-id/47;jsessionid=49344096B4EF4DD9B2D248F6E3B50A2B#A47

▽ トピックス
エフセキュアブログ、ところで標的型メールってどのくらいくるの?
http://blog.f-secure.jp/archives/50339914.html

▽ トピックス
NTTデータ・セキュリティ、NTTデータ インフォブリオ・セキュリティコンサルティングからの事業譲受に関するお知らせ
http://www.nttdata-sec.co.jp/headline/2010/100122.html

▽ トピックス
NTTデータ・セキュリティ、脆弱性検証レポート『IEのポインタ参照処理の脆弱性(CVE-2010-0249)に関する検証レポート追記版』を更新
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20100118.pdf

▽ トピックス
マイクロソフト:ブログ、2010年1月のワンポイントセキュリティ[特別編]
http://blogs.technet.com/jpsecurity/archive/2010/01/22/3307463.aspx

▽ トピックス
エルネット、企業向け大容量ファイル転送サービス「オフィス宅ふぁいる便SaaS版」の販売を開始
http://www.lnet.co.jp/

▽ サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.799.80 (01/24)
http://jp.trendmicro.com/jp/support/download/pattern/?WT.ac=JPclusty_pattern&ossl=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4720&pageNo=1&news_gu=04

▽ イベント情報
総務省、JNSA、情報セキュリティ人材育成シンポジウム
http://www.jnsa.org/seminar/2009/100215/index.html

▽ セミナー情報
NTTデータ・セキュリティ、「Gumblarから学ぶ、セキュリティ対策のポイント」セミナーのご案内
http://www.nttdata-sec.co.jp/headline/2010/100202.html

▽ ウイルス情報
シマンテック、W32.Zimuse
http://www.symantec.com/business/security_response/writeup.jsp?docid=2010-012301-1138-99

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.280
http://www.symantec.com/business/security_response/writeup.jsp?docid=2010-012219-4606-99

▽ ウイルス情報
シマンテック、Packed.Generic.280
http://www.symantec.com/business/security_response/writeup.jsp?docid=2010-012209-5251-99

▽ ウイルス情報
シマンテック、Trojan.FakeAV!gen16
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-012205-4103-99

▽ ウイルス情報
シマンテック、W32.Gammima.AG!gen3
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-012202-4921-99

▽ ウイルス情報
シマンテック、W32.Fujacks.CC
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-012204-2943-99

◆アップデート情報◆
───────────────────────────────────
●Vine Linuxがpidginおよびkrb5のアップデートをリリース
───────────────────────────────────
 Vine Linuxがpidginおよびkrb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Debianがdokuwikiのアップデートをリリース
───────────────────────────────────
 Debianがdokuwikiのアップデートをリリースした。このアップデートによって、dokuwikiにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×