セキュリティホール情報<2008/05/16>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Web Slider────────────────────────────
Web Sliderは、admin.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽SunShop Shopping Cart──────────────────────
SunShop Shopping Cartは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:3.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Pet Grooming Management System──────────────────
Pet Grooming Management Systemは、useradded.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽68 Classifieds──────────────────────────
68 Classifiedsは、category.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽RantX──────────────────────────────
RantXは、admin.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Multi-Page Comment System────────────────────
Multi-Page Comment System(MPCS)は、セッションハンドリング間でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:1.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽GForge──────────────────────────────
GForgeは、不安定で予測可能な一時ファイルを使用することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Kostenloses Linkmanagementscript─────────────────
Kostenloses Linkmanagementscriptは、view.phpおよびtop_view.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Site Documentation module for Drupal───────────────
Site Documentation module for Drupalは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:5.0 - 1.7、6.0 - 1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽air_filemanager extension for TYPO3───────────────
air_filemanager extension for TYPO3は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/05/16 登録
危険度:高
影響を受けるバージョン:0.6.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6.1以降へのバージョンアップ
▽Mantis──────────────────────────────
Mantisは、user_createがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.0a1以降へのバージョンアップ
▽sr_feuser_register extension for TYPO3──────────────
sr_feuser_register extension for TYPO3は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/05/16 登録
危険度:高
影響を受けるバージョン:2.5.9他
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.8および2.5.10以降へのバージョンアップ
▽AustinSmoke GasTracker──────────────────────
AustinSmoke GasTracker(AS-GasTracker)は、管理者セクションを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Rgboard─────────────────────────────
Rgboardは、細工されたURLリクエストをbbs.lib.inc.phpスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加されたりクロスサイトスクリプティングを実行される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:3.0.12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Net-SNMP module for Perl─────────────────────
Net-SNMP module for Perlは、snprint_value機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/16 登録
危険度:高
影響を受けるバージョン:5.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:5.4.2.pre1以降へのバージョンアップ
▽Claroline────────────────────────────
Clarolineは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:1.7.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ActiveKB─────────────────────────────
ActiveKBは、認証資格を適切にチェックしていないことで不安定なクッキーを作成することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Feedback and Rating Script────────────────────
Feedback and Rating Scriptは、細工されたSQLステートメントをdetail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/15 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Freelance Auction Script─────────────────────
Freelance Auction Scriptは、普通テキストでパスワードをストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/05/15 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽La-Nai CMS────────────────────────────
La-Nai CMSは、upload.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で悪意があるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/05/15 登録
危険度:中
影響を受けるバージョン:1.2.16
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽EMO Realty Manager────────────────────────
EMO Realty Managerは、細工されたSQLステートメントをnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽libvorbis────────────────────────────
libvorbisは、細工されたOGGファイルを開くよう誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/15 登録
危険度:高
影響を受けるバージョン:1.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Django──────────────────────────────
Djangoは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/05/15 登録
危険度:中
影響を受けるバージョン:0.91、0.95、0.96
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ
▽Fusebox─────────────────────────────
Fuseboxは、細工されたURLリクエストをfusebox5.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/05/14 登録
危険度:中
影響を受けるバージョン:5.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽PHP Classifieds─────────────────────────
PHP Classifiedsは、browse.phpおよびsearch.phpスクリプトに細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/14 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Citrix Access Gateway Standard / Advanced Edition────────
Citrix Access Gateway StandardおよびAdvanced Editionは、特定されていないエラーが原因で認証プロセスを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークリソースへの無許可のアクセス権を奪取される可能性がある。 [更新]
2008/05/14 登録
危険度:中
影響を受けるバージョン:4.5 HF2 Advanced、SE 4.5.5、SE 4.5.6、SE 4.5.7
影響を受ける環境:Linux、Windows
回避策:パッチのインストール
▽AJ Article────────────────────────────
AJ Articleは、細工されたSQLステートメントをfeatured_article.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/13 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽AJ Classifieds──────────────────────────
AJ Classifiedsは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/13 登録
危険度:中
影響を受けるバージョン:2008
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽Oracle Application Portal Server─────────────────
Oracle Application Portal Serverは、セッションを処理する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたディレクトリへアクセスされる可能性がある。 [更新]
2008/05/12 登録
危険度:中
影響を受けるバージョン:10g
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Malware Protection Engine───────────────
多くの製品に搭載されているMicrosoft Malware Protection Engineは、細工されたファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMicrosoft Malware Protection Engineの応答を停止され、自動的に再起動される可能性がある。 [更新]
2008/05/14 登録
最大深刻度 : 警告
影響を受けるバージョン:Windows Live OneCare、Antigen for Exchange、
Antigen for SMTP Gateway、Windows Defender
Forefront Client Security、
Forefront Security for Exchange Server、
Forefront Security for SharePoint、
Diagnostics and Recovery Toolset 6.0 の
Standalone System Sweeper
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Jet Database Engine──────────────────
Microsoft Jet Database Engineは、細工されたデータベースクエリによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/05/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:4.0
影響を受ける環境:Windows 2000 SP4、XP SP2、Server 2003 SP1
回避策:WindowsUpdateの実行
▽Microsoft Office Publisher────────────────────
Microsoft Office Publisherは、細工されたPublisherファイルや悪意あるWebサイトによってリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが攻撃者に完全に制御される可能性がある。 [更新]
2008/05/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、Office XP SP3、
Office 2003 SP2、SP3、
2007 Microsoft Office system、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordファイルによってリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが攻撃者に完全に制御される可能性がある。 [更新]
2008/05/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、Office XP SP3、
Office 2003 SP2、SP3、
2007 Microsoft Office system、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Jet Database Engine──────────────────
Microsoft Jet Database Engine(JET)は、細工されたWordドキュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/24 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows 2000、XP、Server 2003 SP1
回避策:公表されていません
▽Microsoft Office Web コンポーネント───────────────
Microsoft Office Web コンポーネントは、特別に細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/03/12 登録
最大深刻度 : 緊急
影響を受けるバージョン:[クライアント] Office 2000 SP3、XP SP3、
Visual Studio .NET 2002 SP1、
Visual Studio .NET 2003 SP1
[サーバ] BizTalk Server 2000、2002、
Commerce Server 2000、Internet Security
and Acceleration Server 2000 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Philboard────────────────────────────
Philboardは、細工されたSQLステートメントをphilboard_admin-forumedit.asp、philboard_admin-forum.asp、W1L3D4_konuoku.asp、W1L3D4_konuya_mesaj_yaz.aspおよびW1L3D4_foruma_yeni_konu_ac.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:Windows
回避策:公表されていません
▽Citrix Presentation Server Client for Windows──────────
Citrix Presentation Serverは、ICA プロトコルのエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2008/05/16 登録
危険度:低
影響を受けるバージョン:4.0、4.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽Symantec Altiris Deployment Solution───────────────
Symantec Altiris Deployment Solutionは、細工されたSQLステートメントを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、SQLインジェクションなどを実行される可能性がある。
2008/05/16 登録
危険度:高
影響を受けるバージョン:6.9、6.8
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽Aruba Mobility Controller────────────────────
Aruba Mobility Controllerは、web UIのユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり無許可のアクセスを実行される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:3.3.1ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽XM Easy Personal FTP Server───────────────────
XM Easy Personal FTP Serverは、過度に長いリクエストをPORTあるいはXCWDコマンドに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/05/16 登録
危険度:低
影響を受けるバージョン:5.4
影響を受ける環境:Windows
回避策:公表されていません
▽Cisco UCM────────────────────────────
Cisco UCM(Unified Communications Manager)は、UDPポート61441に細工されたUDPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無反応にされる可能性がある。 [更新]
2008/05/15 登録
危険度:低
影響を受けるバージョン:4.1、4.2、4.3、5.0、5.1、5.1(1)、5.1(2)、
5.1(2b)、6.0、6.0(1a)、6.1(1a)
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照
▽Real Estate Script────────────────────────
Real Estate Scriptは、細工されたSQLステートメントをdpage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽Cisco BBSM────────────────────────────
Cisco BBSM(Building Broadband Service Manager)は、AccessCodeStart.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/05/15 登録
危険度:中
影響を受けるバージョン:5.3
影響を受ける環境:Cisco BBSM
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽News Manager───────────────────────────
News Managerは、connect_str.phpおよびinfo.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に全てのメモリリソースを消費される可能性がある。
2008/05/16 登録
危険度:低
影響を受けるバージョン:2.6.25.2
影響を受ける環境:Linux
回避策:2.6.25.3以降へのバージョンアップ
▽phpVID──────────────────────────────
phpVIDは、search_results.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/16 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません
▽WordNet─────────────────────────────
WordNetは、コマンドラインオプションを使って過度に長いストリングを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/14 登録
危険度:高
影響を受けるバージョン:2.0、2.1、3.0
影響を受ける環境:Linux
回避策:公表されていません
▽OpenSSL─────────────────────────────
Linux distributions上で動作しているOpenSSLは、乱数ジェネレーターが予測可能な値を出すことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号キーを奪取される可能性がある。 [更新]
2008/05/14 登録
危険度:低
影響を受けるバージョン:0.9.8g-9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽XEmacs / GNU Emacs────────────────────────
XEmacsおよびGNU Emacsは、ソースファイルのために高速のロックのファイル(.flc)を処理するときにエラーが発生することでるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のEmacs Lispコードを実行される可能性がある。 [更新]
2008/05/14 登録
危険度:高
影響を受けるバージョン:XEmacs 21.4、21.5、Emacs 21.3.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PLAYSTATION 3 システムソフトウェア────────────────
PLAYSTATION 3 システムソフトウェア 2.35がリリースされた。
http://www.jp.playstation.com/ps3/update/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25.4がリリースされた。
http://www.kernel.org/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc2-git4がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、次世代の情報セキュリティ政策に関する研究会(第8回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/next_generation/080523_1.html
▽トピックス
総務省、インターネット政策懇談会(第2回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/pdf/080408_3.pdf
▽トピックス
総務省、「インターネット政策懇談会」(第3回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/080425_2.html
▽トピックス
警察庁、偽ブランド品・海賊版の根絶に向けて!!
http://www.npa.go.jp/safetylife/seikan4/nise_kaizoku.pdf
▽トピックス
IPA/ISEC、SQLインジェクション攻撃に関する注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200805_SQLinjection.html
▽トピックス
JVN、BGP 実装において細工された BGP UPDATE メッセージを適切に処理できない脆弱性 [更新]
http://jvn.jp/cert/JVNVU929656/index.html
▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-134A/index.html
▽トピックス
ISMS、ISMS/ITSMS認定関連文書を制定
http://www.isms.jipdec.jp/std/nintei.html
▽トピックス
マカフィー、安全検索サービス及び安全認定サービス「McAfee Secure」を併せて発表
http://www.mcafee.com/japan/about/prelease/pr_08a.asp?pr=08/05/12-1
▽トピックス
マカフィー、Windows Vista SP1 へのVirusScan Enterprise 8.5iの対応について
http://www.mcafee.com/japan/pqa/aMcAfeeVse.asp?ancQno=VE08051501&ancProd=McAfeeVse
▽トピックス
ヤフーとマカフィー、Web検索の安全性の向上で提携
http://www.mcafee.com/japan/about/prelease/pr_08a.asp?pr=08/05/15-1
▽トピックス
Dr.WEB、配信済み vdb ファイル drw44438.vdb を改訂
http://drweb.jp/news/?20080515_2
▽トピックス
キングソフト、月額課金形態でのオフィスソフト、セキュリティソフトのレンタル開始
http://www.kingsoft.jp/company/080512.html
▽トピックス
NTTドコモ、「N902iL」 ソフトウェアアップデート再開のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/080515_00_m.html
▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(5月22日)
http://www.willcom-inc.com/ja/info/08051502.html
▽トピックス
WILLCOM、KES製「9(nine)」「9(nine)+」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html
▽トピックス
NTT西日本、SaaS型ビジネスに向けた共同技術検証について
http://www.ntt-west.co.jp/news/0805/080515b.html
▽トピックス
NTTソフトウェア、ID管理ソリューション「ACTCenter(R)」の新バージョンを5月15日販売開始
http://www.ntts.co.jp/whatsnew/2008/080515.html
▽トピックス
NTTデータと日本オラクル、SaaS型CRMソリューションで協業
http://www.nttdata.co.jp/release/2008/051500.html
▽トピックス
NTTコムウェアが提供するフィッシング対策ソリューション「フィッシュカット」を、京都中央信用金庫が採用
http://www.nttcom.co.jp/news/pr08051601.html
▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.279.00 (05/16)
http://jp.trendmicro.com/jp/support/download/pattern/index.html
▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3112
▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3111
▽ウイルス情報
シマンテック、Spyware.SpyMan
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-051414-4843-99
▽ウイルス情報
マカフィー、W32/Mariofev.worm
http://www.mcafee.com/japan/security/virM.asp?v=W32/Mariofev.worm
◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがbase-dnsおよびbase-vsiteのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-dnsおよびbase-vsiteのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》