セキュリティホール情報<2008/06/11> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2008/06/11>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Apple QuickTime─────────────────────────
Appleは、QuickTimeのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。
2008/06/11 登録

危険度:
影響を受けるバージョン:7.5未満
影響を受ける環境:Mac OS X、Windows
回避策:7.5へのアップデート

▽SyndeoCMS────────────────────────────
SyndeoCMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:2.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FreeType2────────────────────────────
FreeType2は、Printer Font Binary (PFB)フォントファイルを解析するときにメモリ汚職エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/11 登録

危険度:高
影響を受けるバージョン:2.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.6以降へのバージョンアップ

▽SNMPv3──────────────────────────────
複数のSNMPv3は、single 1 byte HMACコードを含む偽装されたSNMPv3パケットが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSNMPデバイスのコンフィギュレーションを閲覧されたり修正される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:5.4.1、5.3.2.1、5.2.4.1
影響を受ける環境:UNIX、Linux、Windows、Cisco製品
回避策:ベンダの回避策を参照

▽ASP News Management───────────────────────
ASP News Managementは、viewnews.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Knowledge Retrieval System────────────────────
Knowledge Retrieval Systemは、searcher.exeファイルがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽proManager────────────────────────────
proManagerは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:0.73
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flux CMS─────────────────────────────
Flux CMSは、細工されたPUTリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:1.5.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Realm CMS────────────────────────────
Realm CMSは、細工されたクッキーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽yblog──────────────────────────────
yblogは、search.php、user.phpおよびuss.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:0.2.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、細工されたOpenOffice.orgドキュメントを開くよう誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/06/11 登録

危険度:高
影響を受けるバージョン:2.0、2.1、2.2.0、2.3.0、2.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.1以降へのバージョンアップ

▽PHP Image Gallery────────────────────────
PHP Image Galleryは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽Experts─────────────────────────────
Expertsは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Experts─────────────────────────────
Expertsは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:2.08、2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Fujitsu製品───────────────────────────
複数のFujitsu製品は、Fujitsu Interstage Management Consoleでの特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを削除されたり機密情報を奪取される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:Fujitsu製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Pilot Cart────────────────────────────
Pilot Cartは、pilot.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Iconfidant SSH server──────────────────────
Iconfidant SSH serverは、ログイン中の多数のエラーによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/06/10 登録

危険度:低
影響を受けるバージョン:2.3.8以降へのバージョンアップ
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2─────────────────────────────
IBM DB2は、IBM database add-ins for Visual StudioからストアされたCLRの特定されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2008/06/10 登録

危険度:高
影響を受けるバージョン:9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GraphicsMagick──────────────────────────
GraphicsMagickは、ReadPALMImage () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/09 登録

危険度:高
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.14あるいは1.2.3以降へのバージョンアップ

▽Exiv2──────────────────────────────
Exiv2は、Niconカメラレンズインフォメーションを処理する際に印刷機能の浮動小数点例外が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/09 登録

危険度:低
影響を受けるバージョン:0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:0.17以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Pragmatic General Multicast (PGM) の脆弱性が原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを応答不能にされ、再起動を余儀なくされる可能性がある。
2008/06/11 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP2、SP3、Server 2003 SP1、SP2
Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Active Directory─────────────────────────
Active Directoryは、Active Directory の実装が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを応答不能にされ、再起動を余儀なくされる可能性がある。
2008/06/11 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
一部のMicrosoft Windows Serverは、Windows インターネット ネーム サービス(WINS)が細工されたWINSのネットワークパケットを適切にチェックしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2008/06/11 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、Server 2003 SP1、SP2
回避策:WindowsUpdateの実行

▽Microsoft DirectX────────────────────────
Microsoft DirectXは、細工されたファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2008/06/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:10.0、9.0、8.1、7.0
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Speech API───────────────────────
Microsoft Speech APIは、細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2008/06/11 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、Webページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2008/06/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、SP1、5.01
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Bluetooth スタックの脆弱性によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2008/06/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP2、SP3、Vista、SP1
回避策:WindowsUpdateの実行

▽Microsoft Windows Media File Format───────────────
Microsoft Windows Media File Formatは、Windows Media Format ランタイムで細工されたファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:11、9.5、9、7.1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Windows Media Format───────────────────────
Windows Media Formatは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:7.1〜9.5
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ALFTP FTP Client─────────────────────────
ALFTP FTP Clientは、「../」を含む細工されたLISTコマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧したり書き込みされる可能性がある。 [更新]
2008/06/09 登録

危険度:中
影響を受けるバージョン:4.1 beta2 en、5.0 ko
影響を受ける環境:Windows
回避策:公表されていません

▽Black Ice Barcode SDK──────────────────────
Black Ice Barcode SDK BIDIB.BIDIBCtrl.1 ActiveX control(BIDIB.ocx)は、細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり任意のファイルを上書きされる可能性がある。 [更新]
2008/06/09 登録

危険度:高
影響を受けるバージョン:5.01
影響を受ける環境:Windows
回避策:公表されていません

▽Akamai Red Swoosh client─────────────────────
Akamai Red Swoosh clientは、HTTP Referersを処理する際のエラーが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/06/09 登録

危険度:中
影響を受けるバージョン:3322
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Linksys WRH54G───────────────────────
Cisco Linksys WRH54Gルータは、細工されたHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhttpサービスをクラッシュされる可能性がある。 [更新]
2008/06/09 登録

危険度:低
影響を受けるバージョン:1.01.03
影響を受ける環境:Cisco Linksys WRH54G
回避策:公表されていません

▽F5 Networks FirePass───────────────────────
F5 Networks FirePassは、webyfiers.phpおよびindex.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/06/09 登録

危険度:中
影響を受けるバージョン:6.0.2 Hotfix 3
影響を受ける環境:F5 Networks FirePass
回避策:公表されていません

▽freeSSHd─────────────────────────────
freeSSHdは、細工されたSFTPコマンドによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/03 登録

危険度:高
影響を受けるバージョン:1.2.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Telephone Directory 2008─────────────────────
Telephone Directory 2008は、del_query1.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意の接続を削除される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Courier authentication library──────────────────
Courier authentication libraryは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/11 登録

危険度:中
影響を受けるバージョン:0.52、0.53、0.54、0.55、0.56、0.57、0.58、
0.59、0.59.1、0.59.2、0.59.3、0.60、0.60.1、
0.60.2、0.60.3、0.60.4、0.60.5
影響を受ける環境:Linux
回避策:0.60.6以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたBERエンコードデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/10 登録

危険度:高
影響を受けるバージョン:2.4.36.6未満、2.6.25.5未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、暗号化されたClient Helloメッセージを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/21 登録

危険度:高
影響を受けるバージョン:2.2.4未満
影響を受ける環境:Linux
回避策:2.2.5以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox─────────────────────────────
Firefox 3 RC2がリリースされた。
http://www.mozilla.org/products/firefox/

▽Apple iMovie───────────────────────────
Apple iMovie 7.1.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/imovie712.html

▽Apple iDVD────────────────────────────
Apple iDVD 7.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/idvd702.html

▽Lunascape────────────────────────────
Lunascape 4.7.2がリリースされた。
http://www.lunascape.jp

▽Net-SNMP 5.2.x系─────────────────────────
Net-SNMP 5.2.4.1がリリースされた。
http://www.net-snmp.org/

▽Net-SNMP 5.0.x系─────────────────────────
Net-SNMP 5.0.11.1がリリースされた。
http://www.net-snmp.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc5-git4がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc5-mm2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、迷惑メールへの対応の在り方に関する研究会(第9回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/080604_2.html

▽トピックス
総務省、第8回 迷惑メールへの対応の在り方に関する研究会(議事要旨)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/080516_3.html

▽トピックス
総務省、電子自治体の推進に関する懇談会 セキュリティワーキンググループ(第5回)議事概要
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshijichi_suisin/s_wg/pdf/080521_1.pdf

▽トピックス
総務省:電気通信消費者情報コーナー、迷惑メールへの対応の在り方に関する研究会第9回会合の配付資料等を掲載
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/080604_2.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-030,031,032,033,034,035,036)(6/11)
http://www.cyberpolice.go.jp/important/2008/20080611_105447.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-063,064,065,066,067,068,069)(6/11)更新
http://www.cyberpolice.go.jp/important/2008/20080611_104849.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS06-072,073,074,075,076,077,078)(6/11)更新
http://www.cyberpolice.go.jp/important/2008/20080611_104532.html

▽トピックス
JPCERT/CC、2008年6月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080010.txt

▽トピックス
JPCERT/CC、JPCERT/CC REPORT 2008-06-11公開
http://www.jpcert.or.jp/wr/2008/wr082201.txt

▽トピックス
JVN、X.Org Foundation 製 X サーバにおけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN88935101/index.html

▽トピックス
IPA/ISEC、「安全なウェブサイトの作り方」の英語版「How to Secure Your Web Site」を公開
http://www.ipa.go.jp/security/vuln/documents/2008/200806_websecurity_en.html

▽トピックス
IPA/ISEC、「X.Org Foundation 製 X サーバ」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200806_XOrg.html

▽トピックス
ソースネクスト、「Windows」の修正プログラムについて(2008/6/11)
http://sec.sourcenext.info/tips/ms_info.html

▽トピックス
NTTドコモ、車載向け通信モジュール「FOMAテレマティクスモジュール」を開発
http://www.nttdocomo.co.jp/info/news_release/page/080610_00.html

▽トピックス
WILLCOM、センターメンテナンスのお知らせ(6月18日)
http://www.willcom-inc.com/ja/info/08061102.html

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(6月18日)
http://www.willcom-inc.com/ja/info/08061101.html

▽トピックス
マイクロソフト、2008 年 6 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms08-jun.mspx

▽トピックス
マイクロソフト、TechNet Webcast: 今月のワンポイント セキュリティ情報
http://www.microsoft.com/japan/technet/community/events/webcasts/security.mspx

▽トピックス
イーシステムとマイクロソフトがSaaS型CRMの分野で協業し、MicrosoftDynamics(TM) CRM 4.0 を基盤とした月額課金型サービスの提供を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3461

▽トピックス
ジャングル、「ZoneAlarm Internet Security Suite Vista SP1対応」「ZoneAlarm Pro Vista SP1対応」2008年6月26日発売!
http://www.junglejapan.com/release/2008/0610/

▽トピックス
RSAセキュリティ、商工組合中央金庫がフィッシング対策に「RSA FraudAction」を採用
http://japan.rsa.com/press_release.aspx?id=9415

▽トピックス
ログイット、メール誤送信防止装置「ウチノBoss メール張り番」を販売開始
http://www.logit.co.jp

▽トピックス
キヤノンITソリューションズ、ウイルス・スパイウェア対策ソフト「ESET NOD32アンチウイルス V3.0」のライセンス製品(企業向け、教育機関向け、官公庁向け、スクールパック)2008年7月1日より販売開始
http://www.canon-its.co.jp/company/news/20080610nod.html

▽トピックス
Secure Computing、セキュアコンピューティングの電子メールセキュリティソリューション「Secure Mail」が、国際的に認知されているコモンクライテリア認定を取得
http://www.securecomputing.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.337.00 (06/11)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3184

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3183

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ウイルス情報
シマンテック、Trojan.Downexec.B!inf
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2008-061015-4339-99

▽ウイルス情報
日本エフ・セキュア、Trojan-Dropper:W32/Agent.SLH
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan-Dropper_W32_Agent_SLH.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Dropper:W32/Agent.REK
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan-Dropper_W32_Agent_REK.htm

▽ウイルス情報
日本エフ・セキュア、Trojan:W32/Tiny.E
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan_W32_Tiny_E.htm

▽ウイルス情報
日本エフ・セキュア、Virus:W32/Gpcode.AK
http://www.f-secure.co.jp/v-descs/v-descs3/Virus_W32_Gpcode_AK.htm

◆アップデート情報◆
───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがnet-snmpのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがnet-snmpのアップデートパッケージをリリースした。このアップデートによって、SNMPデバイスのコンフィギュレーションを閲覧されたり修正される問題が修正される。

RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop