セキュリティホール情報<2009/04/09> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2009/04/09>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽mod_jk module for Apache Tomcat─────────────────
mod_jk module for Apache Tomcatは、細工されたHTTP POSTリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレスポンスデータを奪取される可能性がある。
2009/04/09 登録

危険度:低
影響を受けるバージョン:1.2.26
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.27以降へのバージョンアップ

▽mpg123──────────────────────────────
mpg123は、細工されたID3タグを含んだオーディオファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/09 登録

危険度:高
影響を受けるバージョン:1.7、1.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.2以降へのバージョンアップ

▽iDB───────────────────────────────
iDBは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりWebサーバ上で任意のコードを実行される可能性がある。
2009/04/09 登録

危険度:中
影響を受けるバージョン:0.2.5 Pre-Alpha SVN 243
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Struts──────────────────────────
Apache Strutsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/04/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VMware──────────────────────────────
VMwareは、パスワードを適切に管理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2009/04/07 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ContentKeeper──────────────────────────
ContentKeeperは、細工されたHTTPリクエストを送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/04/06 登録

危険度:高
影響を受けるバージョン:125.09以前
影響を受ける環境:UNIX、Linux、Windows
回避策:125.10以降へのバージョンアップ

▽glFusion─────────────────────────────
glFusionは、細工されたSQLステートメントをlib-session.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/04/06 登録

危険度:中
影響を受けるバージョン:1.12
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.3以降へのバージョンアップ

▽OpenSSL─────────────────────────────
OpenSSLは、細工された署名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/26 登録

危険度:中
影響を受けるバージョン:0.9.8h〜0.9.8j
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8kへのバージョンアップ

▽PHP───────────────────────────────
PHPは、zip機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/02 登録

危険度:低
影響を受けるバージョン:5.2.0〜5.2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.9以降へのバージョンアップ

▽Horde製品────────────────────────────
複数のHorde製品は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/01/29 登録

危険度:中
影響を受けるバージョン:3.2、3.2.1、3.2.2、3.2.3、3.3、Groupware 1.1.1、1.1.2、1.1.3、1.1.4、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment (JRE)は、複数のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/12/04 登録

危険度:高
影響を受けるバージョン:JRE 6 Update 11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Dagger CMS────────────────────────────
Dagger CMSは、細工されたURLリクエストをdefault.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GraphicsMagick──────────────────────────
GraphicsMagickは、ReadPALMImage () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/09 登録

危険度:高
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.14あるいは1.2.3以降へのバージョンアップ

▽LightNEasy────────────────────────────
LightNEasyは、index.phpおよびLightNEasy.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティングを実行される可能性がある。
2008/04/21 登録

危険度:高
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Pirelli Discus DRG A225─────────────────────
Pirelli Discus DRG A225は、デフォルトSSIDから予測可能なWPA2-PSKキーを生成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへの無許可のアクセスを実行される可能性がある。
2009/04/09 登録

危険度:中
影響を受けるバージョン:DRG A225
影響を受ける環境:Pirelli Discus DRG A225 wifi router
回避策:公表されていません

▽Cisco ASA Adaptive Security Appliance / Cisco PIX────────
Cisco ASA Adaptive Security ApplianceおよびCisco PIXは、VPN overrideアカウント機能が有効な際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへの無許可のアクセスを実行される可能性がある。
2009/04/09 登録

危険度:中
影響を受けるバージョン:7.1、7.2、8.0、8.1
影響を受ける環境:Cisco Adaptive Security Appliance
回避策:ベンダの回避策を参照

▽IrfanView Formats Plug-in────────────────────
IrfanView Formats Plug-inは、細工されたXPMファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/09 登録

危険度:高
影響を受けるバージョン:4.22
影響を受ける環境:Windows
回避策:公表されていません

▽Unsniff Network Analyzer─────────────────────
Unsniff Network Analyzerは、細工された.usnfファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/09 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽UltraISO─────────────────────────────
UltraISOは、細工された.uiファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/09 登録

危険度:高
影響を受けるバージョン:8.0.0.1392、8.5.1.1860、8.6.2.2011、9.3.1.2633、9.3.3.2685
影響を受ける環境:Windows
回避策:公表されていません

▽Novell NetIdentity Agent─────────────────────
Novell NetIdentity Agentは、細工されたRPCメッセージを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/08 登録

危険度:高
影響を受けるバージョン:1.2.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ConnX──────────────────────────────
ConnXは、細工されたSQLステートメントをfrmLoginPwdReminderPopup.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/04/06 登録

危険度:中
影響を受けるバージョン:4.0.20080606
影響を受ける環境:Windows
回避策:公表されていません

▽UltraISO─────────────────────────────
UltraISOは、細工されたファイル名を持つファイルによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/03 登録

危険度:高
影響を受けるバージョン:9.3.1.2633
影響を受ける環境:Windows
回避策:9.3.3.2685以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Xpdf───────────────────────────────
Xpdfは、細工された.xpdfrcファイルを含む信頼できないXpdf作業ディレクトリから印刷を実行することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/09 登録

危険度:高
影響を受けるバージョン:3.02 r2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽MIT Kerberos 5──────────────────────────
MIT Kerberos 5は、細工されたASN.1エンコードデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/08 登録

危険度:
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽xine-lib─────────────────────────────
xine-libは、細工されたSTTS atomsを含んだQuickTimeムービーファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/08 登録

危険度:高
影響を受けるバージョン:1.1.16.3未満
影響を受ける環境:UNIX、Linux
回避策:1.1.16.3以降へのバージョンアップ

▽mod_perl─────────────────────────────
mod_perlは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/04/08 登録

危険度:中
影響を受けるバージョン:2.0.4以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽MapServer────────────────────────────
MapServerは、'mapserv' CGIスクリプトに細工されたデータを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなどの可能性がある。 [更新]
2009/03/31 登録

危険度:高
影響を受けるバージョン:4.10.3、5.2.1
影響を受ける環境:UNIX、Linux
回避策:4.10.4および5.2.2へのバージョンアップ

▽libsoup─────────────────────────────
libsoupは、過度に長いストリングを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/18 登録

危険度:高
影響を受けるバージョン:2.1、2.23.1、2.23.6、2.23.91、2.23.92
影響を受ける環境:UNIX、Linux
回避策:2.24.0以降へのバージョンアップ

▽cURL───────────────────────────────
cURLは、HTTP Location: headerが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されるなどの可能性がある。[更新]
2009/03/04 登録

危険度:中
影響を受けるバージョン:7.19.3
影響を受ける環境:UNIX、Linux
回避策:7.19.4以降へのバージョンアップ

▽libpng──────────────────────────────
libpngは、細工されたPNGファイルを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/02/20 登録

危険度:高
影響を受けるバージョン:1.2.7 Beta1ほか
影響を受ける環境:UNIX、Linux
回避策:1.0.43および1.2.35以降へのバージョンアップ

▽poppler─────────────────────────────
popplerは、細工されたPDFファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/02/17 登録

危険度:低
影響を受けるバージョン:0.10.3
影響を受ける環境:UNIX、Linux
回避策:0.10.4以降へのバージョンアップ

▽FFmpeg──────────────────────────────
FFmpegは、libavformat/4xm.cでfourxm_read_header ()機能でsignednessエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリを不能にされる可能性がある。 [更新]
2009/01/30 登録

危険度:高
影響を受けるバージョン:0.8.7 r1ほか
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libpng──────────────────────────────
libpngは、png_check_keyword機能でのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのメモリを不能にされる可能性がある。 [更新]
2009/01/22 登録

危険度:高
影響を受けるバージョン:1.2.9 Rc1ほか
影響を受ける環境:UNIX、Linux
回避策:1.0.42および1.2.34以降へのバージョンアップ

▽libpng──────────────────────────────
libpngは、細工されたPNGイメージを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのメモリリソースを消費される可能性がある。 [更新]
2008/10/28 登録

危険度:低
影響を受けるバージョン:1.2.32
影響を受ける環境:UNIX、Linux
回避策:1.2.33rc02以降へのバージョンアップ

▽Vim───────────────────────────────
Vimは、「K」コマンドを呼び出す細工されたファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/08/26 登録

危険度:高
影響を受けるバージョン:7.2c.002
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Turba──────────────────────────────
Turbaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/07/29 登録

危険度:
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Vim───────────────────────────────
Vimは、細工されたファイルを開くよう誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/17 登録

危険度:高
影響を受けるバージョン:6.4、7.1.298
影響を受ける環境:UNIX、Linux
回避策:7.1.299へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ghostscript───────────────────────────
Ghostscriptは、細工されたイメージファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/23 登録

危険度:高
影響を受けるバージョン:5.5.0〜8.61
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux-PAM────────────────────────────
Linux-PAMは、pam_misc.c _pam_StrTok() 機能のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/03/09 登録

危険度:高
影響を受けるバージョン:0.99.7.0、1.0.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、sock_getsockopt () 機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照され、さらなる攻撃に利用される可能性がある。 [更新]
2009/02/23 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.28.6以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、skfp_ioctl () 機能のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にドライバ統計を修正される可能性がある。 [更新]
2009/02/23 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.27.18あるいは2.6.28.6以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、dell_rbu.c内のread_rbu_image_type ()およびread_rbu_packet_size ()機能の中で多数のエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/27 登録

危険度:低
影響を受けるバージョン:2.6.28.1ほか
影響を受ける環境:Linux
回避策:2.6.27.13および2.6.28.2以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、FWD-TSN chunkを含む細工されたストリームを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/01/09 登録

危険度:高
影響を受けるバージョン:2.6.28 rc5ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、LibataがSG_IOリクエストの最小タイムアウトを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/05 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.27rc8-git5
影響を受ける環境:Linux
回避策:2.6.27.9以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、drivers/watchdog/ib700wdt.c.のibwdt_ioctl function() のエラーが原因でバッファアンダーフローを引き起こされるセキュリティホールが存在する。この問題は、ローカルの攻撃者に悪用される可能性がある。 [更新]
2009/01/05 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.28rc5
影響を受ける環境:Linux
回避策:2.6.28-rc1以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、svc_listen機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/12/09 登録

危険度:低
影響を受けるバージョン:2.6.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータを接続不能にされる可能性がある。 [更新]
2008/12/04 登録

危険度:低
影響を受けるバージョン:2.6.28 rc1、2.6.28 rc2、2.6.28 rc3、2.6.28 rc4、2.6.28 rc5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、hfs_cat_find_brec() が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/11/17 登録

危険度:高
影響を受けるバージョン:2.6.7 rc1以前
影響を受ける環境:Linux
回避策:2.6.27.6以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたhfsplusファイルシステムをマウントされることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。[更新]
2008/11/05 登録

危険度:高
影響を受けるバージョン:2.6.9 finalほか
影響を受ける環境:Linux
回避策:2.6.28-rc1以降へのバージョンアップ

▽Red Hat nfs-utils package────────────────────
Red Hat nfs-utils packageは、host_ctl機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/10/16 登録

危険度:中
影響を受けるバージョン:1.1.2ほか
影響を受ける環境:Linux
回避策:1.1.3以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽XScreenSaver on Solaris─────────────────────
XScreenSaver on Solarisは、スクリーンロックを回避してポップアップウインドウを表示されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2009/04/09 登録

危険度:
影響を受けるバージョン:8、9、10、OpenSolaris
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Wireshark────────────────────────────
Wireshark 1.0.7がリリースされた。
http://www.wireshark.org/

▽KOffice─────────────────────────────
KOffice 2.0 RC1がリリースされた。
http://www.kde.org/

▽PHP for Windows─────────────────────────
PHP for Windows 5.2.9-2がリリースされた。
http://www.php.net/

▽Sun VirtualBox──────────────────────────
Sun VirtualBox 2.2がリリースされた。
http://www.sun.com/software/products/virtualbox/get.jsp

▽SeaMonkey────────────────────────────
SeaMonkey 1.1.16がリリースされた。
http://www.seamonkey-project.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc1-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
トレンドマイクロ、InterScan for Domino 3.0 AIX版 Patch3 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1232

▽トピックス
トレンドマイクロ、Trend Micro LeakProof 3.1 公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1175

▽トピックス
au、au携帯電話の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20090409.html

▽トピックス
イー・モバイル、3.5世代HSPA『EMモバイルブロードバンド』 国内最速 送信最大5.8Mbpsサービスを一部地域で提供開始
http://www.emobile.jp/cgi-bin/press.cgi?id=638

▽トピックス
NTTネオメイト、SaaS型IT資産管理サービス『AQStage ISM』の開始について
http://www.ntt-neo.com/news/2009/090408_1.html

▽トピックス
フォーティネット、IDCの調査で2008年のUTM市場シェア ナンバーワンに選定される
http://www.fortinet.co.jp/news/pr/2009/pr040809.html

▽トピックス
IIJとスキルアップジャパン、国内初の著作権保護機能を実装したFlash Videoストリーミング配信の実証実験を開始
http://www.iij.ad.jp/news/pressrelease/2009/0409.html

▽トピックス
OKIほか、有事を想定したサーバデータ高速復旧ソリューション「サーバBCP支援パック」の提供を開始
http://www.oki.com/jp/press/2009/04/z09004.html

▽トピックス
BBSec、CrackerGuard(クラッカーガード)無料スキャニングサービス開始
http://www.bbsec.co.jp/aboutus/press/090409.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4041

▽ウイルス情報
シマンテック、Antivirus360
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-040811-0808-99

▽ウイルス情報
シマンテック、Packed.Generic.200
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-040809-3630-99

▽ウイルス情報
マカフィー、JS/Downloader-BNL
http://www.mcafee.com/japan/security/virD.asp?v=JS/Downloader-BNL

▽ウイルス情報
マカフィー、FakeAlert-BY
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-BY

▽ウイルス情報
マカフィー、Vundo!1231E9AC
http://www.mcafee.com/japan/security/virV.asp?v=Vundo!1231E9AC

▽ウイルス情報
マカフィー、W32/Winemmem
http://www.mcafee.com/japan/security/virW.asp?v=W32/Winemmem

▽ウイルス情報
マカフィー、J2ME/Gamesat.A
http://www.mcafee.com/japan/security/virG.asp?v=J2ME/Gamesat.A

◆アップデート情報◆
───────────────────────────────────
●Debianがhorde3およびtunapieのアップデートをリリース
───────────────────────────────────
 Debianがhorde3およびtunapieのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがkernel、ghostscript、pam、glib2、poppler、nfs-utils、curl、vim、libpngのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●SuSE Linuxがkrb5およびIBM Javaのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkrb5およびIBM Javaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SUSE Linux Enterprise Security
http://www.novell.com/linux/security/securitysupport.html

───────────────────────────────────
●OpenBSDがopensslのアップデートをリリース
───────────────────────────────────
 OpenBSDがopensslのアップデートをリリースした。このアップデートによって、opensslにおける複数の問題が解消される。


OpenBSD errata
http://www.jp.openbsd.org/errata.html

───────────────────────────────────
●Slackwareが複数のアップデートをリリース
───────────────────────────────────
 Slackwareがxine-lib、php、opensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る