セキュリティホール情報<2009/08/19> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2009/08/19>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Autonomous LAN party───────────────────────
Autonomous LAN partyは、細工されたURLリクエストをbot.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/08/19 登録

危険度:中
影響を受けるバージョン:0.98.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vtiger CRM────────────────────────────
vtiger CRMは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/08/19 登録

危険度:中
影響を受けるバージョン:5.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.0以降へのバージョンアップ

▽Apache APR / APR-util──────────────────────
Apache Portable Runtime(APR)およびPortable Utility library(APR-util)は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/19 登録

危険度:高
影響を受けるバージョン:Apache 2.2.13未満、APR-util 1.3.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:Apache 2.2.13以降あるいはAPR-util 1.3.9以降へのバージョンアップ

▽Naroun ADSL-Tools────────────────────────
Naroun ADSL-Toolsは、members_general_info_print.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータフォルダへの無許可のアクセスを実行され機密情報を奪取される可能性がある。
2009/08/19 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Arcadem─────────────────────────────
Arcademは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/19 登録

危険度:中
影響を受けるバージョン:2.8 Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Videos Broadcast Yourself────────────────────
Videos Broadcast Yourselfは、細工されたSQLステートメントをvideoint.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/19 登録

危険度:中
影響を受けるバージョン:2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Php-Lance────────────────────────────
Php-Lanceは、細工されたURLリクエストをshow.phpおよびadvanced_search.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/08/19 登録

危険度:中
影響を受けるバージョン:1.52
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJ Auction Pro──────────────────────────
AJ Auction Proは、store.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/19 登録

危険度:中
影響を受けるバージョン:2.0 Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽2FLY Gift Delivery System────────────────────
2FLY Gift Delivery Systemは、細工されたSQLステートメントを2fly_gift.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/19 登録

危険度:中
影響を受けるバージョン:1.0、1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Piwigo──────────────────────────────
Piwigoは、細工されたSQLステートメントをcomments.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/19 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.3以降へのバージョンアップ

▽Content component for Joomla!──────────────────
Content component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/19 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe ColdFusion / JRun─────────────────────
Adobeは、Adobe ColdFusionおよびJRunに対するセキュリティアップデートを公開した。このアップデートによって、複数の問題が解消される。
[更新]
2009/08/18 登録

危険度:
影響を受けるバージョン:ColdFusion 8.0.1以前、JRun 4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webサーバ────────────────────────────
複数のWebサーバは、特定のWebサイトと接続する際にクロスサイトスクリプティングthrough Flashおよびクロスサイトフラッシング攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバがさまざまな影響を受ける可能性がある。また、ISSではこれらの攻撃をすでに検出している。 [更新]
2009/08/18 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽libvorbis────────────────────────────
libvorbisは、Mozilla Firefoxで使用される際に細工された.OGGファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメモリを不能にされたりコンピュータをアクセス不能にされる可能性がある。 [更新]
2009/08/17 登録

危険度:低
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.3以降へのバージョンアップ

▽Dokuwiki─────────────────────────────
Dokuwikiは、細工されたURLリクエストをdoku.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/05/27 登録

危険度:中
影響を受けるバージョン:2009-02-14、rc2009-01-30、rc2009-02-06
影響を受ける環境:UNIX、Linux、Windows
回避策:2009-02-14b以降へのバージョンアップ

▽EditeurScripts──────────────────────────
複数のEditeurScripts製品は、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/03/16 登録

危険度:中
影響を受けるバージョン:EsContacts 1.0、EsBaseAdmin 2.1、EsNews 1.2、EsPartenaires 1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、細工されたCAB圧縮ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/12/22 登録

危険度:高
影響を受けるバージョン:7.6.3ほか
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Services module for Drupal────────────────────
Services module for Drupalは、適切なサインインを行わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。 [更新]
2008/12/19 登録

危険度:低
影響を受けるバージョン:5.x-0.9、6.x-0.11、6.x-0.12、6.x-0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Live Chat component for Joomla!─────────────────
Live Chat component for Joomla!は、getChat.phpあるいはgetSavedChatRooms.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Active Web Mail─────────────────────────
Active Web Mailは、login.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpstore製品───────────────────────────
多数のphpstore製品は、ファイル拡張子を適切にチェックしないことが原因で悪意があるPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2008/11/12 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CA Internet Security Suite────────────────────
CA Internet Security Suiteは、細工されたIOCTL callsを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2009/08/19 登録

危険度:
影響を受けるバージョン:r3、r4 9.0.0.184未満、r5 10.0.0.217未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽CA Host-Based Intrusion Prevention System────────────
CA Host-Based Intrusion Prevention Systemは、細工されたパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルをクラッシュされる可能性がある。
2009/08/19 登録

危険度:
影響を受けるバージョン:8.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco IOS XR───────────────────────────
Cisco IOS XRは、細工されたBGP Updateメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にBGPをリセットされる可能性がある。
2009/08/19 登録

危険度:
影響を受けるバージョン:3.4.0〜3.8.1
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Playlistmaker──────────────────────────
Playlistmakerは、過度に長いストリングを含む細工された.m3u playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/19 登録

危険度:高
影響を受けるバージョン:1.51
影響を受ける環境:Windows
回避策:公表されていません

▽TheGreenBow IPSec VPN Client───────────────────
TheGreenBow IPSec VPN Clientは、TgbVPN.sysカーネルドライバのNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2009/08/19 登録

危険度:低
影響を受けるバージョン:4.61.003
影響を受ける環境:Windows
回避策:公表されていません

▽ZXDSL modem───────────────────────────
ZXDSL modemは、ダイレクトリクエストをadminpasswd.cgiスクリプトに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータパスワードを変更される可能性がある。
2009/08/19 登録

危険度:中
影響を受けるバージョン:831IIV7.5.0a_E09_OV
影響を受ける環境:ZXDSL modem
回避策:公表されていません

▽Xenorate Media Player──────────────────────
Xenorate Media Playerは、細工された.xpl playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/19 登録

危険度:高
影響を受けるバージョン:2.6.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽broid──────────────────────────────
broidは、細工された.mp3 playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/19 登録

危険度:高
影響を受けるバージョン:1.0 beta 3a
影響を受ける環境:Windows
回避策:公表されていません

▽3CX Phone System─────────────────────────
3CX Phone Systemは、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/12/10 登録

危険度:中
影響を受けるバージョン:6.0.806.0 Free、6.1793 Free
影響を受ける環境:Windows
回避策:7.0以降へのバージョンアップ

▽BEA製品─────────────────────────────
BEAが同社製品のアップデートをリリースした。このアップデートによって、複数のセキュリティホールが修正される。 [更新]
2008/02/21 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:BEA製品
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Pidgin──────────────────────────────
Pidginは、msn_slplink_process_msg ()のnull pointer dereferenceが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたMSNメッセージによってシステム上で任意のコードを実行される可能性がある。
2009/08/19 登録

危険度:
影響を受けるバージョン:2.5.8以前
影響を受ける環境:UNIX、Linux
回避策:2.6.0以降へのバージョンアップ

▽BaBB───────────────────────────────
BaBBは、BaBB.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/08/19 登録

危険度:高
影響を受けるバージョン:2.8
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽cURL───────────────────────────────
cURLは、細工された証明書によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスのサーバ証明書を信頼してしまう可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:7.1〜7.19.3
影響を受ける環境:UNIX、Linux
回避策:7.19.6以降へのバージョンアップ

▽libvorbis────────────────────────────
libvorbisは、Mozilla Firefoxで使用される際に細工された.OGGファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメモリを不能にされたりコンピュータをアクセス不能にされる可能性がある。 [更新]
2009/08/17 登録

危険度:低
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux
回避策:1.2.3以降へのバージョンアップ

▽Subversion────────────────────────────
Subversionは、細工されたbinary delta(svndiff stream)によってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/08/10 登録

危険度:高
影響を受けるバージョン:1.5.7未満、1.6.0〜1.6.3
影響を受ける環境:UNIX、Linux
回避策:1.1.8以降へのバージョンアップ

▽BIND───────────────────────────────
BINDは、細工されたダイナミックアップデートメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2009/07/30 登録

危険度:低
影響を受けるバージョン:9.0〜9.6.0
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.1-P3、9.6.1-P1へのバージョンアップ

▽Dillo Web browser────────────────────────
Dillo Web browserは、Png_datainfo_callback () 機能の整数オーバーフローが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2009/07/08 登録

危険度:高
影響を受けるバージョン:0.7〜0.7.3、0.8〜0.8.3、2.1
影響を受ける環境:UNIX、Linux
回避策:2.1.1以降へのバージョンアップ

▽Compress::Raw::Zlib module for Perl───────────────
Compress::Raw::Zlib module for Perlは、細工された.zipファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/15 登録

危険度:高
影響を受けるバージョン:2.0.14、2.0.15
影響を受ける環境:UNIX、Linux
回避策:2.017以降へのバージョンアップ

▽Web Host Directory────────────────────────
Web Host Directoryは、バックアップデータベースをダウンロードするダイレクトリクエストを送信することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/11/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、scan.c cmp_ies () 機能のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2009/08/19 登録

危険度:低
影響を受けるバージョン:2.6.30〜2.6.30.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、sock_sendpage () 機能のNULL pointer dereferenceが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりカーネルをクラッシュされる可能性がある。 [更新]
2009/08/17 登録

危険度:高
影響を受けるバージョン:2.4.0〜2.4.36.6、2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽DHCP on Red Hat Enterprise Linux─────────────────
Red Hat Enterprise Linux上で動作するDHCPは、/etc/init.d/dhcpdが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/07/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、kernelにファイルシステムやバーチャルメモリサブシステムと関連するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2009/08/19 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_01〜120、Sun Solaris 10、9、8
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris Virtual Desktop Infrastructure────────────
Sun Solaris Virtual Desktop Infrastructure(VDI)は、LDAP接続と関連するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントのVDI設定データのLDAPリクエストを閲覧される可能性がある。 [更新]
2009/08/18 登録

危険度:低
影響を受けるバージョン:3.0、Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NSD───────────────────────────────
NSD 3.2.3がリリースされた。
http://www.nlnetlabs.nl/nsd/

▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.51.07がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Apple iPhoto───────────────────────────
Apple iPhoto 8.1がリリースされた。
http://support.apple.com/downloads/iPhoto_8_1?viewlocale=ja_JP

▽NexentaStor───────────────────────────
NexentaStor 2.1がリリースされた。
http://www.nexenta.com/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc6-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv6によるインターネットの利用高度化に関する研究会(第5回)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/17795.html

▽トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 セキュリティ・言語委員会(第17回)開催案内
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/kaisai/17767.html

▽トピックス
JIPDEC、マネジメントシステム規格認証制度の信頼性確保に向けたアクションプランの公表
http://www.isms.jipdec.jp/MSguidelines/index.html

▽トピックス
エフセキュアブログ、オーストラリアのハッカー・フォーラム「r00t-y0u.org」事件
http://blog.f-secure.jp/archives/50263186.html

▽トピックス
エフセキュアブログ、0wn1ng Delphi
http://blog.f-secure.jp/archives/50263100.html

▽トピックス
CA、Amazon EC2をサポート 社内リソースとAWSクラウド間のアプリケーションの自動化と管理を実現(米CA発プレスリリース和訳)
http://www.ca.com/jp/press/release.aspx?cid=214625

▽トピックス
Dr.WEB、メールデーモン build 4.44.3.0905280 リリース
http://drweb.jp/news/20090819.html

▽トピックス
ソースネクスト、8月25日(火)、定期メンテナンスによるサービス一時休止のお知らせ
http://www.sourcenext.com/info.html

▽トピックス
ギデオン、TwitterをねらったDoS攻撃
http://www.gideon.co.jp/security/security_now/#20090819

▽トピックス
NTTエムイー、「平成21年7月中国・九州北部豪雨」および「平成21年台風9号」により被災されたお客様のサービス利用料の取扱いについて
http://www.ntt-me.co.jp/news/news2009/nws090818.htm

▽トピックス
KDDI、台湾沖の複数海底ケーブル故障について(8月18日17:30更新)
http://www.kddi.com/news/important/important_20090812215705.html

▽トピックス
マイクロソフト、 Microsoft(R) Office 2008 for Mac Business Editionを 2009年9月18日(金)より発売開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3745

▽トピックス
インテリジェントワークス、Macintoshクライアント対応のPC操作ログ監視・IT資産管理ツール『コンテンツウォッチャー・スマート2』を新発売
http://www.cwatcher.jp/smart

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.373.00 (08/19)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1054 (08/18)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4333

▽ウイルス情報
シマンテック、W32.Induc.A
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-081816-3934-99

▽ウイルス情報
シマンテック、RegDefense
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-081809-1924-99

▽ウイルス情報
シマンテック、W32.SillyFDC.BCU
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-081806-2906-99

▽ウイルス情報
シマンテック、WindoFix
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-081802-5724-99

▽ウイルス情報
シマンテック、Downloader.Sninfs.B
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-081603-5537-99

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがDillo、DokuWiki、ISC DHCP、Compress-Raw-Zlib、CDF、Subversionのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxがcurlおよびlibxml2のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがcurlおよびlibxml2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●RedHat Linuxがnet-snmpおよびlibvorbisのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがnet-snmpおよびlibvorbisのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  4. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  8. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る