セキュリティホール情報<2009/08/24> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2009/08/24>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Geeklog─────────────────────────────
Geeklogは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/08/24 登録

危険度:中
影響を受けるバージョン:1.6.0 sr1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mycaljp plugin for Geeklog────────────────────
mycaljp plugin for Geeklogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/24 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TYPO3 extension─────────────────────────
複数のTYPO3 extensionは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/24 登録

危険度:中
影響を受けるバージョン:Webesse Image Gallery 1.0.4、twittersearch 0.1.0、pm_tour 0.0.12、myth_download 0.1.0、Mailform 0.9.23、gb_fenewssubmit 0.1.0、datamints_newsticker 0.7.1、cwt_resetbepassword 1.2.0、CoolURI 1.0.11、1.0.12、1.0.14、1.0.15
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽asaher──────────────────────────────
asaherは、ダイレクトリクエストをadmin_backup.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックアップデータベースをダウンロードされる可能性がある。
2009/08/24 登録

危険度:低
影響を受けるバージョン:1.0.4 Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2─────────────────────────────
IBM DB2は、細工されたDASコマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2009/08/21 登録

危険度:
影響を受けるバージョン:8 FP18未満、9.1 FP7a未満、9.5 FP4a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Stiva Forum───────────────────────────
Stiva Forumは、forum.phpおよびinclude_forum.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ntop───────────────────────────────
ntopは、checkHTTPpassword () 機能のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/21 登録

危険度:低
影響を受けるバージョン:3.3.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ULoKI PHP Forum─────────────────────────
ULoKI PHP Forumは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/21 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Flex────────────────────────────
Adobe Flexは、index.template.html express-installテンプレートファイルがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/21 登録

危険度:中
影響を受けるバージョン:3.3 SDK
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Printer, e-mail and PDF module for Drupal────────────
Printer, e-mail and PDF module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/08/21 登録

危険度:中
影響を受けるバージョン:5.x-4.7、6.x-1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BackupPC─────────────────────────────
BackupPCは、SSHキーおよびRsyncを有効にしている際にClientNameAliasオプションが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2009/08/20 登録

危険度:中
影響を受けるバージョン:3.1.0、3.2.0 beta 0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vtiger CRM────────────────────────────
vtiger CRMは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2009/08/19 登録

危険度:中
影響を受けるバージョン:5.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.0以降へのバージョンアップ

▽Apache APR / APR-util──────────────────────
Apache Portable Runtime(APR)およびPortable Utility library(APR-util)は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/19 登録

危険度:高
影響を受けるバージョン:Apache 2.2.13未満、APR-util 1.3.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:Apache 2.2.13以降あるいはAPR-util 1.3.9以降への
バージョンアップ

▽Videos Broadcast Yourself────────────────────
Videos Broadcast Yourselfは、細工されたSQLステートメントをvideoint.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/08/19 登録

危険度:中
影響を受けるバージョン:2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe ColdFusion / JRun─────────────────────
Adobeは、Adobe ColdFusionおよびJRunに対するセキュリティアップデートを公開した。このアップデートによって、複数の問題が解消される。[更新]
2009/08/18 登録

危険度:中
影響を受けるバージョン:ColdFusion 8.0.1以前、JRun 4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webサーバ────────────────────────────
複数のWebサーバは、特定のWebサイトと接続する際にクロスサイトスクリプティングthrough Flashおよびクロスサイトフラッシング攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバがさまざまな影響を受ける可能性がある。また、ISSではこれらの攻撃をすでに検出している。 [更新]
2009/08/18 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Partner Gateway──────────────────
IBM WebSphere Partner Gateway Enterpriseは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:6.0、6.1.0、6.1.1、6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apple Safari───────────────────────────
Appleは、Apple SafariにおけるCoreGraphics、ImageIO、Safari、WebKitのセキュリティアップデートを公開した。このアップデートによって、複数の問題が解消される。 [更新]
2009/08/12 登録

危険度:高
影響を受けるバージョン:4.0.3未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/08/04 登録

危険度:高
影響を受けるバージョン:Firefox 3.5.2未満、3.0.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Flash Player────────────────────────
Adobeは、Flash Playerのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。
[更新]
2009/07/31 登録

危険度:高
影響を受けるバージョン:9.0〜9.0.159.0、10.0〜10.0.22.87
影響を受ける環境:UNIX、Linux、Windows
回避策:9.0.246.0あるいは10.0.32.18以降へのバージョンアップ

▽PHP Paid 4 Mail Script──────────────────────
PHP Paid 4 Mail Scriptは、細工されたURLリクエストをhome.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/07/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/22 登録

危険度:中
影響を受けるバージョン:2.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.2以降へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:2.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.1以降へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、upgrade.phpスクリプトにリダイレクトのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を実行される可能性がある。 [更新]
2009/05/11 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、REQUEST superglobal arrayが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcross-site forgery攻撃を受ける可能性がある。 [更新]
2008/11/20 登録

危険度:低
影響を受けるバージョン:2.0.7-1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Snoopy──────────────────────────────
Snoopyは、Snoopy.class.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/10/27 登録

危険度:高
影響を受けるバージョン:1.2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.4以降へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのパスワードをリセットされる可能性がある。 [更新]
2008/09/16 登録

危険度:低
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.1へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/04/22 登録

危険度:中
影響を受けるバージョン:2.3.3他
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽eGroupWare────────────────────────────
eGroupWareは、_bad_protocol_once()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/03/26 登録

危険度:中
影響を受けるバージョン:1.4.003未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.003以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft リモート デスクトップ接続───────────────
Microsoft リモート デスクトップ接続は、攻撃者がユーザにターミナルサービスを悪意のあるRDPサーバに接続させた場合、またはユーザがこの脆弱性を悪用する細工されたWebサイトを訪問した場合に、リモートでコードが実行されるセキュリティホールが存在する。 [更新]
2009/08/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:6.1、6.0、5.2、5.1、5.0
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Office Web コンポーネント───────────────
Microsoft Office Web コンポーネントは、細工されたWebページをユーザが表示した場合、リモートでコードが実行されるセキュリティホールが存在する。 [更新]
2009/08/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office XP SP3、2000 SP3ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Windows ワークステーション サービス───────────────
Windows ワークステーション サービスは、細工されたRPCメッセージによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行され影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2009/08/12 登録

最大深刻度 : 重要
影響を受けるバージョン:Microsoft Winodws XP SP3、SP2、Server 2003 SP2、Vista SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Windows インターネット ネーム サービス──────────────
Windows インターネット ネーム サービス(WINS)は、細工されたWINSのレプリケーション パケットを受信した場合、リモートでコードが実行される可能性がある。 [更新]
2009/08/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Winodws 2000 SP4、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Radix Anti-Rootkit────────────────────────
Radix Anti-Rootkitは、細工されたIOCTLシステムコールを送ることで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/08/24 登録

危険度:高
影響を受けるバージョン:1.0.0.8
影響を受ける環境:Windows
回避策:1.0.0.9以降へのバージョンアップ

▽ProShow─────────────────────────────
ProShowは、過度に長いエントリを含む細工された.pshファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/21 登録

危険度:高
影響を受けるバージョン:4.0.2549 Gold
影響を受ける環境:Windows
回避策:公表されていません

▽Acer AcerCtrls.APlunch ActiveX control──────────────
Acer AcerCtrls.APlunch ActiveX control(acerctrl.ocx)は、細工されたWebサイトにアクセスすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/08/21 登録

危険度:高
影響を受けるバージョン:1.0.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Firewall Services Module──────────────────
Cisco Catalyst 6500スイッチやCisco 7600シリーズルータに搭載されるCisco Firewall Services Module(FWSM)は、細工されたICMPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にトラフィックの転送を停止される可能性がある。 [更新]
2009/08/21 登録

危険度:低
影響を受けるバージョン:3.2
影響を受ける環境:Cisco FWSM
回避策:ベンダの回避策を参照

▽2Wire製ルータ──────────────────────────
2Wire製ルータは、過度に大きいpassword1パラメータを使ったCD35_SETUP_01_POSTページリクエストを送ることでアドミニストレーションのパスワードをリセットされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータへの無許可のアクセスを実行される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:1701HG、1800HW、2071HG
影響を受ける環境:2Wire製ルータ
回避策:ベンダの回避策を参照

▽CA製品──────────────────────────────
複数のCA製品は、細工されたリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/10 登録

危険度:高
影響を受けるバージョン:CA Advantage Data Transport 3.0、CA IT Client Manager r12、CA Unicenter Software Delivery 4.0、11.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Exodus──────────────────────────────
Exodusは、細工されたim:// URIをクリックすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/11/19 登録

危険度:高
影響を受けるバージョン:0.10
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CamlImages────────────────────────────
CamlImagesは、過度に大きい幅と高さの値を持つ細工されたGIFあるいはJPEGイメージを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/24 登録

危険度:高
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽neon───────────────────────────────
neonは、細工されたXMLドキュメントによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースをすべて消費される可能性がある。
2009/08/24 登録

危険度:低
影響を受けるバージョン:0.28、0.28.1、0.28.2、0.28.3、0.28.5
影響を受ける環境:UNIX、Linux
回避策:0.28.6以降へのバージョンアップ

▽Compress::Raw::Bzip2 module for Perl───────────────
Compress::Raw::Bzip2 module for Perlは、細工されたbzip2圧縮ストリームによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをハングされる可能性がある。
2009/08/24 登録

危険度:低
影響を受けるバージョン:2.018
影響を受ける環境:UNIX、Linux
回避策:2.019以降へのバージョンアップ

▽Squid──────────────────────────────
Squidは、strListGetItem() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされる可能性がある。 [更新]
2009/08/21 登録

危険度:低
影響を受けるバージョン:2.7.STABLE3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Pidgin──────────────────────────────
Pidginは、msn_slplink_process_msg ()のnull pointer dereferenceが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたMSNメッセージによってシステム上で任意のコードを実行される可能性がある。 [更新]
2009/08/19 登録

危険度:高
影響を受けるバージョン:2.5.8以前
影響を受ける環境:UNIX、Linux
回避策:2.6.0以降へのバージョンアップ

▽Subversion────────────────────────────
Subversionは、細工されたbinary delta(svndiff stream)によってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/08/10 登録

危険度:高
影響を受けるバージョン:1.5.7未満、1.6.0〜1.6.3
影響を受ける環境:UNIX、Linux
回避策:1.1.8以降へのバージョンアップ

▽BIND───────────────────────────────
BINDは、細工されたダイナミックアップデートメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2009/07/30 登録

危険度:低
影響を受けるバージョン:9.0〜9.6.0
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.1-P3、9.6.1-P1へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、ttrace(2) システムコールを呼び出すことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2009/08/12 登録

危険度:低
影響を受けるバージョン:11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、kernelにファイルシステムやバーチャルメモリサブシステムと関連するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/08/19 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_01〜120、Sun Solaris 10、9、8
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Thunderbird───────────────────────
Mozilla Thunderbird 2.0.0.23がリリースされた。
http://mozilla.jp/thunderbird/

▽WinRAR──────────────────────────────
WinRAR 3.90 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc7がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc7-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv4アドレス在庫枯渇対応に関する広報戦略ワーキンググループ(第1回)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/17796.html

▽トピックス
JVN、サイトカレンダ mycaljp におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN20478978/index.html

▽トピックス
迷惑メール相談センター、『迷惑メール対策推進協議会』 更新
http://www.dekyo.or.jp/soudan/anti_spam/index.html

▽トピックス
トレンドマイクロ:ブログ、「TROJ_INDUC.AA」により開発ツール「Delphi」が汚染、「PE_INDUC.A」の脅威広がる
http://blog.trendmicro.co.jp/archives/3011

▽トピックス
CA、ITIL V3の14プロセスにおいてPinkVERIFY認定を取得
http://www.ca.com/jp/press/release.aspx?cid=214846

▽トピックス
Panda Security:ブログ、経済危機の中、多くのユーザーが個人情報を盗むマルウェアによる影響を受けた
http://pandajapanblogs.blogspot.com/2009/08/blog-post_21.html

▽トピックス
G DATA、ゲームアカウント取引市場は好景気
http://gdata.co.jp/press/archives/2009/08/post_58.htm

▽トピックス
NTTデータ・セキュリティ、脆弱性検証レポート『Linux Kernelのsock_sendpage関数の脆弱性(CVE-2009-2692)に関する検証レポート』を更新
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20090820.pdf

▽トピックス
マイクロソフトTechNet、Web セミナー : Forefront Server Security〜サーバー アプリケーションのセキュリティ ソリューション〜
http://technet.microsoft.com/ja-jp/security/ee427968.aspx

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.385.00 (08/24)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4341

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADR.ZZD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADR%2EZZD

▽ウイルス情報
シマンテック、Packed.Generic.247
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-082123-1409-99

▽ウイルス情報
シマンテック、Trojan.Fakeavalert!Gen
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-082116-5319-99

◆アップデート情報◆
───────────────────────────────────
●Debianがwordpressのアップデートをリリース
───────────────────────────────────
 Debianがwordpressのアップデートをリリースした。このアップデートによって、wordpressにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE LinuxがLinux Kernelのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがLinux Kernelのアップデートをリリースした。このアップデートによって、Linux Kernelにおける問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●TurbolinuxがFlash Playerのアップデートをリリース
───────────────────────────────────
 TurbolinuxがFlash Playerのアップデートをリリースした。このアップデートによって、Flash Playerにおける複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Slackwareがmozilla-thunderbirdのアップデートをリリース
───────────────────────────────────
 Slackwareがmozilla-thunderbirdのアップデートをリリースした。このアップデートによって、mozilla-thunderbirdにおける複数の問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがpidgin、buildbot、perl-Compress-Raw-Bzip2、のアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

ランキングをもっと見る