セキュリティホール情報<2009/10/15>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Shibboleth authentication module for Drupal───────────
Shibboleth authentication module for Drupalは、SAML2シングルログアウトプロセスのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/10/15 登録
危険度:中
影響を受けるバージョン:5.x-2.1〜3.3、6.x-2.0〜3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Jetty──────────────────────────────
Jettyは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/15 登録
危険度:中
影響を受けるバージョン:6.1.19、6.1.20
影響を受ける環境:UNIX、Linux、Windows
回避策:7.0.0以降へのバージョンアップ
▽Eclipse BIRT───────────────────────────
Eclipse BIRTは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。なお、同様の脆弱性がKonaKartでも確認されている。
2009/10/15 登録
危険度:中
影響を受けるバージョン:Eclipse BIRT 2.2.1、DS Data Systems KonaKart 4.1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5以降へのバージョンアップ
▽Achievo─────────────────────────────
Achievoは、dispatch.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/14 登録
危険度:中
影響を受けるバージョン:1.1.0、1.2.0、1.2.1、1.3.2、1.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4以降へのバージョンアップ
▽phpMyAdmin────────────────────────────
phpMyAdminは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/14 登録
危険度:中
影響を受けるバージョン:2.11.9、3.0、3.1.0、3.2.0 rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2.2.1あるいは2.11.9.6以降へのバージョンアップ
▽DreamPoll────────────────────────────
DreamPollは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/10/14 登録
危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2以降へのバージョンアップ
▽VooDoo CIRCle XTelnet──────────────────────
VooDoo CIRCle XTelnetは、GnuTLS DLLファイルと関連する特定されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2009/10/14 登録
危険度:中
影響を受けるバージョン:0.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4.4以降へのバージョンアップ
▽Quick.Cart────────────────────────────
Quick.Cartは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/10/13 登録
危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Unbound─────────────────────────────
Unboundは、細工された委任レスポンスを含む偽装DNSパケットを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNSEC3署名チェックを回避される可能性がある。 [更新]
2009/10/13 登録
危険度:中
影響を受けるバージョン:1.3.0、1.3.1、1.3.2、1.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.4以降へのバージョンアップ
▽Docebo──────────────────────────────
Doceboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/10/13 登録
危険度:中
影響を受けるバージョン:3.6.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Adobe Acrobat Reader / Acrobat──────────────────
Adobe Acrobat ReaderおよびAcrobatは、細工されたPDFファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/09 登録
危険度:高
影響を受けるバージョン:7.1.1以前、8.1.4以前、9.13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽VMware Player / Workstation───────────────────
VMware PlayerおよびWorkstationは、VMware Authorization Serviceのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にvmware-authd.exeプロセスをクラッシュされる可能性がある。 [更新]
2009/10/09 登録
危険度:低
影響を受けるバージョン:VMware Player 2.5.3 build 185404、VMware Workstation 6.5.3 build 185404
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽X-Cart──────────────────────────────
X-Cartは、home.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/07 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Zope Object Database───────────────────────
Zope Object Database(ZODB)は、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/08/12 登録
危険度:高
影響を受けるバージョン:3.8.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.8.2以降へのバージョンアップ
▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/08/04 登録
危険度:高
影響を受けるバージョン:Firefox 3.5.2未満、3.0.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽OpenSSL─────────────────────────────
OpenSSLは、ssl/s3_pkt.cがChangeCipherSpec DTLSパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にデーモンをクラッシュされる可能性がある。 [更新]
2009/06/08 登録
危険度:中
影響を受けるバージョン:0.9.8h以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8i以降へのバージョンアップ
▽OpenSSL─────────────────────────────
OpenSSLは、細工されたDTLSレコードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に過度のメモリを消費される可能性がある。 [更新]
2009/05/19 登録
危険度:低
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows GDI+──────────────────────
Microsoft Windows GDI+は、細工された画像ファイルやWebサイトを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:XP SP2、SP3、Server 2003 SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft .NET 共通言語ランタイム────────────────
Microsoft .NET 共通言語ランタイムは、細工されたWebページをXAMLブラウザアプリケーション (XBAP) またはSilverlightアプリケーションを実行可能なWebブラウザで閲覧した場合、または攻撃者がユーザを誘導して細工されたMicrosoft .NETアプリケーションを実行させた場合にセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2、7、Server 2008 R2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft ATL ActiveX コントロール────────────────
Microsoft ATL(Active Template Library)ActiveX コントロールは、細工されたコンポーネントまたはコントロールを読み込んだ場合にセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:Office XP SP3、Office 2003 SP3、2007 Office System SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Windows────────────────────────
Microsoft Windowsは、NTLM 認証のプロセス中に、不正に細工したパケットを送信した場合にセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受ける可能性がある。 [更新]
2009/10/14 登録
最大深刻度 : 重要
影響を受けるバージョン:XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2、7、Server 2008 R2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows カーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/10/14 登録
最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Windows────────────────────────
Microsoft Windowsは、ActiveXコンポーネントへの呼び出しを介しインデックス サービスを呼び出す悪意のあるWebページをセットアップした場合、リモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、Webページを閲覧しているユーザの特権でクライアント コンピュータへのアクセスが攻撃者により取得される可能性がある。[更新]
2009/10/14 登録
最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows CryptoAPIに複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者がエンド ユーザが認証に使用した証明書のアクセス許可を取得する可能性がある。 [更新]
2009/10/14 登録
最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2、7、Server 2008 R2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Windows────────────────────────
Microsoft Windowsは、ユーザが細工されたWebページをInternet Explorerで表示し、ActiveXコントロールをインスタンス化した場合に複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2、7、Server 2008 R2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ユーザが細工されたWebページをInternet Explorerで表示した場合に複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、7、8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft インターネット インフォメーション サービス───────
Microsoft インターネット インフォメーション サービス(IIS)は、FTPサービスが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2009/10/14 登録
最大深刻度 : 重要
影響を受けるバージョン:5.0、5.1、6.0、7.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Media Player──────────────────────
Microsoft Media Playerは、細工されたASFファイルがWindows Media Player 6.4を使用して再生された場合にセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。[更新]
2009/10/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Windows Media Runtime─────────────────
Microsoft Windows Media Runtimeは、細工されたメディアファイルを開くか、またはWebサイトやWebコンテンツを配信するアプリケーションから細工されたストリーミング コンテンツを受け取った場合にセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Server Message Block Version 2─────────────
Microsoft Server Message Block Version 2は、細工されたSMBパケットをServerサービスを実行しているコンピュータに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco Unified Presence Server──────────────────
Cisco Unified Presence Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTimesTenDプロセスを中断される可能性がある。
2009/10/15 登録
危険度:低
影響を受けるバージョン:6.0(1)
影響を受ける環境:Cisco Unified Presence Server
回避策:ベンダの回避策を参照
▽RioRey RIOS───────────────────────────
RioRey RIOSは、ハードコードされたSSHユーザ名とパスワードを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスに無許可のアクセスを実行される可能性がある。[更新]
2009/10/14 登録
危険度:高
影響を受けるバージョン:4.6.6、4.7.0
影響を受ける環境:RIOS
回避策:ベンダの回避策を参照
▽httpdx──────────────────────────────
httpdxは、HTTPダイレクトリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソースコードなどの機密情報を奪取される可能性がある。 [更新]
2009/10/14 登録
危険度:低
影響を受けるバージョン:1.4.4
影響を受ける環境:Windows
回避策:公表されていません
▽Skype Extras Manager───────────────────────
Skype Extras Managerは、特定されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。[更新]
2009/10/14 登録
危険度:中
影響を受けるバージョン:Skype Extras Manager component 2.0.0.400
影響を受ける環境:Windows
回避策:4.1.0.179以降へのバージョンアップ
▽httpdx──────────────────────────────
httpdxは、過度に長いHTTPリクエストを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/10/13 登録
危険度:高
影響を受けるバージョン:1.4.3
影響を受ける環境:Windows
回避策:1.4.4以降へのバージョンアップ
▽HP製品──────────────────────────────
プリンタを含む複数のHP製品は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/08 登録
危険度:低
影響を受けるバージョン:HP LaserJet プリンタ、HP Color LaserJet プリンタほか
影響を受ける環境:HP製品
回避策:ベンダの回避策を参照
▽Dopewars─────────────────────────────
Dopewarsは、細工されたREQUESTJETメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/08 登録
危険度:低
影響を受けるバージョン:1.5.12
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽EMC Captiva PixTools Distributed Imaging ActiveX control─────
EMC Captiva PixTools Distributed Imaging ActiveX control(PDIControl.dll)は、細工されたWebサイトを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルに上書きされる可能性がある。 [更新]
2009/10/02 登録
危険度:中
影響を受けるバージョン:2.2.3160.0
影響を受ける環境:Windows
回避策:公表されていません
▽Cisco IOS────────────────────────────
Ciscoは、複数のCisco IOS製品に対するセキュリティアップデートを公開した。このアップデートによって、同製品における複数のセキュリティホールが解消される。 [更新]
2009/09/24 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照
▽OpenOffice────────────────────────────
OpenOfficeは、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/09/07 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Inotify incron──────────────────────────
Inotify incronは、supplementaryグループを適切に初期化していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/10/15 登録
危険度:高
影響を受けるバージョン:0.5.5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽Samba──────────────────────────────
Sambaは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのCPUリソースを消費される可能性がある。 [更新]
2009/10/02 登録
危険度:低
影響を受けるバージョン:3.0.37未満、3.2.15未満、3.3.8未満、3.4.2未満
影響を受ける環境:UNIX、Linux
回避策:3.0.37、3.2.15、3.3.8、3.4.2以降へのバージョンアップ
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、細工されたデータをcalendar daemon('rpc.cmsd')に送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/10/08 登録
危険度:高
影響を受けるバージョン:5.3以前、6.1以前
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2009/09/11 登録
危険度:高
影響を受けるバージョン:10.x、4.x
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Opera──────────────────────────────
Opera 10.10 betaがリリースされた。
http://my.opera.com/chooseopera-Japan/blog/2009/10/14/opera-10-10-beta
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc4-git4がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JPCERT/CC、Adobe Reader 及び Acrobat の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090021.txt
▽トピックス
JVN、Adobe Reader および Acrobat における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA09-286B/
▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA09-286A/
▽トピックス
JVN、Adobe Reader および Acrobat の複数の JavaScript メソッドに脆弱性
http://jvn.jp/cert/JVNVU257117/
▽トピックス
JVN、Microsoft Internet Information Services FTP サーバにおけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU276653/
▽トピックス
JVN、Windows SMB version 2 に脆弱性
http://jvn.jp/cert/JVNVU135940/
▽トピックス
IPA/ISEC、Adobe Reader および Acrobat の脆弱性(APSB09-15)について
http://www.ipa.go.jp/security/ciadr/vul/20091014-adobe.html
▽トピックス
IPA、「Linuxカーネルバージョン間の互換性情報」を提供開始
http://www.ipa.go.jp/about/press/20091014.html
▽トピックス
HIRT、チェックしておきたいぜい弱性情報 [更新]
http://www.hitachi.co.jp/hirt/publications/csirt/index.html
▽トピックス
キヤノンITソリューションズ、ESET Smart Securityパッケージ製品/ダウンロード製品の特典キャンペーンを2009年10月22日(木)から期間限定で実施
http://www.canon-its.co.jp/company/news/20091015eset.html
▽トピックス
キヤノンITソリューションズ、マイクロソフト Windows 7 ならびにWindows Server 2008 Foundation への対応について
http://canon-its.jp/supp/eset/est00000054.html
▽トピックス
G DATA、GENOウイルスの二の舞を避けるために
http://gdata.co.jp/press/archives/2009/10/geno_1.htm
▽トピックス
ネットフォレスト、CureIt! の個人使用以外の有償化について
http://drweb.jp/news/20091015.html
▽トピックス
エフセキュアブログ、配備のプライオリティ
http://blog.f-secure.jp/archives/50291340.html
▽トピックス
NTTドコモ、iD・DCMXアプリのパスワード機能をご利用のお客様へ
http://www.nttdocomo.co.jp/info/notice/page/091015_00_m.html
▽トピックス
WILLCOM、Webサービスメンテナンスのお知らせ(10月20日)
http://www.willcom-inc.com/ja/info/09101401.html
▽トピックス
NTTぷらら、インターネットサービス「ぷらら」の『ネットバリアベーシック』の機能の向上について
http://www.nttplala.com/news_releases/2009/10/20091014.html
▽トピックス
KDDI、新FMCサービス「auまとめライン」の提供開始について
http://www.kddi.com/corporate/news_release/2009/1014/index.html
▽トピックス
マイクロソフト:ブログ、2009年10月のワンポイントセキュリティ(リニューアル版)
http://blogs.technet.com/jpsecurity/archive/2009/10/14/3286696.aspx
▽トピックス
サイバートラストとサイオステクノロジー、「Google Apps」の電子証明書認証サービスで協業
https://www.cybertrust.ne.jp/info/2009/091015.html
▽トピックス
住商情報システムとアンラボ、セキュリティ監視サービスで協業
http://www.scs.co.jp/news/pdf/20091014_1.pdf
▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.543.80 (10/15)
http://jp.trendmicro.com/jp/support/download/pattern/full/
▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4412
▽ウイルス情報
トレンドマイクロ、TROJ_PIDIEF.ABA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPIDIEF%2EABA
◆アップデート情報◆
───────────────────────────────────
●Debianがsambaのアップデートをリリース
───────────────────────────────────
Debianがsambaのアップデートをリリースした。このアップデートによって、sambaにおける複数の問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●MIRACLE Linuxがfirefoxおよびphpのアップデートをリリース
───────────────────────────────────
Miracle Linuxがfirefoxおよびphpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
───────────────────────────────────
●Ubuntu Linuxがzope3のアップデートをリリース
───────────────────────────────────
Ubuntu Linuxがzope3のアップデートをリリースした。このアップデートによって、zope3における複数の問題が修正される。
Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》