セキュリティホール情報<2009/10/27> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2009/10/27>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Novell eDirectory────────────────────────
Novell eDirectoryは、細工されたHTTPリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/10/27 登録

危険度:高
影響を受けるバージョン:8.8〜8.8 SP4、8.8 SP5 Windows
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽pygresql─────────────────────────────
PythonのPostgreSQLモジュールであるpygresqlは、PQescapeStringConn() を呼び出す関数が欠けているセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/10/27 登録

危険度:低
影響を受けるバージョン:3.8.1、4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽postgresql-ocaml packages────────────────────
postgresql-ocaml packagesは、PQescapeStringConn() を呼び出す関数が欠けているセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/10/27 登録

危険度:低
影響を受けるバージョン:1.12.1、1.5.4、1.7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽JShop component for Joomla!───────────────────
JShop component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/10/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Photoblog component for Joomla!─────────────────
Photoblog component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/10/27 登録

危険度:中
影響を受けるバージョン:Joomla! 1.5、Photoblog component for Joomla! alpha 3、3a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RunCMS──────────────────────────────
RunCMSは、細工されたSQLステートメントをpost.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/10/27 登録

危険度:中
影響を受けるバージョン:2M1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HTML-Parser───────────────────────────
HTML-Parserは、utils.cのdecode_entities() 機能が無効な HTMLエンティティを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。
2009/10/27 登録

危険度:低
影響を受けるバージョン:3.54
影響を受ける環境:UNIX、Linux、Windows
回避策:3.63以降へのバージョンアップ

▽Perl───────────────────────────────
Perlは、正規表現にUTF-8文字を含む細工されたストリングを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインタプリタをクラッシュされる可能性がある。
2009/10/27 登録

危険度:低
影響を受けるバージョン:5.10.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TwonkyMedia Server────────────────────────
TwonkyMedia Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/26 登録

危険度:中
影響を受けるバージョン:4.4.17、5.0.61、5.0.65
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.18あるいは5.0.68以降へのバージョンアップ

▽TYPO3──────────────────────────────
TYPO3は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/26 登録

危険度:高
影響を受けるバージョン:4.0〜4.3.0 beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽DM Albums plugin for WordPress──────────────────
DM Albums plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/10/26 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Snort──────────────────────────────
Snortは、細工されたIPv6パケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/26 登録

危険度:低
影響を受けるバージョン:2.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.5.1以降へのバージョンアップ

▽Vivvo CMS────────────────────────────
Vivvo CMSは、細工されたURLリクエストをfiles.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2009/10/26 登録

危険度:中
影響を受けるバージョン:4.1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jetty──────────────────────────────
Jettyは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/15 登録

危険度:中
影響を受けるバージョン:6.1.19、6.1.20
影響を受ける環境:UNIX、Linux、Windows
回避策:7.0.0以降へのバージョンアップ

▽vBulletin────────────────────────────
vBulletinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/13 登録

危険度:中
影響を受けるバージョン:3.6.12、3.7.6、3.8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:3.8.4 PL1、3.7.6 PL1、3.6.12 PL以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft SharePoint Server───────────────────
Microsoft SharePoint Serverは、download.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上にあるASP.NETファイルのソースコードを閲覧される可能性がある。
2009/10/27 登録

危険度:低
影響を受けるバージョン:2007
影響を受ける環境:Microsoft SharePoint Server
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Gpg4win─────────────────────────────
Gpg4winは、クリップボードを使用した細工されたキーを実証することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/10/27 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Eureka Email───────────────────────────
Eureka Emailは、悪意あるメールサーバに接続させる過度に長いエラーメッセージを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/10/27 登録

危険度:高
影響を受けるバージョン:2.2q
影響を受ける環境:Windows
回避策:公表されていません

▽avast! Home / Professional────────────────────
avast! HomeおよびProfessionalは、データフォルダのパーミッションを適切に設定していないことが原因で400.vpsファイルを消去されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム起動時にアプリケーションをロードしないようにされる可能性がある。
2009/10/27 登録

危険度:低
影響を受けるバージョン:4.8.1351
影響を受ける環境:Windows
回避策:公表されていません

▽Pegasus Mail───────────────────────────
Pegasus Mailは、悪意あるメールサーバに接続することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/26 登録

危険度:高
影響を受けるバージョン:4.5.1
影響を受ける環境:Windows
回避策:公表されていません

▽EverFocus EDR1600────────────────────────
EverFocus EDR1600は、Web認証メカニズムのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当な認証資格証明なしでWebインタフェースにログインされる可能性がある。 [更新]
2009/10/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:EverFocus EDR1600
回避策:公表されていません

▽avast! Home / Professional────────────────────
avast! HomeおよびProfessionalは、細工された0xB2C80018 IOCTLリクエストを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/09/25 登録

危険度:高
影響を受けるバージョン:4.8.1351
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mutt───────────────────────────────
Muttは、mutt_ssl.cがCA証明書を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleによって偽アドレスのSSLサーバ証明書を受け入れてしまう可能性がある。
2009/10/27 登録

危険度:中
影響を受けるバージョン:1.5.19、1.5.20
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽OpenLDAP─────────────────────────────
OpenLDAPは、tls_o.cがCA証明書を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleによって偽アドレスのSSLサーバ証明書を受け入れてしまう可能性がある。
2009/10/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ProFTPD─────────────────────────────
ProFTPDは、mod_tlsモジュールがCA証明書を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleによって偽アドレスのSSLサーバ証明書を受け入れてしまう可能性がある。
2009/10/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽squidGuard────────────────────────────
squidGuardは、過度に長いURLを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にURLフィルタを回避される可能性がある。 [更新]
2009/10/26 登録

危険度:中
影響を受けるバージョン:1.3、1.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽CamlImages────────────────────────────
CamlImagesは、過度に大きい幅と高さの値を持つ細工されたTIFFイメージを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/22 登録

危険度:高
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xpdf───────────────────────────────
XpdfおよびXpdfが含まれるPoppler、CUPSは、細工されたPDFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/16 登録

危険度:高
影響を受けるバージョン:Xpdf 3.0〜3.02 pl3、Poppler 0.3.2〜0.10.6、Cups 1.3.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Samba──────────────────────────────
Sambaは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのCPUリソースを消費される可能性がある。 [更新]
2009/10/02 登録

危険度:低
影響を受けるバージョン:3.0.37未満、3.2.15未満、3.3.8未満、3.4.2未満
影響を受ける環境:UNIX、Linux
回避策:3.0.37、3.2.15、3.3.8、3.4.2以降へのバージョンアップ

▽GNU wget─────────────────────────────
GNU wgetは、細工されたSSL証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2009/09/03 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽CamlImages────────────────────────────
CamlImagesは、過度に大きい幅と高さの値を持つ細工されたGIFあるいはJPEGイメージを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/24 登録

危険度:高
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CamlImage────────────────────────────
CamlImageは、過度に大きい幅と高さの値を持つ細工されたPNGイメージを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/09 登録

危険度:高
影響を受けるバージョン:2.2、3.0.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS───────────────────────────────
CUPSは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/06/04 登録

危険度:高
影響を受けるバージョン:1.2.0未満
影響を受ける環境:UNIX、Linux
回避策:1.2.0以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/20 登録

危険度:高
影響を受けるバージョン:3.02
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、ref_count値を処理する際のrequest_key() 機能のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。
2009/10/27 登録

危険度:低
影響を受けるバージョン:2.6.29〜2.6.31 rc8
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、KVM (Kernel-based Virtual Machine) update_cr8_intercept() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをクラッシュされる可能性がある。
2009/10/27 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、/procファイルシステムが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、ローカルの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/10/27 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.31.2
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、af_unix.cのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをハングアップされる可能性がある。
2009/10/27 登録

危険度:低
影響を受けるバージョン:2.2.27、2.4.1〜2.4.37.6、2.6.0〜2.6.31.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Open Source Security Information Management───────────
Open Source Security Information Management(OSSIM)は、alarms_events.phpあるいはdraw_tree.phpスクリプトにダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/09/28 登録

危険度:中
影響を受けるバージョン:2.1、2.1.1
影響を受ける環境:Linux
回避策:2.1.2以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、AppleTalkプロトコルカーネルモジュールのメモリリークエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを過度に消費される可能性がある。 [更新]
2009/09/16 登録

危険度:低
影響を受けるバージョン:2.4.33〜2.6.31 rc7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、fs/binfmt_flat.cのload_flat_shared_library機能のNULL pointer dereferenceが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.16.31 -rc4、2.6.24.7、2.6.25.15
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、execve機能が適切にcurrent->clear_child_tid pointeをクリアしていないことが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメモリをクラッシュされる可能性がある。 [更新]
2009/08/31 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.30 rc3、2.2.27、
2.4.36〜2.4.36.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、mm_for_maps () 機能のエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にsetuidプロセスを始動する際にprocディレクトリのmapsやsmapsファイルを閲覧される可能性がある。 [更新]
2009/08/17 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、->clear_child_tidポインタのメモリ汚染エラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/08/06 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、XScreenSaverのエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にロックされたスクリーン上に表示されるポップアップウィンドウを閲覧される可能性がある。
2009/10/27 登録

危険度:低
影響を受けるバージョン:Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2009/09/11 登録

危険度:高
影響を受けるバージョン:10.x、4.x
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 5.1.x 系──────────────────────────
MySQL 5.1.40がリリースされた。
http://www.mysql.com/

▽MySQL 5.0.x 系──────────────────────────
MySQL 5.0.87がリリースされた。
http://www.mysql.com/

▽PostgreSQL 8.5.x 系───────────────────────
PostgreSQL 8.5 alpha2がリリースされた。
http://www.postgresql.org/

▽XOOPS 2.4.x 系──────────────────────────
XOOPS 2.4.0がリリースされた。
http://xoops.com/

▽LLVM───────────────────────────────
LLVM 2.6がリリースされた。
http://llvm.org

▽秀丸メール────────────────────────────
秀丸メール 5.24がリリースされた。
http://hide.maruo.co.jp/software/tk.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、IPv6 を実装した複数の製品にサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/jp/JVN75368899/index.html

▽トピックス
IPA、「中小企業における情報セキュリティ対策の実施状況等調査」報告書を公開
http://www.ipa.go.jp/about/press/20091027.html

▽トピックス
IPA、「5分でできる!情報セキュリティポイント学習」ツールを公開
http://www.ipa.go.jp/security/vuln/documents/2009/200910_5mins_point.html

▽トピックス
JPNIC、障害復旧報告:IPレジストリシステムの障害について
http://www.nic.ad.jp/ja/topics/2009/20091026-01.html

▽トピックス
G DATA、更新プログラムの配布のお知らせ
http://gdata.co.jp/press/archives/2009/10/post_66.htm

▽トピックス
エフセキュアブログ、ついに映画化!エフセキュアがオンライン犯罪の実情を伝える映画制作に協力
http://blog.f-secure.jp/archives/50296612.html

▽トピックス
エフセキュアブログ、偽AVがエフセキュアをエサに
http://blog.f-secure.jp/archives/50296674.html

▽トピックス
KDDI、「KDDI ペーパーレスFAXサービス」の提供開始について
http://www.kddi.com/corporate/news_release/2009/1026/index.html

▽トピックス
IIJとマイクロソフトがクラウド向けサービスの提供に向け協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3771

▽トピックス
チェック・ポイント、Check Point Endpoint Security が Windows 7 へ対応
http://www.checkpoint.co.jp/pr/2009/20091026endpoint-security-windows-7.html

▽トピックス
東芝ソリューション、セキュリティ強化に寄与する情報統御技術「inforester」を開発
http://www.toshiba-sol.co.jp/news/detail/091027.htm

▽トピックス
テクマトリックス、次世代ファイアウォール「PAシリーズ」の販売開始
http://www.techmatrix.co.jp/

▽トピックス
ネットアシスト、リモート運用代行サービスの提供を開始
http://www.netassist.ne.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.577.80 (10/27)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽セミナー情報
ACCS、「ソフトウェア管理者養成講座」開催のお知らせ
http://www2.accsjp.or.jp/activities/2009/news95.php

▽ウイルス情報
トレンドマイクロ、TROJ_ZBOT.CKA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FZBOT%2ECKA

▽ウイルス情報
シマンテック、Packed.Generic.261
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-102606-3705-99

◆アップデート情報◆
───────────────────────────────────
●Debianがnginxのアップデートをリリース
───────────────────────────────────
 Debianがnginxのアップデートをリリースした。このアップデートによって、nginxにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがsamba、kernel、wgetのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●MIRACLE Linuxがxpdfのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがxpdfのアップデートをリリースした。このアップデートによって、xpdfにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop