セキュリティホール情報<2009/11/05> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2009/11/05>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、細工されたオーディオファイルやイメージファイルを含むJavaアプレットやJava Web Startアプリケーションによって整数オーバーフローやバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のアプリケーションを実行される可能性がある。
2009/11/05 登録

危険度:高
影響を受けるバージョン:6 Update 16以前、5.0 Update 21以前、1.4.2_23以前、1.3.1_26以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽e-Courier Courier Management System───────────────
e-Courier Courier Management System(CMS)は、index.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Link module for Drupal──────────────────────
Link module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/05 登録

危険度:中
影響を受けるバージョン:5.x-2.0〜2.5、6.x-2.1〜2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Shibboleth Identity / Service Provider──────────────
Shibboleth Identity / Service Providerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/05 登録

危険度:中
影響を受けるバージョン:1.3.4、2.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Roundcube Webmail────────────────────────
Roundcube Webmailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/11/05 登録

危険度:中
影響を受けるバージョン:0.1、0.1 Alpha、0.1 Rc1、0.1.1、0.2 stable、0.2 Alpha、0.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.3以降へのバージョンアップ

▽Xerox Fiery Webtools───────────────────────
Xerox Fiery Webtoolsは、細工されたSQLステートメントをsummary.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/11/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Tivoli Storage Manager────────────────────
IBM Tivoli Storage Manager (TSM)は、traditional schedulerコンポーネントが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。
2009/11/05 登録

危険度:高
影響を受けるバージョン:Client 5.3.0、5.4.0、Express 5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Shockwave Player──────────────────────
Adobeは、Adobe Shockwave Playerのセキュリティアップデートを公開した。このアップデートによって、リモートからコードを実行されるなど複数のセキュリティホールが解消される。 [更新]
2009/11/04 登録

危険度:高
影響を受けるバージョン:11.5.1.601以前
影響を受ける環境:Mac OS X、Windows
回避策:11.5.2.602以降へのバージョンアップ

▽Novell eDirectory────────────────────────
Novell eDirectoryは、NULL BaseDNを含む細工されたLDAP searchリクエストをTCP 389ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを応答不能にされる可能性がある。 [更新]
2009/11/04 登録

危険度:低
影響を受けるバージョン:8.7.3、8.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PSArt──────────────────────────────
PSArtは、細工されたSQLステートメントをnews.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/11/04 登録

危険度:中
影響を受けるバージョン:1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jumi component for Joomla!────────────────────
Jumi component for Joomla!は、modules/mod_mainmenu/tmpl/.config.phpのバックドアが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2009/11/04 登録

危険度:高
影響を受けるバージョン:2.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/10/28 登録

危険度:高
影響を受けるバージョン:Firefox 3.5.4未満、3.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HTML-Parser───────────────────────────
HTML-Parserは、utils.cのdecode_entities() 機能が無効な HTMLエンティティを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:3.54
影響を受ける環境:UNIX、Linux、Windows
回避策:3.63以降へのバージョンアップ

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、細工されたGDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。なお、同様の脆弱性がPHPにも存在する。 [更新]
2009/10/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark────────────────────────────
Wiresharkは、細工されたTLS 1.2ネットワークパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTLSディスセクタをクラッシュされる可能性がある。[更新]
2009/09/17 登録

危険度:低
影響を受けるバージョン:1.2.0、1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Hitachi Cosminexus XML Processor─────────────────
Hitachi Cosminexus XML Processorは、不正な形式のXMLデータをSOAPメッセージによってDoS攻撃を受けるセキュリティホールが存在する。[更新]
2009/09/11 登録

危険度:低
影響を受けるバージョン:uCosminexus Application Serverほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PostgreSQL────────────────────────────
PostgreSQLは、$libdir/pluginsのライブラリをリロードする際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックエンドのサーバを終了される可能性がある。[更新]
2009/09/11 登録

危険度:高
影響を受けるバージョン:8.4、8.3.6以前、8.2.5以前、8.1.10以前、8.0.14以前、7.4.19以前
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.1、8.3.8、8.2.14、8.1.18、8.0.22以降へのバージョン
アップ

▽Wireshark────────────────────────────
Wiresharkは、細工されたデータによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/07/22 登録

危険度:低
影響を受けるバージョン:0.9.2〜1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽Multiple vendor TCP implementations───────────────
多くのベンダのTCP implementationsは、TCP state tableでのインフォメーションを適切に取り扱わないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのconnection queue resourcesを消費される可能性がある。[更新]
2008/10/28 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ユーザが細工されたWebページをInternet Explorerで表示した場合に複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、7、8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Remote Files Server Edition / My Remote Files──────────
Remote Files Server EditionおよびMy Remote Filesは、インストレーションディレクトリに不安定なパーミッションを設定することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2009/11/05 登録

危険度:中
影響を受けるバージョン:2.4.2
影響を受ける環境:Winodws
回避策:公表されていません

▽BlackBerry Desktop Software───────────────────
BlackBerry Desktop Softwareは、Lotus Notes Intellisync ActiveX control (Insresobject.dll) が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/11/05 登録

危険度:高
影響を受けるバージョン:4.2.2、4.7、5.0
影響を受ける環境:Winodws
回避策:ベンダの回避策を参照

▽Symantec Altiris ConsoleUtilities ActiveX control────────
Symantec Altiris ConsoleUtilities ActiveX control(AeXNSConsoleUtilities.dll)は、BrowseAndSaveFile() メソッドに過度に長いストリングアーギュメントを渡す細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。[更新]
2009/11/04 登録

危険度:高
影響を受けるバージョン:Altiris Deployment Solution 6.9 SP1、6.9、6.9 Build 430 SP3、6.9.164、6.9.176、6.9.355、6.9.355 SP1、Altiris Notification Server 6.0、6.0 SP1、6.0 SP3、6.0 SP3 R7、6.0 SP2、Management Platform 7.0、7.0 SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽SafeNet SoftRemote────────────────────────
SafeNet SoftRemoteは、細工された'TREENAME'あるいは'GROUPNAME'値を含むspdファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/02 登録

危険度:高
影響を受けるバージョン:10.8.9未満
影響を受ける環境:Winodws
回避策:10.8.9以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ProFTPD─────────────────────────────
ProFTPDは、mod_tlsモジュールがCA証明書を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleによって偽アドレスのSSLサーバ証明書を受け入れてしまう可能性がある。[更新]
2009/10/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽squidGuard────────────────────────────
squidGuardは、過度に長いURLを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にURLフィルタを回避される可能性がある。 [更新]
2009/10/26 登録

危険度:中
影響を受けるバージョン:1.3、1.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Pidgin──────────────────────────────
Pidginは、oscar protocol pluginのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたICQメッセージによってアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/19 登録

危険度:低
影響を受けるバージョン:2.4.0〜2.6.2
影響を受ける環境:UNIX、Linux
回避策:2.6.3以降へのバージョンアップ

▽Poppler─────────────────────────────
Popplerは、細工されたPDFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xpdf───────────────────────────────
XpdfおよびXpdfが含まれるPoppler、CUPSは、細工されたPDFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/16 登録

危険度:高
影響を受けるバージョン:Xpdf 3.0〜3.02 pl3、Poppler 0.3.2〜0.10.6、Cups 1.3.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Pidgin──────────────────────────────
Pidginは、IRCプロトコルプラグインのNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/09/07 登録

危険度:低
影響を受けるバージョン:2.6.0、2.6.1
影響を受ける環境:UNIX、Linux
回避策:2.6.2以降へのバージョンアップ

▽Pidgin──────────────────────────────
Pidginは、protocols/jabber/auth.cのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションをスニッフィングされる可能性がある。 [更新]
2009/09/04 登録

危険度:中
影響を受けるバージョン:2.6.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽mimeTeX─────────────────────────────
mimeTeXは、TeX入力を適切に処理していないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/07/14 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、get_instantiation_keyring機能がkeyringのリファレンスカウントを適切にメンテナンスしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。
2009/11/05 登録

危険度:高
影響を受けるバージョン:2.2.27、2.4.1〜2.4.37.6、2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Virtual Infrastructure────────────────────
Sun Virtual Infrastructure(VDI)は、認証メカニズムのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVirtualBox Webサービスへの無許可のアクセスを実行される可能性がある。
2009/11/05 登録

危険度:中
影響を受けるバージョン:Sun Solaris 10、VDI Software 3.0
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Sockets Direct Protocol (SDP) driver (sdp(7D)) が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に利用可能なカーネルメモリをすべて消費される可能性がある。 [更新]
2009/11/04 登録

危険度:低
影響を受けるバージョン:Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Trusted Extensionが原因でスクリーンがロックされないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/11/04 登録

危険度:低
影響を受けるバージョン:Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、XScreenSaverのエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にロックされたスクリーン上に表示されるポップアップウィンドウを閲覧される可能性がある。 [更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX using libc─────────────────────────
HP-UX using libcは、DoS攻撃を受ける未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/08/07 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.7.x 系────────────────────────
ISC BIND 9.7.0b2がリリースされた。
http://www.isc.org/sw/bind/

▽JRE───────────────────────────────
JRE 6 Update 17がリリースされた。
http://java.com/ja/download/

▽JRE───────────────────────────────
JRE 5 Update 22がリリースされた。
http://java.com/ja/download/

▽Google Chrome──────────────────────────
Google Chrome 4.0.223.16β版がリリースされた。
http://www.google.com/intl/en/landing/chrome/beta/

▽Lunascape────────────────────────────
Lunascape 5.1.6がリリースされた。
http://www.lunascape.jp

▽KDevelop─────────────────────────────
KDevelop 4 Beta 6がリリースされた。
http://www.kde-apps.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc6-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、「振り込め詐欺(恐喝)事件」にご注意!
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
JPCERT/CC、ソフトウエア設計工程における脆弱性低減対策「セキュアデザインパターン」(英語版)に新たに 6つのパターンを追加
http://www.jpcert.or.jp/research/index.html#SecureDesignPatterns

▽トピックス
JVN、複数の TCP の実装におけるサービス運用妨害 (DoS) の脆弱性[更新]
http://jvn.jp/cert/JVNVU943657/

▽トピックス
JVN、Roundcube Webmail におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN72974205/

▽トピックス
JVN、Roundcube Webmail におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN75694913/

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
JNSA、改訂版「2008年 情報セキュリティインシデント調査報告書ver.1.3」を公開
http://www.jnsa.org/result/2008/surv/incident/index.html

▽トピックス
シマンテック、「ノートン インターネット セキュリティ 2010」レピュテーション技術の採用により優秀な脅威検出率を実現
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20091105_01

▽トピックス
シマンテック、中堅/中小規模向けにバックアップ及びリカバリを単純化し、ダウンタイムから保護する「Backup Exec System Recovery 2010」を発売
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20091104_02

▽トピックス
シマンテック、日本/アジア太平洋地域において、チャネルパートナー向けのスペシャリゼーション (専門性認定) プログラムを強化
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20091104_01

▽トピックス
LAC、SQLインジェクション攻撃検知数(2009年10月まで)
http://www.lac.co.jp/info/alert/alert20091104.html

▽トピックス
トレンドマイクロ:ブログ、感染報告が相次ぐ「BREDOLAB」はどんな不正プログラム?
http://blog.trendmicro.co.jp/archives/3176

▽トピックス
エフセキュアブログ、「www.fra.se」へのDDoS攻撃
http://blog.f-secure.jp/archives/50300178.html

▽トピックス
エフセキュアブログ、MSがパッチをアップデート
http://blog.f-secure.jp/archives/50299980.html

▽トピックス
エフセキュアブログ、フィンランドのインターネットは「ほとんど無害」
http://blog.f-secure.jp/archives/50299979.html

▽トピックス
au、au携帯電話「A5512CA」における電池パック破裂事故について (消費者庁公表案件)
http://www.kddi.com/corporate/news_release/2009/1104b/index.html

▽トピックス
WILLCOM、Windows(R)7への対応について
http://www.willcom-inc.com/ja/info/09110501.html

▽トピックス
WILLCOM、「WILLCOM CORE 3G」法人向けデータ通信カード「HX007ZT」の販売開始について
http://www.willcom-inc.com/ja/corporate/press/2009/11/04/index.html

▽トピックス
マイクロソフト MSDN、Visual Studio International Feature Pack 2.0がリリース
http://www.microsoft.com/downloads/details.aspx?familyid=7D1DF9CE-4AEE-467F-996E-BEC826C5DAA2&displaylang=ja&rss_fdn=MSDNTopNewInfo

▽トピックス
G DATA、24か月連続1位を達成〜ウイルス検出率テスト結果
http://gdata.co.jp/press/archives/2009/11/241avtest.htm

▽トピックス
RSAセキュリティ、セキュリティ・インシデント兆候検知による予防・抑止支援と有事の際のアカウンタビリティー対策支援まで、広範にお客様を支援
http://japan.rsa.com/press_release.aspx?id=10521

▽トピックス
日本システムウエア、USBメモリの識別管理機能追加でセキュリティ強化
http://www.nsw.co.jp/topics/tpcs_20091104_provisionet2.3.html

▽トピックス
日本オラクル、三井住友銀行・投資銀行部門のEUC基盤におけるセキュリティ対策を強化
http://www.oracle.co.jp/

▽トピックス
ターボリナックス、AVGウイルス対策ソフトウェアの最新版「AVG 9.0 シリーズ」TurbolinuxサーバーOSへの対応を発表
http://www.turbolinux.co.jp/cgi-bin/notify/index.cgi?date2=20091005105633&mode=syosai

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.603.80 (11/05)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽ウイルス情報
トレンドマイクロ、TROJ_SCAR.AGQX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSCAR%2EAGQX

▽ウイルス情報
トレンドマイクロ、BKDR_CLICKER.EYE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FCLICKER%2EEYE

▽ウイルス情報
シマンテック、W32.Akannuna
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-110412-1415-99

▽ウイルス情報
マカフィー、Whitewell
http://www.mcafee.com/japan/security/virW.asp?v=Whitewell

▽ウイルス情報
マカフィー、Opachki.a
http://www.mcafee.com/japan/security/virO.asp?v=Opachki.a

▽ウイルス情報
マカフィー、Ransom-N
http://www.mcafee.com/japan/security/virR.asp?v=Ransom-N

▽ウイルス情報
マカフィー、PWS-CuteMoon
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-CuteMoon

▽ウイルス情報
マカフィー、Generic.dx!gfb!3AEA288C07DB
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx%21gfb%213AEA288C07DB

◆アップデート情報◆
───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがpostgresql、perl-HTML-Parser、proftpd、poppler、gd、pidginのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Turbolinuxがkexec-toolsのアップデートをリリース
───────────────────────────────────
 Turbolinuxがkexec-toolsのアップデートをリリースした。このアップデートによって、kexec が実行できない問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがwireshark、rt、PyXML、python、squidGuard、blam、epiphany、epiphany-extensions、firefox、galeon、gecko-sharp2、evolution-rss、gnome-python2、gnome-web-photo、google-gadgets、kazehakase、mozvoikko、Miro、mugshot、perl-Gtk2-MozEmbed、pcmanx-gtk2、ruby-gnome2、xulrunner、yelp、expat、mimetexのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  7. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

ランキングをもっと見る