セキュリティホール情報<2009/11/26> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2009/11/26>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Yoono extension for Firefox───────────────────
Yoono extension for Firefoxは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:6.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CapCC plug-in for WordPress───────────────────
CapCC plug-in for WordPressは、CAPTCHAメカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WP-ContactForm plugin for WordPress───────────────
WP-ContactForm plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Subscribe to Comments plugin for WordPress────────────
Subscribe to Comments plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:2.0.2、2.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.8以降へのバージョンアップ

▽FireStats plugin for WordPress──────────────────
FireStats plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WP-Cumulus plugin for WordPress─────────────────
WP-Cumulus plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:1.00〜1.22
影響を受ける環境:UNIX、Linux、Windows
回避策:1.23以降へのバージョンアップ

▽Sage extension for Firefox────────────────────
Sage extension for Firefoxは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:1.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KR - PHP Web Content Server───────────────────
KR - PHP Web Content Serverは、krgourl.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:1.1 beta、1.1 beta2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Trashbin plugin for WordPress──────────────────
Trashbin plugin for WordPressは、trashbin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cacti──────────────────────────────
Cactiは、data_input.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:0.8.7e
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Quick.Cart / Quick.CMS──────────────────────
Quick.CartおよびQuick.CMSは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/11/25 登録

危険度:中
影響を受けるバージョン:2.4、3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Outreach Project Tool──────────────────────
Outreach Project Toolは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/11/25 登録

危険度:中
影響を受けるバージョン:1.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Traverser──────────────────────────
PHP Traverserは、mp3_id.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/11/25 登録

危険度:中
影響を受けるバージョン:0.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Betsy CMS────────────────────────────
Betsy CMSは、popup.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/11/25 登録

危険度:中
影響を受けるバージョン:3.5 fr
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、posix_mkfifo () 機能がopen_basedir値を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成される可能性がある。 [更新]
2009/11/24 登録

危険度:
影響を受けるバージョン:5.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.3.1以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、yaSSLにリンクする細工されたOpenSSLサーバ証明書によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのさらなる攻撃に利用される可能性がある。 [更新]
2009/11/24 登録

危険度:中
影響を受けるバージョン:5.1〜5.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.41以降へのバージョンアップ

▽e-Courier Courier Management System───────────────
e-Courier Courier Management System(CMS)は、index.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CubeCart─────────────────────────────
CubeCartは、admin.phpスクリプトのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2009/11/02 登録

危険度:中
影響を受けるバージョン:2.0〜2.04、3.0.3〜3.0.16、4.2.1〜4.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.5以降へのバージョンアップ

▽Wireshark────────────────────────────
Wiresharkは、複数のバージョンをバージョンアップした。これにより、複数のセキュリティホールが解消されている。 [更新]
2009/10/29 登録

危険度:低
影響を受けるバージョン:0.10.10〜1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/10/28 登録

危険度:高
影響を受けるバージョン:Firefox 3.5.4未満、3.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたerfファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/07 登録

危険度:高
影響を受けるバージョン:1.0.0〜1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、imagecolortransparent() のカラーインデックスと関連する公表されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:5.2.0〜5.2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.11以降へのバージョンアップ

▽Wireshark────────────────────────────
Wiresharkは、細工されたTLS 1.2ネットワークパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTLSディスセクタをクラッシュされる可能性がある。[更新]
2009/09/17 登録

危険度:低
影響を受けるバージョン:1.2.0、1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ManageEngine Netflow Analyzer──────────────────
ManageEngine Netflow Analyzerは、index.jspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/13 登録

危険度:中
影響を受けるバージョン:7.5 7500
影響を受ける環境:UNIX、Linux、Windows
回避策:7.5 build 7501以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、細工されたJPEGイメージファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/06/22 登録

危険度:低
影響を受けるバージョン:5.2.0〜5.2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.10以降へのバージョンアップ

▽UW-IMAP Toolkit─────────────────────────
University of Washington IMAP Toolkitは、c-clientのsmtp.cファイルが原因でNULL pointer dereferenceのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/17 登録

危険度:低
影響を受けるバージョン:2007b
影響を受ける環境:UNIX、Linux、Windows
回避策:2007d以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ローカルのWebページをPDFファイルに出力する際にWebページのローカルパス名をPDFファイルに含めることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPDFファイルからパス情報を奪取される可能性がある。 [更新]
2009/11/25 登録

危険度:低
影響を受けるバージョン:8
影響を受ける環境:Winodws
回避策:公表されていません

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたCSSページを開くことでgetElementsByTagName() メソッドでメモリエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/24 登録

危険度:高
影響を受けるバージョン:6、7
影響を受ける環境:Winodws
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Mediaコンポーネント(Windows Media Player、Windows Media Format ランタイム および Windows Media サービス)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターを完全に制御される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 重要
影響を受けるバージョン:Windows Media Player 6.4、Windows Media Format ランタイム 7.1、Windows Media Format ランタイム 9.0、Windows Media Format ランタイム 9.5、Windows Media Format ランタイム 11、Windows Media サービス
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Symantec Altiris ConsoleUtilities ActiveX control────────
Symantec Altiris ConsoleUtilities ActiveX control(AeXNSConsoleUtilities.dll)は、細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/11/26 登録

危険度:高
影響を受けるバージョン:Symantec Altiris Deployment Solution 6.9、6.9 SP1、6.9 SP3、6.9 Build 430 SP3、6.9.164、6.9.176、6.9.355、6.9.355 SP1、Symantec Altiris Notification Server 6.0 SP3 R7、6.0 SP3、6.0 SP2、6.0 SP1、6.0、Symantec Management Platform 7.0、7.0 SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Autodesk 3ds Max─────────────────────────
Autodesk 3ds Maxは、細工された.maxファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/25 登録

危険度:高
影響を受けるバージョン:6、7、8、9、2008、2009、2010
影響を受ける環境:Windows
回避策:公表されていません

▽TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、細工されたリクエストをAPPEあるいはDELEコマンドに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2009/11/25 登録

危険度:低
影響を受けるバージョン:0.99.8、1.03、1.10
影響を受ける環境:Windows
回避策:公表されていません

▽HP Operations Manager──────────────────────
HP Operations Managerは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへ不正なアクセスを実行される可能性がある。 [更新]
2009/11/24 登録

危険度:中
影響を受けるバージョン:8.10
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽HP Color LaserJetプリンタ────────────────────
複数のHP Color LaserJetプリンタは、特定されていないエラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへ不正なアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2009/11/24 登録

危険度:中
影響を受けるバージョン:HP LaserJet CP3525 53.021.2、HP Color LaserJet M3530 05.058.4
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽XM Easy Personal FTP Server───────────────────
XM Easy Personal FTP Serverは、細工されたリクエストをAPPEあるいはDELEコマンドに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。 [更新]
2009/11/16 登録

危険度:低
影響を受けるバージョン:5.8.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BIND───────────────────────────────
BINDは、recursiveクライアントクエリレスポンスのadditionalセクションからのキャッシュへのDNS recordsの追加が原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にDNSキャッシュを汚染される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:9.0〜9.4.2
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.0、9.5.1、9.5.2、9.6.0、9.6.1-P1へのバージョンアップ

▽OpenX──────────────────────────────
OpenXは、細工されたHTTPリクエストをbanner-edit.phpスクリプトに送ることで悪意あるPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/11/26 登録

危険度:中
影響を受けるバージョン:2.8、2.8.1
影響を受ける環境:UNIX、Linux
回避策:2.8.2以降へのバージョンアップ

▽PEAR Net_Traceroute───────────────────────
PEAR Net_Tracerouteは、細工されたリクエストをtraceroute() 機能に送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2009/11/26 登録

危険度:高
影響を受けるバージョン:0.21.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽PEAR Net_Ping──────────────────────────
PEAR Net_Pingは、細工されたリクエストをping() 機能に送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2009/11/26 登録

危険度:高
影響を受けるバージョン:2.4.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GForge──────────────────────────────
GForgeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/25 登録

危険度:中
影響を受けるバージョン:4.5、4.7、4.8
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GIMP───────────────────────────────
GIMPは、細工されたPSDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/11/18 登録

危険度:高
影響を受けるバージョン:2.6.7未満
影響を受ける環境:UNIX、Linux
回避策:2.6.7以降へのバージョンアップ

▽Poppler─────────────────────────────
Popplerは、細工されたPDFファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/11/12 登録

危険度:高
影響を受けるバージョン:0.10.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libvorbis────────────────────────────
libvorbisは、Mozilla Firefoxで使用される際に細工された.OGGファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメモリを不能にされたりコンピュータをアクセス不能にされる可能性がある。 [更新]
2009/08/17 登録

危険度:低
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux
回避策:1.2.3以降へのバージョンアップ

▽libc───────────────────────────────
libcは、細工されたデータを送ることでアレイオーバーランを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/29 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽poppler─────────────────────────────
popplerは、細工されたPDFファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/02/17 登録

危険度:低
影響を受けるバージョン:0.10.3
影響を受ける環境:UNIX、Linux
回避策:0.10.4以降へのバージョンアップ

▽UW-imapd─────────────────────────────
UW-imapdは、rfc822_output_char ()機能でのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/12/24 登録

危険度:低
影響を受けるバージョン:2007dほか
影響を受ける環境:UNIX、Linux
回避策:2007e以降へのバージョンアップ

▽UW-imap─────────────────────────────
UW-imapサーバは、過度に長いメールボックス名を送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。[更新]
2008/11/04 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:2007d以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、sshd(1M) のtimeoutメカニズムのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンが新しいssh(1) 接続を受け入れなくされる可能性がある。 [更新]
2009/11/25 登録

危険度:低
影響を受けるバージョン:Sun OpenSolaris build_snv_99〜123、
Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.6.x 系────────────────────────
ISC BIND 9.6.1-P2がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.2-P1がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.4.x 系────────────────────────
ISC BIND 9.4.3-P4がリリースされた。
http://www.isc.org/sw/bind/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv6によるインターネット高度利用化に関する研究会IPv4アドレス在庫枯渇対応に関する広報戦略ワーキンググループ(第4回会合)議事概要
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/21597_2.html

▽トピックス
総務省、IPv4アドレス在庫枯渇対応に関する広報戦略ワーキンググループ(第5回)配布資料
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/21597_3.html

▽トピックス
総務省、IPv6によるインターネットの利用高度化に関する研究会(第6回)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/21597_1.html

▽トピックス
JVN、Microsoft Internet Explorer に脆弱性
http://jvn.jp/cert/JVNVU515749/index.html

▽トピックス
JVN、複数の TCP の実装におけるサービス運用妨害 (DoS) の脆弱性[更新]
http://jvn.jp/cert/JVNVU943657/index.html

▽トピックス
JPRS、BIND 9の脆弱性を利用したキャッシュポイズニング攻撃について
http://jprs.jp/tech/security/bind9-vuln-cache-poisoning.html

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
G DATA、偽Google基金からの1億円メールに注意
http://gdata.co.jp/press/archives/2009/11/post_70.htm

▽トピックス
トレンドマイクロ:ブログ、IEの脆弱性を新たに確認!
http://blog.trendmicro.co.jp/archives/3222

▽トピックス
エフセキュアブログ、Sony Ericsson Aino上の「モバイル セキュリティ」
http://blog.f-secure.jp/archives/50308832.html

▽トピックス
Panda Security:ブログ、Windows 7ユーザー向けに最適化された偽アンチウイルス
http://pandajapanblogs.blogspot.com/2009/11/windows-7.html

▽トピックス
NTTドコモ、環境センサーネットワーク事業の推進について
http://www.nttdocomo.co.jp/info/news_release/page/091125_00.html

▽トピックス
NTTデータ・セキュリティ、IEのStyleオブジェクト処理の脆弱性に関する検証レポートを発表
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20091124-02.pdf

▽トピックス
NTTデータ・セキュリティ、TLSプロトコルの脆弱性に関する検証レポートを発表
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20091124-01.pdf

▽トピックス
NTTPCコミュニケーションズ、Master’sONEセキュア・リモートアクセスSSL型接続サービスパンデミック対策プランの提供開始について
http://www.nttpc.co.jp/press/html2009/200911251500.html

▽トピックス
NTT西日本、フレッツ・スクウェアにおける「コンテンツ料金回収代行サービス」の提供終了について
http://www.ntt-west.co.jp/news/0911/091125a.html

▽トピックス
チェック・ポイント、5万を超えるアプリケーションおよびWeb 2.0ウィジェットに対するセキュリティ制御機能を追加
http://www.checkpoint.co.jp/pr/2009/20091125facetime.html

▽トピックス
セキュアブレイン、無料のコミュニティ型ウイルス対策「gred AntiVirusアクセラレータ」をリリース
http://www.securebrain.co.jp/about/news/2009/11/gred-avx.html

▽トピックス
日本IBM、ICカードや生体認証デバイスなど多数の認証デバイスに対応
http://www-06.ibm.com/jp/press/2009/11/2502.html

▽トピックス
NEC、サイバー攻撃源の逆探知システムの開発と実験に成功
http://www.nec.co.jp/press/ja/0911/2602.html

▽トピックス
BBSec、高性能メールセキュリティーアプライアンス「ASAT」シリーズを販売開始
http://www.bbsec.co.jp/aboutus/press/091126.html

▽トピックス
サードウェア、携帯電話への通知メール製品『@La Mail Ver1.5』を発表
http://www.3ware.co.jp/alamail.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.651.80 (11/26)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽ウイルス情報
シマンテック、Bloodhound.Exploit.286
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-112506-2241-99

▽ウイルス情報
マカフィー、OSX/iPhDownloader.A
http://www.mcafee.com/japan/security/virI.asp?v=OSX/iPhDownloader.A

▽ウイルス情報
マカフィー、OSX/RRoll.C
http://www.mcafee.com/japan/security/virR.asp?v=OSX/RRoll.C

▽ウイルス情報
マカフィー、VBS/Scarecrow
http://www.mcafee.com/japan/security/virS.asp?v=VBS/Scarecrow

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがWireshark、dstat、UW IMAP toolkitのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがpoppler、php5、libvorbisのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがdocomo-L02A-supportのアップデートをリリース
───────────────────────────────────
 Turbolinuxがdocomo-L02A-supportのアップデートをリリースした。このアップデートによって、docomo-L02A-supportにおける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Fedoraがphp-pearのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがphp-pearのアップデートパッケージをリリースした。このアップデートによって、php-pearにおける複数の問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop