セキュリティホール情報<2009/12/25> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2009/12/25>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Traffic Exchange Script─────────────────────
Traffic Exchange Scriptは、faq.phpおよびregister.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/25 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Frequently Asked Questions (faq) module for Drupal────────
Frequently Asked Questions (faq) module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/25 登録

危険度:中
影響を受けるバージョン:5.x-2.13、6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHPOpenChat───────────────────────────
PHPOpenChatは、install.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/25 登録

危険度:中
影響を受けるバージョン:3.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽paFileDB─────────────────────────────
paFileDBは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/25 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Active Business Directory────────────────────
Active Business Directoryは、searchadvance.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JEEMA Article Collection component for Joomla!──────────
JEEMA Article Collection component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:1.0.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽webMathematica──────────────────────────
webMathematicaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2─────────────────────────────
IBM DB2は、複数のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:9.5〜9.5 FP4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽BIG-IP ASM / PSM─────────────────────────
BIG-IP Application Security Manager (ASM) およびProtocol Security Manager (PSM) bd daemonは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを応答不能にされる可能性がある。[更新]
2009/12/24 登録

危険度:低
影響を受けるバージョン:BIG-IP Application Security Manager 10.0、
1.0.0.1、9.4.4、9.4.5、9.4.6、9.4.7、
BIG-IP Protocol Security Manager 10.0、
10.0.1、9.4.5、9.4.6、9.4.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽weenCompany───────────────────────────
weenCompanyは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Serendipity───────────────────────────
Serendipityは、細工されたHTTPリクエストを送ることで任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5以降へのバージョンアップ

▽Condor──────────────────────────────
Condorは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:7.4
影響を受ける環境:UNIX、Linux
回避策:7.4.1以降へのバージョンアップ

▽日立製品─────────────────────────────
複数の日立製品は、LDAPディレクトリサーバを外部認証サーバとして使用する際のエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されていないLDAPコミュニケーションを奪取される可能性がある。[更新]
2009/12/24 登録

危険度:低
影響を受けるバージョン:Hitachi Device Manager 6、
Hitachi Global Link Manager 6、
Hitachi Replication Manager 6、
Hitachi Tiered Storage Manager 6、
Hitachi Tuning Manager 6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Pre Hotels & Resorts Management System──────────────
Pre Hotels & Resorts Management Systemは、細工されたSQLステートメントをadminlogin_confirm.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Uploader─────────────────────────────
Uploaderは、「/../」を含む細工されたURLリクエストをdownload_checker.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ultimate Uploader for PHP────────────────────
Ultimate Uploader for PHPは、細工されたHTTPリクエストをupload.phpスクリプトに送ることで任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VideoCMS─────────────────────────────
VideoCMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Social Web CMS──────────────────────────
Social Web CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Absolute Shopping Cart──────────────────────
Absolute Shopping Cartは、細工されたSQLステートメントをlatest_detail.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Calendar───────────────────────────
PHP-Calendarは、細工されたURLを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。[更新]
2009/12/22 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽P forum─────────────────────────────
P forumは、「/../」を含む細工されたURLリクエストをpforum.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。[更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.27
影響を受ける環境:UNIX、Linux、Windows
回避策:1.28以降へのバージョンアップ

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2009/12/16 登録

危険度:高
影響を受けるバージョン:Firefox 3.5.6未満、3.0.16未満、
SeaMonkey 2.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PostgreSQL────────────────────────────
PostgreSQLは、認証されたユーザに権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースに無許可のアクセスを実行される可能性がある。[更新]
2009/12/16 登録

危険度:高
影響を受けるバージョン:7.4、8.0、8.1、8.2、8.3、8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Acrobat / Reader──────────────────────
Adobe Acrobat / Readerは、細工されたPDFファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
2009/12/16 登録

危険度:高
影響を受けるバージョン:9.1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Flash Player / Adobe AIR──────────────────
Adobe Flash PlayerおよびAdobe AIRは、細工されたFlashコンテンツなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/12/10 登録

危険度:高
影響を受けるバージョン:Adobe Flash Player 10.0.12.36以前、
Adobe AIR 1.5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Information Services─────────────
Microsoft Internet Information Services(ISS)は、細工されたWebサイトを開くことで悪意ある実行ファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/25 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

□ 関連情報:

SecurityTracker.com Archives 2009/12/25 登録
Alert ID:1023387 Microsoft Internet Information Services (IIS)
Filename Extension Parsing Flaw May Let Users Bypass Security
Controls
http://securitytracker.com/alerts/2009/Dec/1023387.html

Secunia - Advisories 2009/12/25 登録
Microsoft IIS ASP Multiple Extensions Security Bypass
http://secunia.com/advisories/37831/

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽APC Network Management Card Device────────────────
APC Network Management Card Deviceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/12/25 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:APC Network Management Card Device
回避策:公表されていません

▽8pixel.net Blog─────────────────────────
8pixel.net Blogは、Webルートにストアされたsb.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/12/22 登録

危険度:低
影響を受けるバージョン:4
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽JpGraph─────────────────────────────
JpGraphは、jpgraph.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/25 登録

危険度:中
影響を受けるバージョン:3.0.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CoreHTTP─────────────────────────────
CoreHTTPは、細工されたURLリクエストをpopen () 機能に送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/12/25 登録

危険度:高
影響を受けるバージョン:0.5.3.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ClarkConnect───────────────────────────
ClarkConnectは、proxy.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/12/24 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、fuse_ioctl_copy_user() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2009/12/25 登録

危険度:低
影響を受けるバージョン:2.6.30
影響を受ける環境:Linux
回避策:2.6.31以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、fuse_direct_io () 機能のinvalid pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel oopsを引き起こされる可能性がある。[更新]
2009/11/24 登録

危険度:低
影響を受けるバージョン:2.6.12 rc1〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、gdth_read_event () 機能のエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルレベル特典でシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。[更新]
2009/11/24 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、hfc_usb.c.のバッファオーバーフローが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/11/19 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.31
影響を受ける環境:Linux
回避策:2.6.32.-rc7以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、megaraid_sasドライバが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2009/11/16 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.27
影響を受ける環境:Linux
回避策:2.6.27-rc4以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、nfs4_proc_lock() 機能のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。[更新]
2009/11/09 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、af_unix.cのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをハングアップされる可能性がある。[更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:2.2.27、2.4.1〜2.4.37.6、2.6.0〜2.6.31.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、netlinkサブシステムが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさらなる攻撃に利用される可能性がある。[更新]
2009/10/22 登録

危険度:低
影響を受けるバージョン:2.4.1〜2.4.37.5、2.6.0〜2.6.12.6
影響を受ける環境:Linux
回避策:2.4.37.6あるいは2.6.13-rc1以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、特定のtcmの初期化に失敗することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさらなる攻撃に利用される可能性がある。
2009/10/22 登録

危険度:低
影響を受けるバージョン:2.4.1〜2.4.37.6、2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:2.6.32-rc5以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、r8169.c ドライバのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2009/10/19 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.26.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、AppleTalkプロトコルカーネルモジュールのメモリリークエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを過度に消費される可能性がある。[更新]
2009/09/16 登録

危険度:低
影響を受けるバージョン:2.4.33〜2.6.31 rc7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenOffice.org──────────────────────────
OpenOffice.org 3.2.0 RC1がリリースされた。
http://www.openoffice.org

▽WordPress────────────────────────────
WordPress 2.9.1 Beta1がリリースされた。
http://ja.wordpress.org/

▽Grails──────────────────────────────
Grails 1.2がリリースされた。
http://www.springsource.com/

▽Cygwin──────────────────────────────
Cygwin 1.7.1がリリースされた。
http://cygwin.com/

▽Lunascape────────────────────────────
Lunascape 6.0.1がリリースされた。
http://www.lunascape.jp

▽Hidemarnet Explorer───────────────────────
Hidemarnet Explorer 4.11がリリースされた。
http://hide.maruo.co.jp/software/hmnetex.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.33-rc2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、スマートクラウド研究会(第4回)配付資料
http://www.soumu.go.jp/main_sosiki/kenkyu/smart_kuraudo/23006.html

▽トピックス
総務省、クラウドコンピューティング時代のデータセンター活性化策に関する検討会(第3回)配付資料
http://www.soumu.go.jp/main_sosiki/kenkyu/22877.html

▽トピックス
経済産業省、年末年始におけるインターネット利用に関する注意喚起
http://www.meti.go.jp/policy/netsecurity/downloadfiles/nenmatsunenshi.pdf

▽トピックス
JPCERT/CC、Adobe Reader 及び Acrobat の未修正の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090027.txt

▽トピックス
IPA、CC/CEM バージョン3.1 リリース3 の公開及び運用について
http://www.ipa.go.jp/about/press/20091225.html

▽トピックス
IPA/ISEC、ウェブサイト管理者へ:ウェブサイト改ざんに関する注意喚起 一般利用者へ:改ざんされたウェブサイトからのウイルス感染に関する注意喚起
http://www.ipa.go.jp/security/topics/20091224.html

▽トピックス
JPNIC、IDN ccTLD「.日本」等の導入に関するアンケート(2009年12月実施中)への回答公開のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20091225-01.html

▽トピックス
JPRS、2009年のドメイン名重要ニュースを掲載
http://jpinfo.jp/news/2009/important.html

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
CA、年末年始の弊社休業日のお知らせ
http://www.ca.com/jp/press/release.aspx?cid=223857

▽トピックス
日本HP、HP Pavilion デスクトップ PC - Windows7 アップグレード後に
GeForce GT220 が画面表示不可
http://h50222.www5.hp.com/support/KX783AV/experts/122079.html

▽トピックス
エフセキュアブログ、Xmas商戦シーズンはDDoSで稼ごう #2
http://blog.f-secure.jp/archives/50318040.html

▽トピックス
エフセキュアブログ、メリー・クリスマスEXEC
http://blog.f-secure.jp/archives/50318023.html

▽トピックス
au、au携帯電話「CA003」の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20091224.html

▽トピックス
NTTデータ・セキュリティ、脆弱性検証レポート『Firefoxのlocationオブジェクト処理の脆弱性(CVE-2009-3985)に関する検証レポート』を更新
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20091222.pdf

▽トピックス
NTT、IPネットワークの状態を視覚化し効率的に解析
http://www.ntt.co.jp/news/news09/0912/091224a.html

▽トピックス
NTT東日本ほか、「正月三が日」における災害用安否確認サービス「災害用伝言ダイヤル(171)」および「災害用ブロードバンド伝言板
(web171)」の体験利用について
http://www.ntt-east.co.jp/release/0912/091224b.html

▽トピックス
NTT西日本、長期継続利用型割引「光もっと割引」キャンペーンの実施及び「フレッツ・あっと割引」の解約金の見直しについて
http://www.ntt-west.co.jp/news/0912/091224c.html

▽トピックス
パナソニック電工ネットワークス、ユーザー認証機能付スイッチングハブ「Switch-M24X」を発売
http://www.mno.co.jp/pdf/20091224_m24x.pdf

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.717.80 (12/24)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
トレンドマイクロ、マルウェアDCT:1068 (12/24)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽統計・資料
JPRS、第30回JPドメイン名諮問委員会の資料・議事録を公開
http://jprs.jp/advisory/material/091211.html
▽ウイルス情報
シマンテック、W32.Qakbot!gen1
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-122404-3606-99

▽ウイルス情報
シマンテック、W32.SillyFDC.BDH
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-122416-3156-99

▽ウイルス情報
マカフィー、PWS-Nemqe.dll!1b8decd9d516
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Nemqe.dll!1b8decd9d516

▽ウイルス情報
マカフィー、AdClicker-BJ!DB57F91EA980
http://www.mcafee.com/japan/security/virA.asp?v=AdClicker-BJ!DB57F91EA980

◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernel、flash-player、MozillaFirefoxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxがwebnaviおよびbase-emailのアップデートをリリース
───────────────────────────────────
Turbolinuxがwebnaviおよびbase-emailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat FedoraがphpLDAPadminおよびPyXMLのアップデートをリリース
───────────────────────────────────
RedHat FedoraがphpLDAPadominおよびPyXMLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る