セキュリティホール情報<2010/01/08>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ MySQL──────────────────────────────
MySQLは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/08 登録
危険度:
影響を受けるバージョン:5.0.51
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Forward module for Drupal────────────────────
Forward module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:6.x-1.0〜1.11
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Currency Exchange module for Drupal───────────────
Currency Exchange module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:5.x-1.0〜1.3、6.x-1.0〜1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Wunderbar! module for Drupal───────────────────
Wunderbar! module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:6.x-0.1、0.3、0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ MobPartner Counter────────────────────────
MobPartner Counterは、細工されたHTTPリクエストを送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PerchaGallery component for Joomla!───────────────
PerchaGallery component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Erolife AjxGaleri VT───────────────────────
Erolife AjxGaleri VTは、ajxgaleri.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックアップデータベースファイルをダウンロードされる可能性がある。
2010/01/08 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ AWCM───────────────────────────────
AWCMは、db_backup.phpファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックアップデータベースファイルをダウンロードされる可能性がある。
2010/01/08 登録
危険度:低
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ kk component for Joomla!─────────────────────
kk component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Docebo──────────────────────────────
Doceboは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:3.6.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Milonic News───────────────────────────
Milonic Newsは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ RoundCube Webmail────────────────────────
RoundCube Webmailは、URLリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2010/01/08 登録
危険度:低
影響を受けるバージョン:0.2 stable、0.2-1 alpha、0.2-3 beta、0.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PowerDNS Recursor────────────────────────
PowerDNS Recursorは、細工されたパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2010/01/08 登録
危険度:高
影響を受けるバージョン:3.1.7.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Mediatraffic Script───────────────────────
Mediatraffic Scriptは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ King component for Joomla!────────────────────
King component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PNG Counter───────────────────────────
PNG Counterは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SafeCms─────────────────────────────
SafeCmsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:2.0.1.0 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ MediaWiki────────────────────────────
MediaWikiは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:1.15.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SpawCMS Editor──────────────────────────
SpawCMS Editorは、細工されたHTTPリクエストを送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Myuploader────────────────────────────
Myuploaderは、細工されたHTTPリクエストを送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHPDug──────────────────────────────
PHPDugは、ユーザ入力を適切にチェックしていないことが原因でクロスサ
イトスクリプティングを実行されるセキュリティホールが存在する。この
問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明
を奪取される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:2.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHPDirector───────────────────────────
PHPDirectorは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:0.2 Game
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ ITaco Group ITaco.biz──────────────────────
ITaco Group ITaco.bizは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ AutoGallery───────────────────────────
AutoGalleryは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ jEmbed-Embed Anything component for Joomla!───────────
jEmbed-Embed Anything component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2010/01/07 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpLDAPadmin───────────────────────────
phpLDAPadminは、細工されたURLリクエストをcmd.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/12/17 登録
危険度:中
影響を受けるバージョン:1.1.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/12/16 登録
危険度:高
影響を受けるバージョン:Firefox 3.5.6未満、3.0.16未満、SeaMonkey 2.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/11/06 登録
危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Ruby───────────────────────────────
Rubyは、BigDecimal standardライブラリのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/11 登録
危険度:低
影響を受けるバージョン:1.8.6-p368以前、1.8.7-p160以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6-p369またはruby-1.8.7-p173以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kingston DataTraveler USB Flash Drive──────────────
Kingston DataTraveler USB Flash Driveは、アクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイス上のファイルにアクセスされる可能性がある。
2010/01/08 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Kingston DataTraveler
回避策:ベンダの回避策を参照
▽ Verbatim Corporate Secure USB Flash Drive────────────
Verbatim Corporate Secure USB Flash Driveは、アクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイス上のファイルにアクセスされる可能性がある。
2010/01/08 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Secure USB Flash Drive
回避策:ベンダの回避策を参照
▽ SanDisk Cruzer Enterprise USB Flash Drive────────────
SanDisk Cruzer Enterprise USB Flash Driveは、アクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイス上のファイルにアクセスされる可能性がある。
2010/01/08 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Cruzer Enterprise USB Flash Drive
回避策:ベンダの回避策を参照
▽ Lebisoft zdefter─────────────────────────
Lebisoft zdefterは、lebisoft.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。
2010/01/08 登録
危険度:低
影響を受けるバージョン:7.4、7.5
影響を受ける環境:Windows
回避策:公表されていません
▽ Net Gitar Shop──────────────────────────
Net Gitar Shopは、db.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。
2010/01/08 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ VP-ASP Shopping Cart───────────────────────
VP-ASP Shopping Cartは、shopping700.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。
2010/01/08 登録
危険度:低
影響を受けるバージョン:7.00
影響を受ける環境:Windows
回避策:公表されていません
▽ D-Link DKVM-IP8─────────────────────────
D-Link DKVM-IP8は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:D-Link DKVM-IP8
回避策:公表されていません
▽ Novell Netware──────────────────────────
Novell Netwareは、AFPTCP.nlmモジュールのNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2010/01/07 登録
危険度:低
影響を受けるバージョン:6.5 SP8
影響を受ける環境:Novell Netware
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Transmission───────────────────────────
Transmissionは、"name"キーを保存する前に適切なチェックを行っていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:1.41、1.50、1.76
影響を受ける環境:UNIX、Linux
回避策:1.77以降へのバージョンアップ
▽ Couffin─────────────────────────────
Couffinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/08 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Horde Application Framework───────────────────
Horde Application Frameworkは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/17 登録
危険度:中
影響を受けるバージョン:3.3.5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ GIMP───────────────────────────────
GIMPは、細工されたPSDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/11/18 登録
危険度:高
影響を受けるバージョン:2.6.7未満
影響を受ける環境:UNIX、Linux
回避策:2.6.7以降へのバージョンアップ
▽ GIMP───────────────────────────────
GIMPは、細工されたBMPファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/11/13 登録
危険度:高
影響を受けるバージョン:2.6.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ Horde Application Framework───────────────────
Horde Application Frameworkは、イメージフォームフィールドを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2009/09/16 登録
危険度:中
影響を受けるバージョン:Horde Application Framework 3.2.4、3.3.4、Horde Groupware 1.1.5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ ImageMagick───────────────────────────
ImageMagickは、細工されたTIFFファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/29 登録
危険度:高
影響を受けるバージョン:6.5.2-8
影響を受ける環境:UNIX、Linux
回避策:6.5.2-9以降へのバージョンアップ
▽ D-Bus──────────────────────────────
D-Busは、細工されたキーによって署名を偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を実行される可能性がある。 [更新]
2009/05/11 登録
危険度:中
影響を受けるバージョン:1.2.3以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun OpenSolaris─────────────────────────
Sun OpenSolarisは、hald(1M) daemonが監査記録の書き込みに失敗するセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2010/01/08 登録
危険度:
影響を受けるバージョン:snv_51〜130
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、ZFS Intent Log (ZIL) replayメカニズムが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2010/01/08 登録
危険度:
影響を受けるバージョン:7.0
影響を受ける環境:FreeBSD
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Magento─────────────────────────────
Magentoは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/07 登録
危険度:中
影響を受けるバージョン:1.3.2.4
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux kernel───────────────────────────
Linux kernelは、不正なhop-by-hopヘッダを含む細工されたIPv6パケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2008/01/07 登録
危険度:低
影響を受けるバージョン:2.6.22-rc1未満
影響を受ける環境:Linux
回避策:2.6.22-rc1以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba 3.5.x 系──────────────────────────
Samba 3.5.0rc1がリリースされた。
http://us1.samba.org/samba/
▽ Samba 3.4.x 系──────────────────────────
Samba 3.4.4がリリースされた。
http://us1.samba.org/samba/
▽ Movable Type 5.x 系───────────────────────
Movable Type 5.01がリリースされた。
http://www.sixapart.jp/
▽ Movable Type 4.x 系───────────────────────
Movable Type 4.27がリリースされた。
http://www.sixapart.jp/
▽ GlassFish ESB──────────────────────────
GlassFish ESB 2.2がリリースされた。
https://open-esb.dev.java.net/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.33-rc3-git2がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31.11がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPCERT/CC、Web サイト改ざん及びいわゆる Gumblar ウイルス感染拡大に
関する注意喚起
http://www.jpcert.or.jp/at/2010/at100001.txt
▽ トピックス
迷惑メール相談センター、 『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html
▽ トピックス
トレンドマイクロ、「ウイルスバスター for Mac 90日期間限定版」をバンドルした中古Macを提供開始
http://jp.trendmicro.com/jp/about/news/pr/article/20100107091541.html
▽ トピックス
ギデオン、GUMBLAR ウイルスの猛威
http://www.gideon.co.jp/security/security_now/#20100107
▽ トピックス
Panda Security:ブログ、PandaLabs年間マルウェアレポート: 2009年はマルウェア作成の新記録、 2500万の新種が出現
http://pandajapanblogs.blogspot.com/2010/01/pandalabs-2009-2500.html
▽ トピックス
au、au携帯電話「BRAVIA(R) Phone U1」の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20100108.html
▽ トピックス
au、長野県および新潟県における通信障害について
http://www.kddi.com/corporate/news_release/2010/0107/index.html
▽ トピックス
マイクロソフト、Office 2008 for Mac Business Edition アカデミックを 1 月 15 日 (金) より発売
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3798
▽ トピックス
マイクロソフト:ブログ、2010年1月13日のセキュリティリリース予定(定例)
http://blogs.technet.com/jpsecurity/archive/2010/01/08/3304356.aspx
▽ トピックス
ソフトクリエイト、不正PC検知・排除システム「L2Blocker」新バージョン Ver.3.0の販売を開始
http://www.softcreate.co.jp/file/1262912972.pdf
▽ サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.755.80 (01/08)
http://jp.trendmicro.com/jp/support/download/pattern/full/
▽ サポート情報
アンラボ、V3 アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4531&pageNo=1&news_gu=04
▽ ウイルス情報
トレンドマイクロ、TROJ_PIDIEF.WIA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPIDIEF%2EWIA
▽ ウイルス情報
シマンテック、Backdoor.Tidserv.J
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-010800-2311-99
◆アップデート情報
───────────────────────────────────
●Debianがphpldapadminおよびhorde3のアップデートをリリース
───────────────────────────────────
Debianがphpldapadminおよびhorde3のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Ubuntu LinuxがGIMPおよびFirefoxのアップデートをリリース
───────────────────────────────────
Ubuntu LinuxがGIMPおよびFirefoxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Ubuntu Linux
http://www.ubuntu.com/usn/
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがselinux-policy、ruby、tzdata、dbus、kernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
───────────────────────────────────
●RedHat FedoraがImageMagickのアップデートをリリース
───────────────────────────────────
RedHat FedoraがImageMagickのアップデートをリリースした。このアップデートによって、ImageMagickにおける問題が修正される。
RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》