セキュリティホール情報<2010/01/29> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2010/01/29>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ yaSSL──────────────────────────────
yaSSLは、細工された証明書によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/29 登録

危険度:
影響を受けるバージョン:1.9.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.9以降へのバージョンアップ

▽ Redatam+SP WebServer───────────────────────
Redatam+SP WebServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:5 Rev 01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JVideo! component for Joomla!──────────────────
JVideo! component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:1.1 RC3b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ InterBase SMP 2009────────────────────────
InterBase SMP 2009は、細工されたパケットをTCP 3050ポートに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2010/01/29 登録

危険度:高
影響を受けるバージョン:9.0.3.437
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CommonSpot Server────────────────────────
CommonSpot Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NovaBoard────────────────────────────
NovaBoardは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:1.0.0、1.0.1、1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ccNewsletter component for Joomla!────────────────
ccNewsletter component for Joomla!は、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:1.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Symantec Altiris Notification Server───────────────
Symantec Altiris Notification Serverは、静的なハードコード暗号鍵を使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの不正なアクセスを実行される可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:6.0、6.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Wireshark────────────────────────────
Wiresharkは、LWRES非部門が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2010/01/29 登録

危険度:高
影響を受けるバージョン:0.9.15、1.0〜1.2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Discuz!─────────────────────────────
Discuz!は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.0以降へのバージョンアップ

▽ Feedback module for Drupal────────────────────
Feedback module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:5.x-2.0、6.x-2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ mod_proxy module for Apache───────────────────
mod_proxy module for Apacheは、ap_proxy_send_fb () 機能の整数オーバーフローエラーが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2010/01/29 登録

危険度:高
影響を受けるバージョン:1.3〜1.3.41
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.42以降へのバージョンアップ

▽ Author Contact module for Drupal─────────────────
Author Contact module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:5.x-1.0、1.1、1.2、6.x-1.0、1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ HP OpenView Storage Data Protector────────────────
HP OpenView Storage Data Protectorは、特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの不正アクセスを実行される可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:6.0、6.10
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ VirtueMart component for Joomla!─────────────────
VirtueMart component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:1.1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Event Horizon──────────────────────────
Event Horizonは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:1.1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.10以降へのバージョンアップ

▽ Cisco MeetingTime────────────────────────
Cisco MeetingTimeは、認証シークエンスが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。 [更新]
2010/01/28 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ JBDiary component for Joomla!──────────────────
JBDiary component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2010/01/26 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ cPanel──────────────────────────────
cPanelは、ログインページの入力を適切にチェックしていないことが原因でHTTP response splitting攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2010/01/25 登録

危険度:中
影響を受けるバージョン:11.25 build 42174
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RealPlayer────────────────────────────
RealPlayerは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/22 登録

危険度:高
影響を受けるバージョン:10.x、11.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Sun Java System Web Server────────────────────
Sun Java System Web Serverは、細工されたリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/20 登録

危険度:高
影響を受けるバージョン:7.0 Update 7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Zenoss──────────────────────────────
Zenossは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2010/01/20 登録

危険度:中
影響を受けるバージョン:2.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5以降へのバージョンアップ

▽ Jetty──────────────────────────────
Jettyは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/18 登録

危険度:中
影響を受けるバージョン:6.1.0〜6.1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/11/06 登録

危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、
Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Tomcat──────────────────────────────
Tomcatは、リモート認証されたユーザに他のWebアプリケーションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のWebアプリケーションのweb.xml、context.xml、tldファイルを閲覧されたり改ざんされる可能性がある。 [更新]
2009/06/05 登録

危険度:低
影響を受けるバージョン:4.1.0〜4.1.39、5.5.0〜5.5.27、6.0.0〜6.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Multiple vendor TCP implementations───────────────
多くのベンダのTCP implementationsは、TCP state tableでのインフォメーションを適切に取り扱わないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのconnection queue resourcesを消費される可能性がある。[更新]
2008/10/28 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/15 登録

危険度:高
影響を受けるバージョン:6、6 SP1、7、8
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、伝送制御プロトコル/インターネット プロトコル(TCP/IP)の処理にセキュリティホールが存在する。この問題が悪用されると、細工されたTCP/IP パケットによってリモートからコードを実行される可能性がある。 [更新]
2009/09/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、Server 2003 SP2、Vista、SP1、SP2、
Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Files2Links F2L 3000───────────────────────
Files2Links F2L 3000は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:4.0.0
影響を受ける環境:F2L 3000
回避策:ベンダの回避策を参照

▽ ServersMan for iPhone and iPod Touch───────────────
ServersMan for iPhone and iPod Touchは、細工されたHTTP headリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2010/01/29 登録

危険度:低
影響を受けるバージョン:3.1.5
影響を受ける環境:iPhone、iPod Touch
回避策:公表されていません

▽ Netsupport Manager────────────────────────
Netsupport Managerは、telnet接続を処理する際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを接続不能にされる可能性がある。 [更新]
2010/01/28 登録

危険度:低
影響を受けるバージョン:4〜10.60.5
影響を受ける環境:Windows
回避策:10.60.0006以降へのバージョンアップ

▽ Rising Antivirus─────────────────────────
Rising Antivirusは、細工されたIOCTLリクエストを送ることでカーネルメモリを不能にされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/27 登録

危険度:高
影響を受けるバージョン:2008、2009
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ SAP BusinessObjects───────────────────────
SAP BusinessObjectsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/22 登録

危険度:中
影響を受けるバージョン:3.10
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gzip───────────────────────────────
Gzipは、gzip圧縮された細工されたLZWによって整数アンダーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2010/01/22 登録

危険度:高
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Tor───────────────────────────────
Torは、bridge directory authoritiesのエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にbridge identitiesをリストされる可能性がある。 [更新]
2010/01/22 登録

危険度:低
影響を受けるバージョン:0.2.1.20、0.2.1.21
影響を受ける環境:UNIX、Linux
回避策:0.2.1.22以降へのバージョンアップ

▽ Gzip───────────────────────────────
Gzipは、inflate.cのhuft_build() 機能のNULL pointer dereferenceが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2010/01/22 登録

危険度:高
影響を受けるバージョン:1.3.12
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ BIND───────────────────────────────
BINDは、DNSSEC NSECおよびNSEC3承認コードにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNXDOMAIN回答を偽装される可能性がある。 [更新]
2010/01/21 登録

危険度:中
影響を受けるバージョン:9.0〜9.3、9.4.0〜9.4.3-P4、9.5.0〜9.5.2-P1、
9.6.0〜9.6.1-P2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GNU C Library──────────────────────────
GNU C Libraryは、nis-pwd.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2010/01/19 登録

危険度:低
影響を受けるバージョン:2.10.2、2.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ NTP───────────────────────────────
NTPは、細工されたNTPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。 [更新]
2009/12/10 登録

危険度:低
影響を受けるバージョン:4.2.4p8未満
影響を受ける環境:UNIX、Linux
回避策:4.2.4p8以降へのバージョンアップ

▽ expat──────────────────────────────
expatは、細工されたUTF-8を含むXMLドキュメントを処理することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/12/07 登録

危険度:低
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ircd-ratbox───────────────────────────
ircd-ratboxは、NULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にircdサーバをクラッシュされる可能性がある。
2010/01/29 登録

危険度:低
影響を受けるバージョン:2.0、2.2.5、2.2.6、2.2.8
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ FUSEおよびsamba-client──────────────────────
FUSEおよびsamba-clientは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2010/01/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

▽ IRCD-Hybridおよびircd-ratbox───────────────────
IRCD-Hybridおよびircd-ratboxは、細工されたLINKSコマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2010/01/29 登録

危険度:高
影響を受けるバージョン:IRCD-Hybrid 7.0.1、7.1、7.2.2、
ircd-ratbox 2.0、2.2.5、2.2.6、2.2.8
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、CONFIG_NET_NS(network namespaces)を有効にしている際にipv6_hop_jumbo() 機能のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。
2010/01/20 登録 [更新]

危険度:低
影響を受けるバージョン:2.6.27〜2.6.32
影響を受ける環境:Linux
回避策:2.6.32.4以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にe1000eドライバをクラッシュされる可能性がある。 [更新]
2010/01/12 登録

危険度:中
影響を受けるバージョン:2.6.31以前
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache HTTP Server────────────────────────
Apache HTTP Server 2.3.5-alphaがリリースされた。
http://httpd.apache.org/

▽ Zend Framework──────────────────────────
Zend Framework 1.10がリリースされた。
http://framework.zend.com/download/latest

▽ 秀見え──────────────────────────────
秀見え Ver8.0がリリースされた。
http://hide.maruo.co.jp/software/hidemie.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.33-rc5-git5がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32.7がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27.45がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、インターネット上のコンテンツ・レイティングの実証実験の実施
http://www.soumu.go.jp/menu_news/s-news/02kiban08_000032.html

▽ トピックス
JVN、GNU gzip における複数の脆弱性
http://jvn.jp/cert/JVNVU188937/

▽ トピックス
JVN、Linux カーネルの IPv6 jumbogram 処理に脆弱性
http://jvn.jp/cert/JVNVU571860/

▽ トピックス
JVN、Apache Tomcat におけるサービス運用妨害(DoS)の脆弱性 [更新]
http://jvn.jp/jp/JVN87272440/

▽ トピックス
JVN、Apache Tomcat における情報漏えいの脆弱性 [更新]
http://jvn.jp/jp/JVN63832775/

▽ トピックス
JVN、複数の TCP の実装におけるサービス運用妨害 (DoS) の脆弱性[更新]
http://jvn.jp/cert/JVNVU943657/

▽ トピックス
JVN、Internet Explorer に複数の脆弱性 [更新]
http://jvn.jp/cert/JVNTA10-021A/index.html

▽ トピックス
JVN、NTP におけるサービス運用妨害 (DoS) の脆弱性 [更新]
http://jvn.jp/cert/JVNVU568372/index.html

▽ トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム 2月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2010/20100129-01.html

▽ トピックス
JPNIC、IDN ccTLD「.日本」等の導入に関するアンケートの結果報告について
http://www.nic.ad.jp/ja/topics/2010/20100128-01.html

▽ トピックス
マカフィー、サイバー攻撃が基幹インフラに及ぼす被害に関する調査結果を発表
http://www.mcafee.com/japan/about/prelease/pr_10a.asp?pr=10/01/29-1

▽ トピックス
エフセキュアブログ、iPadがFlashをサポートしないのはセキュリティのため?
http://blog.f-secure.jp/archives/50342424.html

▽ トピックス
エフセキュアブログ、艦隊を沈めるルーズなつぶやき
http://blog.f-secure.jp/archives/50342421.html

▽ トピックス
Panda Security:ブログ、今度はAppleのiPadを使った誘導
http://pandajapanblogs.blogspot.com/2010/01/appleipad.html

▽ トピックス
Panda Security:ブログ、地獄からの天使、というよりマルウェアの天使・・・
http://pandajapanblogs.blogspot.com/2010/01/blog-post_28.html

▽ トピックス
Panda Security:ブログ、MS10-002 Exploit Constructor(脆弱性利用htmlファイル自動生成プログラム)
http://pandajapanblogs.blogspot.com/2010/01/ms10-002-exploit-constructorhtml.html

▽ トピックス
マイクロソフト、セキュリティ アドバイザリ(974926) を公開
http://www.microsoft.com/japan/technet/security/advisory/974926.mspx

▽ トピックス
マイクロソフト、セキュリティ アドバイザリ(973811) を公開
http://www.microsoft.com/japan/technet/security/advisory/973811.mspx

▽ サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.807.80 (01/28)
http://jp.trendmicro.com/jp/support/download/pattern/?WT.ac=JPclusty_pattern&ossl=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4741&pageNo=1&news_gu=04

▽ イベント情報
NTTデータ・セキュリティ、2/19(金)開催「電子メールシステムの最新動向と大規模メールアーカイブシステム」セミナー
http://www.nttdata-sec.co.jp/headline/2010/100219.html

▽ ウイルス情報
トレンドマイクロ、WORM_ZIMUS.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FZIMUS%2EB

▽ ウイルス情報
シマンテック、W32.Ackantta!gen
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-012807-4638-99

▽ ウイルス情報
シマンテック、JS.SecurityToolFraud.C
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-012807-0739-99

▽ ウイルス情報
シマンテック、W32.Ircbrute.B
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2010-012711-2418-99

◆アップデート情報◆==================================================
───────────────────────────────────
●Debianがmaildropのアップデートをリリース
───────────────────────────────────
 Debianがmaildropのアップデートをリリースした。このアップデートによって、maildropにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがlintian、samba、fuseのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/usn/

───────────────────────────────────
●RedHat Linuxがsystemtapのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがsystemtapのアップデートをリリースした。このアップデートによって、systemtapにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

ランキングをもっと見る