==============================================================

 

マカフィー サポート通信 - リスク管理ソリューション 2011.05.16

==============================================================

 

本メールはMcAfee Vulnerability Manager製品のサポートをご購入のお客様

に配信しております。

 

○-======  今週のマカフィー Vulnerability Manager (目次)  =======-○

1) FSL UPDATE

2) OSパッチアップデート

3) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について

4) McAfee Vulnerability Manager Software 旧バージョンソフトウェアv6.7のサポート終了について

5) 「サポート通信」登録方法変更のお知らせ

 

 

※) マカフィーからのサービス

○-===================================================-○

 

-------------------------------------------------------

1) FSL UPDATE

-------------------------------------------------------

マカフィーは以下のVulnerability Manager製品のアップデートを提供しています。

最新更新日: 2011-MAY-13

 

(SUMMARY)

 

新しいチェック項目     :   81

改善されたチェック項目 :  43

削除されたチェック項目 :  10

 

 追加・改善されたシグネチャ項目等の詳細は以下の製品ダウンロード

 ページから「McAfee Foundstone Update」の最新版を入手してください。

 

 http://www.mcafee.com/japan/licensed2/

 

新しいチェック項目:

 

  * FID #11574 IBM Tivoli Storage Manager Express Backup Server Packet Handling Overflow Vulnerability

    Risk: High

  * FID #11579 Ipswitch IMail Server IMAILAPI.DLL ActiveX Control Multiple Buffer Overflow Vulnerabilities

    Risk: High

  * FID #11614 Ipswitch WhatsUp Professional HTTP Header Authentication Bypass Vulnerability

    Risk: High

  * FID #11646 RealNetworks Helix Server DESCRIBE Request Buffer Overflow Vulnerability

    Risk: High

  * FID #11740 Xerox WorkCentre Web Services Extensible Interface Platform Security Bypass Vulnerability

    Risk: High

  * FID #11968 IBM Tivoli Directory Server ibmslapd.exe Stack Buffer Overflow Remote Code Execution

    Risk: High

  * FID #12002 TCP/IP Ping of Death Remote Denial of Service Vulnerability

    Risk: High

  * FID #12027 (APSB11-12) Adobe Flash Player Multiple Vulnerabilities Prior To 10.3.181.12

    Risk: High

  * FID #10971 HP Insight Diagnostics Online Edition Cross Site Scripting Vulnerability

    Risk: Medium

  * FID #10974 HP Insight Diagnostics Online Edition Cross Site Scripting Vulnerability

    Risk: Medium

  * FID #10975 HP Insight Diagnostics Online Edition Cross Site Scripting Vulnerability II

    Risk: Medium

  * FID #11494 Etype Eserv Directory Listing Vulnerability

    Risk: Medium

  * FID #11495 Etype Eserv Arbitrary File Access Vulnerability

    Risk: Medium

  * FID #11515 HP System Management Homepage Input Validation Cross Site Scripting Vulnerability

    Risk: Medium

  * FID #11517 HP System Management Homepage Multiple Vulnerabilities III

    Risk: Medium

  * FID #11592 KeyFocus Web Server NULL Byte Request Directory Listing Vulnerability

    Risk: Medium

  * FID #11594 Symantec Altiris Deployment Solution Clear Text Password Local Information Disclosure Vulnerability

    Risk: Medium

  * FID #11595 ManageEngine ADAudit Plus reportList Parameter Cross Site Scripting Vulnerability

    Risk: Medium

  * FID #11601 Ipswitch WhatsUp Professional Login.asp Source Code Disclosure Vulnerability

    Risk: Medium

  * FID #11603 Ipswitch WhatsUp Professional NmConsole Error Message Path Disclosure Vulnerability

    Risk: Medium

  * FID #11604 JBoss JMX Console Unrestricted Access Vulnerability

    Risk: Medium

  * FID #11608 Unix ypserv Domainname passwd.bynames Map Information Disclosure Vulnerability

    Risk: Medium

  * FID #11609 ManageEngine ADManager Plus computerName Parameter Cross Site Scripting Vulnerability

    Risk: Medium

  * FID #11612 JBoss %00 Request JSP Source Code Disclosure Vulnerability

    Risk: Medium

  * FID #11636 Novell GroupWise WebAccess webacc Servlet Multiple Cross Site Scripting Vulnerabilities

    Risk: Medium

  * FID #11639 Computer Associates Message Queuing Port Denial Of Service Vulnerability

    Risk: Medium

  * FID #11640 Computer Associates Message Queuing Spoofed Control Message Denial Of Service Vulnerability

    Risk: Medium

  * FID #11716 Xerox CentreWare Web Multiple SQL Injection and Cross Site Scripting Vulnerabilities

    Risk: Medium

  * FID #11737 Xerox WorkCenter Pro ESS Or Network Controller Directory Traversal Vulnerability

    Risk: Medium

  * FID #11739 Xerox MicroServer Web Server Remote Denial Of Service Vulnerability

    Risk: Medium

  * FID #11741 Xerox WorkCentre Multiple Authentication Bypass Vulnerabilities

    Risk: Medium

  * FID #11942 HP Data Protector Backup Client Service EXEC_BAR Remote Code Execution

    Risk: Medium

  * FID #11943 HP Data Protector Backup Client Service GET_FILE Remote Code Execution

    Risk: Medium

  * FID #11944 HP Data Protector Backup Client Service EXEC_SCRIPT Remote Code Execution

    Risk: Medium

  * FID #11945 HP Data Protector Backup Client Service EXEC_INTEGUTIL Remote Code Execution

    Risk: Medium

  * FID #11946 HP Data Protector Backup Client Service stutil Message Processing Remote Code Execution

    Risk: Medium

  * FID #11947 HP Data Protector Backup Client Service HPFGConfig Remote Code Execution

    Risk: Medium

  * FID #11948 HP Data Protector Backup Client Service omniiaputil Message Processing Remote Code Execution

    Risk: Medium

  * FID #11949 HP Data Protector Backup Client Service bm Message Processing Remote Code Execution

    Risk: Medium

  * FID #11950 HP Data Protector Backup Client Service GET_FILE Directory Traversal Information Disclosure

    Risk: Medium

  * FID #11997 OpenSSL DTLS Server ChangeCipherSpec Denial Of Service Vulnerability

    Risk: Medium

  * FID #11999 TCP/IP SYN-FIN Packet Filtering Vulnerability

    Risk: Medium

  * FID #12005 TCP/IP Firewall Rule Bypass Vulnerability

    Risk: Medium

  * FID #11593 Ipswitch WhatsUp Gold Cross Site Scripting And Source Code Disclosure Vulnerabilities

    Risk: Low

  * FID #12006 ICMP Timestamp Request Information Disclosure Vulnerability

    Risk: Low

  * FID #11471 Apache Struts devMode Detected

    Risk: Informational

  * FID #11475 Apache Axis2 Detected

    Risk: Informational

  * FID #11481 Apache ActiveMQ Unprotected Web Console Detection

    Risk: Informational

  * FID #11501 Symantec Altiris Deployment Server Detected

    Risk: Informational

  * FID #11503 Apache CouchDB Unauthenticated Administrative Access Allowed

    Risk: Informational

  * FID #11509 HP OpenView Network Node Manager Alarm Service Detected

    Risk: Informational

  * FID #11523 Citrix Licensing Service Detection

    Risk: Informational

  * FID #11561 IBM Lotus Domino Server Console Detected

    Risk: Informational

  * FID #11572 Inter Asterisk eXchange Protocol Detection

    Risk: Informational

  * FID #11581 IBM Tivoli Storage Manager Client Acceptor Daemon Detection

    Risk: Informational

  * FID #11587 CA DMPrimer Service Detection

    Risk: Informational

  * FID #11591 Ingres Data Access Server Detection

    Risk: Informational

  * FID #11596 ManageEngine ADAudit Plus Detection

    Risk: Informational

  * FID #11597 ManageEngine ADManager Plus Detection

    Risk: Informational

  * FID #11598 IBM Tivoli Storage Manager Service Detection

    Risk: Informational

  * FID #11605 Mailman Detected

    Risk: Informational

  * FID #11618 ClamAV Version Detection

    Risk: Informational

  * FID #11621 IBM Internet Security Systems SiteProtector Deployment Manager Detected

    Risk: Informational

  * FID #11622 McAfee IntruShield Management Console Detection

    Risk: Informational

  * FID #11625 Novell GroupWise MTA Web Console Detected

    Risk: Informational

  * FID #11626 McAfee E-Business Server Administration Agent Detection

    Risk: Informational

  * FID #11627 Computer Associates Message Queuing Service Detected

    Risk: Informational

  * FID #11633 Kiss PC Link Server On UDP Port Detected

    Risk: Informational

  * FID #11637 OpenNMS Web Console Detected

    Risk: Informational

  * FID #11643 Novell ZENworks Asset Management Server Detected

    Risk: Informational

  * FID #11645 Oracle Sun Java System Identity Manager Detection

    Risk: Informational

  * FID #11648 Novell Messenger Messaging Agent Detection

    Risk: Informational

  * FID #11649 Ulteo Open Virtual Desktop Detected

    Risk: Informational

  * FID #11654 Novell Messenger Archive Agent Detected

    Risk: Informational

  * FID #11723 Zabbix Web Interface Detection

    Risk: Informational

  * FID #11724 Xerox WorkCentre Device Detection

    Risk: Informational

  * FID #11998 TCP/IP Timestamps Support Detected

    Risk: Informational

  * FID #12000 TCP Port 0 Open Possible Backdoor Detected

    Risk: Informational

  * FID #12001 ICMP Domain Name Response Detected

    Risk: Informational

  * FID #12003 TTL Anomaly Detected

    Risk: Informational

  * FID #12004 TCP/IP Open Port With Small Window Size Detected

    Risk: Informational

 

改善されたチェック項目:

 

  * FID #6583 Microsoft Office PowerPoint PPT Parsing Code Execution Vulnerability

    Recommendation is updated

  * FID #6662 (MS09-017) Microsoft PowerPoint Legacy File Format Vulnerability (967340)

    Recommendation is updated

  * FID #6663 (MS09-017) Microsoft PowerPoint Integer Overflow Vulnerability (967340)

    Recommendation is updated

  * FID #6664 (MS09-017) Microsoft PowerPoint Legacy File Format Vulnerability II (967340)

    Recommendation is updated

  * FID #6665 (MS09-017) Microsoft PowerPoint Legacy File Format Vulnerability III (967340)

    Recommendation is updated

  * FID #6666 (MS09-017) Microsoft PowerPoint Memory Corruption Vulnerability (967340)

    Recommendation is updated

  * FID #6667 (MS09-017) Microsoft PowerPoint Legacy File Format Vulnerability IV (967340)

    Recommendation is updated

  * FID #6668 (MS09-017) Microsoft PowerPoint Legacy File Format Vulnerability V (967340)

    Recommendation is updated

  * FID #6669 (MS09-017) Microsoft PowerPoint Legacy File Format Vulnerability VI (967340)

    Recommendation is updated

  * FID #6670 (MS09-017) Microsoft PowerPoint Legacy File Format Vulnerability VII (967340)

    Recommendation is updated

  * FID #6671 (MS09-017) Microsoft PowerPoint Legacy File Format Vulnerability VIII (967340)

    Recommendation is updated

  * FID #6672 (MS09-017) Microsoft PowerPoint Heap Corruption Vulnerability (967340)

    Recommendation is updated

  * FID #6673 (MS09-017) Microsoft PowerPoint Legacy File Format Vulnerability IX (967340)

    Recommendation is updated

  * FID #6674 (MS09-017) Microsoft PowerPoint Data Out of Bounds Vulnerability (967340)

    Recommendation is updated

  * FID #6963 (MS09-039) Microsoft WINS Heap Overflow Vulnerability (969883)

    Recommendation is updated

  * FID #6964 (MS09-039) Microsoft WINS Integer Overflow Vulnerability (969883)

    Recommendation is updated

  * FID #7137 (MS09-039) Microsoft WINS Heap Overflow Vulnerability (969883)

    Recommendation is updated

  * FID #7356 (MS09-017) Vulnerabilities In Microsoft Office PowerPoint Could Allow Remote Code Execution (967340)

    Recommendation is updated

  * FID #7423 (MS09-039) Vulnerabilities In WINS Could Allow Remote Code Execution (969883)

    Recommendation is updated

  * FID #7639 (MS08-051) Vulnerability In Windows Messenger Could Allow Information Disclosure (955702)

    Recommendation is updated

  * FID #7872 (MS10-004) Microsoft Office PowerPoint LinkedSlideAtom Heap Overflow Vulnerability (975416)

    Recommendation is updated

  * FID #7873 (MS10-004) Microsoft Office PowerPoint OEPlaceholderAtom 'placementId' Invalid Array Indexing Vulnerability (975416)

    Recommendation is updated

  * FID #7874 (MS10-004) Microsoft Office PowerPoint OEPlaceholderAtom Use After Free Vulnerability (975416)

    Recommendation is updated

  * FID #7875 (MS10-004) Microsoft Office PowerPoint Viewer TextBytesAtom Record Stack Overflow Vulnerability (975416)

    Recommendation is updated

  * FID #7876 (MS10-004) Microsoft Office PowerPoint Viewer TextCharsAtom Record Stack Overflow Vulnerability (975416)

    Recommendation is updated

  * FID #7878 (MS10-004) Vulnerabilities In Microsoft Office PowerPoint Could Allow Remote Code Execution (975416)

    Recommendation is updated

  * FID #10654 (MS10-088) Vulnerabilities In Microsoft PowerPoint Could Allow Remote Code Execution (2293386)

    Recommendation is updated

  * FID #10656 (MS10-088) Microsoft Office PowerPoint Parsing Buffer Overflow  (2293386)

    Recommendation is updated

  * FID #10657 (MS10-088) Microsoft Office PowerPoint Heap Corruption Remote Code Execution (2293386)

    Recommendation is updated

  * FID #11066 (MS10-036) Microsoft Office COM Object Validation Vulnerability (983235)

    Recommendation is updated

  * FID #11340 (MS11-022) Microsoft PowerPoint OfficeArt Atom RCE (2489283)

    Recommendation is updated

  * FID #11758 (MS11-022) Vulnerabilities in Microsoft PowerPoint Could Allow Remote Code Execution (2489283)

    Recommendation is updated

  * FID #11782 (MS11-022) Microsoft PowerPoint Floating Point Techno-color Time Bandit RCE (2489283)

    Recommendation is updated

  * FID #11783 (MS11-022) Microsoft PowerPoint Persist Directory RCE (2489283)

    Recommendation is updated

  * FID #6064 (MS08-051) Microsoft Memory Allocation Vulnerability (949785)

    Recommendation is updated

  * FID #6065 (MS08-051) Microsoft Memory Calculation Vulnerability (949785)

    Recommendation is updated

  * FID #6066 (MS08-051) Microsoft Parsing Overflow Vulnerability (949785)

    Recommendation is updated

  * FID #9066 (MS10-036) Vulnerabilities In COM Validation In Microsoft Office Could Allow Remote Code Execution (983235)

    Recommendation is updated

  * FID #10082 Microsoft IIS Possible Compromise Detected

    FASLScript is updated

  * FID #11697 Embedded Web Server Detected

    FASLScript is updated

  * FID #70002 http-helpers.fasl3.inc

    FASLScript is updated

  * FID #70014 netbios-helpers.fasl3.inc

    FASLScript is updated

  * FID #70087 hp.fasl3.inc

    FASLScript is updated

 

削除されたチェック項目:

 

  * FID #9638 OpenSSL DTLS Server ChangeCipherSpec Denial Of Service Vulnerability

  * FID #9745 TCP/IP Timestamps Support Detected

  * FID #9749 TCP/IP SYN-FIN Packet Filtering Vulnerability

  * FID #9761 TCP Port 0 Open Possible Backdoor Detected

  * FID #9765 ICMP Domain Name Response Detected

  * FID #9775 TCP/IP Ping of Death Remote Denial of Service Vulnerability

  * FID #9814 TTL Anomaly Detected

  * FID #9861 TCP/IP Open Port With Small Window Size Detected

  * FID #10291 TCP/IP Firewall Rule Bypass Vulnerability

  * FID #11568 ICMP Timestamp Request Information Disclosure Vulnerability

 

-------------------------------------------------------

2) アプライアンス OSパッチアップデート

-------------------------------------------------------

 期間: 2011/05/12 ~ 2011/05/16 (日本時間)

 

今回のアップデートはございません。

 

-------------------------------------------------------

3) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について

-------------------------------------------------------

○ お知らせ

 

企業向けサポートコミュニティサイト「Japan Corporate Support」を開設いたしました。

また、「企業向けお客様サポート公式 Twitter」を開設し、サポート情報のリアルタイム

配信を開始しました。

 

マカフィー、ユーザー参加型の企業向け製品コミュニティサイトをオープン

~サポート部門が主体となり企業セキュリティに関するディスカッションの場を提供~

(4月18日発プレスリリース)

http://www.mcafee.com/japan/about/prelease/pr_11a.asp?pr=11/04/18-1

 

● 開始日

 

2011/04/18 (月) 9:00

 

○ 備考

 

- 企業向けサポートコミュニティサイト「Japan Corporate Support」

   https://community.mcafee.com/community/japan

   サポート通信や FAQ 掲載情報、製品及びパッチのリリース情報やドキュメントが掲載

   されます。また、製品に関する技術的な情報に関して、コミュニティご登録者が参加

   可能なフリーディスカッションのスペースがございます。

 

- 企業向けお客様サポート公式 Twitter

   http://twitter.com/McAfee_BTS_JP

   Twitter サービスを利用し、サポート通信や FAQ 掲載情報、製品及びパッチのリリー

   ス情報がリアルタイムで配信されます。

 

  コミュニティサイトの登録方法、 Twitter のフォロー方法などの詳細につきましては、

  以下のページをご覧ください。

  http://www.mcafee.com/Japan/support/japancorporate.asp

 

-------------------------------------------------------

4) McAfee Vulnerability Manager Software 旧バージョンソフトウェアv6.7サポート終了について

-------------------------------------------------------

 

McAfee Vulnerability Manager Softwareにつきまして、以下の旧バージョンは

サポート終了を予定しておりますのでご案内いたします。

 

McAfee Vulnerability Manager Software v6.7

サポート終了日:2011年6月30日

 

■備考

・現在の最新バージョンは、McAfee Vulnerability Manager Software v7.0となり、

「フルサービス・ハードウェア・サポート」(製品として弊社が提供する全てのサポート内容)をご利用いただけます。

本バージョンへの移行やサポート内容の詳細は、弊社サポート窓口までお問い合わせください。

・本製品のサポート終了日は、以下URLに掲載されます。

http://www.mcafee.com/Japan/support/customer_support/productsupport.asp

・本製品に標準搭載されているWebサイトの脆弱性スキャン機能は、現在製品内容の見直しが図られており、

 McAfee Vulnerability Manager Software v6.7.x および v6.8.x が本機能を搭載した最後のバージョンとなる予定です。

 v6.7.x およびv6.8.x のサポート終了日まではサポートが継続されます。後継については、確定次第、別途ご案内させていただきます。

・アップグレードのツールおよび手順書は、ダウンロードページよりご入手いただけます。

 http://www.mcafee.com/japan/licensed2/

 

-------------------------------------------------------

5) 「サポート通信」登録方法変更のお知らせ

-------------------------------------------------------

サポート通信の登録方法が下記の通り変更となりましたのでお知らせいたします。

 

6月1日以降に新規契約をしたお客様には、4種類のサポート通信を配信いたします。各種サ

ポート通信が不要な方は、各サポート通信の文末に記載されているURLにアクセスして、解除

手続きを行っていただきます。

 

障害などでサポート窓口にお問い合わせいただいた新規のご担当者様には、今までどおり、

「サポート通信 - 登録のご案内」メールを1回のみ配信いたします。

http://www.mcafee.com/japan/support/customer_support/techsupport_regform.asp

 

---------------------------------------------------------

※ マカフィーからのサービス

---------------------------------------------------------

○マカフィーサポート通信について

- 配信停止

  「マカフィー サポート通信 - リスク管理ソリューション 」の配信停止をご希望される方は、

  以下のページより手続きをお願い致します。

 https://md.pbz.jp/s/r-ctrl.php?act=PCDelAuth&funcinfo_allreset=1&uid=mcafee&mid= foundstone_supp

- 各種法人ユーザ登録情報の変更はこちら

   ⇔ http://www.mcafee.com/japan/support/customer_support/tourokuhenkou.asp

 

○マカフィーでは、製品の技術的FAQ等多くのサービスや情報提供を行っています。是非ご活用ください。

 http://www.mcafee.com/japan/support/

 

●===McAfee=============================================○

発信元:

マカフィー株式会社

テクニカルサポートセンター インフォメーション係

(c) 2011 McAfee, Inc. All Rights Reserved.

お客様は,マカフィー株式会社の事前の書面による承諾を得ることなく、

掲載内容の無断転載を禁じます。

○=============================================McAfee===●