==============================================================

 

マカフィー サポート通信 - リスク管理ソリューション 2011.06.16

==============================================================

 

本メールはMcAfee Vulnerability Manager製品のサポートをご購入のお客様

に配信しております。

 

○-======  今週のマカフィー Vulnerability Manager (目次)  =======-○

1) FSL UPDATE

2) OSパッチアップデート

3) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について

4) McAfee Vulnerability Manager Software 旧バージョンソフトウェアv6.7のサポート終了について

5) 「サポート通信」登録方法変更のお知らせ

 

※) マカフィーからのサービス

○-===================================================-○

 

-------------------------------------------------------

1) FSL UPDATE

-------------------------------------------------------

マカフィーは以下のVulnerability Manager製品のアップデートを提供しています。

最新更新日: 2011-JUN-15

 

(SUMMARY)

 

新しいチェック項目 : 83

改善されたチェック項目 : 13

削除されたチェック項目 : 1

 

 追加・改善されたシグネチャ項目等の詳細は以下の製品ダウンロード

 ページから「McAfee Foundstone Update」の最新版を入手してください。

 

 http://www.mcafee.com/japan/licensed2/

 

新しいチェック項目:

 

  * FID #11990 McAfee ePolicy Orchestrator OF FS Multiple Remote Vulnerabilities

    Risk: High

  * FID #12100 Oracle Application Server Portal Components SQL Injection Vulnerability

    Risk: High

  * FID #12153 Red Hat Administration Server CGI Script Command Injection

    Risk: High

  * FID #12170 IBM Tivoli Management Framework Opts Argument Buffer Overflow Remote Code Execution

    Risk: High

  * FID #12175 (HPSBUX02685) HP-UX Java Multiple Vulnerabilities

    Risk: High

  * FID #12182 VMware VI Client ActiveX Control Memory Corruption Remote Code Execution

    Risk: High

  * FID #12203 Oracle Java SE Critical Patch Update June 2011

    Risk: High

  * FID #12206 (MS11-043) Microsoft Windows SMB Client Could Allow Remote Code Execution (KB2536276)

    Risk: High

  * FID #12207 (MS11-044) Microsoft Windows .NET Framework Could Allow Remote Code Execution (2538814)

    Risk: High

  * FID #12208 (MS11-045) Microsoft Excel Buffer Overrun Remote Code Execution (2537146)

    Risk: High

  * FID #12209 (MS11-045) Microsoft Excel Improper Record Parsing  Remote Code Execution (KB2537146)

    Risk: High

  * FID #12210 (MS11-045) Microsoft Excel Insufficient Record Validation Remote Code Execution (KB2537146)

    Risk: High

  * FID #12211 (MS11-045) Microsoft Excel Memory Corruption Remote Code Execution (2537146)

    Risk: High

  * FID #12213 (MS11-045) Microsoft Excel Memory Heap Overwrite Remote Code Execution (KB2537146)

    Risk: High

  * FID #12214 (MS11-045) Microsoft Excel Out of Bounds Array Access Remote Code Execution (KB2537146)

    Risk: High

  * FID #12215 (MS11-050) Cumulative Security Update for Internet Explorer

(2530548)

    Risk: High

  * FID #12216 (MS11-038) Microsoft Windows OLE Automation Could Allow Remote Code Execution (2476490)

    Risk: High

  * FID #12217 (MS11-045) Microsoft Excel Out Of Bounds WriteAV Remote Code Execution (2537146)

    Risk: High

  * FID #12218 (MS11-040) Microsoft Windows Threat Management Gateway Firewall Client Could Allow Remote Code Execution (KB2520426)

    Risk: High

  * FID #12219 (MS11-041) Microsoft Windows Kernel-Mode Drivers Could Allow Remote Code Execution (KB2525694)

    Risk: High

  * FID #12220 (MS11-042) Microsoft Windows DFS Memory Corruption Remote Code Execution (2535512)

    Risk: High

  * FID #12221 (MS11-046) Microsoft Windows Ancillary Function Driver Could Allow Elevation Of Privilege (2503665)

    Risk: High

  * FID #12222 (MS11-042) Microsoft Windows DFS Referral Response Denial Of Service (KB2535512)

    Risk: High

  * FID #12226 (MS11-038) Vulnerability In OLE Automation Could Allow Remote Code Execution (2476490)

    Risk: High

  * FID #12227 (MS11-052) Vulnerability in Vector Markup Language Could Allow Remote Code Execution (2544521)

    Risk: High

  * FID #12228 (MS11-039) Vulnerability In .NET Framework Could Allow Remote Code Execution (KB2514842 )

    Risk: High

  * FID #12229 (MS11-043) Microsoft Windows SMB Client Could Allow Remote Code Execution (KB2536276)

    Risk: High

  * FID #12230 (MS11-048) Microsoft Windows SMB Server Could Allow Denial Of Service (KB2536275)

    Risk: High

  * FID #12231 (MS11-049) Microsoft XML Editor Could Allow Information Disclosure (2543893)

    Risk: High

  * FID #12233 (MS11-050) Microsoft Internet Explorer Link Properties Handling Memory Corruption (2530548)

    Risk: High

  * FID #12234 (MS11-050) Microsoft Internet Explorer DOM Manipulation Memory Corruption (2530548)

    Risk: High

  * FID #12236 (MS11-050) Microsoft Internet Explorer Drag and Drop Memory Corruption (2530548)

    Risk: High

  * FID #12237 (MS11-050) Microsoft Internet Explorer Time Element Memory Corruption (2530548)

    Risk: High

  * FID #12238 (MS11-040) Vulnerability In Threat Management Gateway Firewall Client Could Allow Remote Code Execution (KB2520426)

    Risk: High

  * FID #12239 (MS11-050) Microsoft Internet Explorer DOM Modification Memory Corruption (2530548)

    Risk: High

  * FID #12241 (MS11-050) Microsoft Internet Explorer Layout Memory Corruption (2530548)

    Risk: High

  * FID #12242 (MS11-050) Microsoft Internet Explorer Selection Object Memory Corruption (2530548)

    Risk: High

  * FID #12243 (MS11-044) Microsoft Windows .NET Framework Could Allow Remote Code Execution (2538814)

    Risk: High

  * FID #12244 (MS11-050) Microsoft Internet Explorer HTTP Redirect Memory Corruption (2530548)

    Risk: High

  * FID #12246 (MS11-052) Microsoft Internet Explorer VML Memory Corruption

(2544521)

    Risk: High

  * FID #12247 (MS11-041) Vulnerability In Windows Kernel-Mode Drivers Could Allow Remote Code Execution (KB2525694)

    Risk: High

  * FID #12248 (MS11-046) Microsoft Windows Ancillary Function Driver Could Allow Elevation Of Privilege (2503665)

    Risk: High

  * FID #12250 (MS11-042) Vulnerabilities In Distributed File System Could Allow Remote Code Execution (2535512)

    Risk: High

  * FID #12251 (MS11-037) Microsoft MHTML Mime-Formatted Request Could Allow Information Disclosure (2544893)

    Risk: High

  * FID #12253 (MS11-045) Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2537146)

    Risk: High

  * FID #12254 (APSB11-16) Adobe Reader And Acrobat Multiple Vulnerabilities

    Risk: High

  * FID #12257 (MS11-045) Microsoft Excel WriteAV Remote Code Execution

(2537146)

    Risk: High

  * FID #12259 (MS11-039) Microsoft Windows .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution (2514842)

    Risk: High

  * FID #12261 Microsoft Office XP Remote Code Execution Vulnerability

    Risk: High

  * FID #12262 (APSB11-18) Adobe Flash Player Memory Corruption Remote Code Vulnerability

    Risk: High

  * FID #12263 (APSB11-17) Adobe Shockwave Player Multiple Vulnerabilities

    Risk: High

  * FID #12115 Sun Java System Identity Manager Multiple Cross Site Scripting Vulnerability

    Risk: Medium

  * FID #12123 IBM Lotus Domino ReadDesign Request Design Element Disclosure Vulnerability

    Risk: Medium

  * FID #12125 Cisco VPN 3000 Series Concentrator Enabling IPSec Over TCP Security Bypass Vulnerability

    Risk: Medium

  * FID #12126 Cisco VPN 3000 Series Concentrators Malformed SSH Packet Denial Of Service Vulnerability

    Risk: Medium

  * FID #12134 Ipswitch IMail Server Web Calendar Information Disclosure Vulnerability

    Risk: Medium

  * FID #12143 Fuji Xerox Printing Systems Print Engine HTTP Authentication Bypass Vulnerability

    Risk: Medium

  * FID #12167 Apple Mac OS X Security Update 2011-003

    Risk: Medium

  * FID #12169 WordPress WP-reCAPTCHA Plugin Cross-Site Request Forgery Vulnerability

    Risk: Medium

  * FID #12172 Quest NetVault SmartDisk libnvbasics.dll Denial Of Service

    Risk: Medium

  * FID #12174 Wireshark Multiple Denial of Service (CVE-2011-1956)

    Risk: Medium

  * FID #12176 Wireshark Multiple Denial of Service (CVE-2011-1957)

    Risk: Medium

  * FID #12177 Wireshark Multiple Denial of Service (CVE-2011-1958)

    Risk: Medium

  * FID #12178 Wireshark Multiple Denial of Service (CVE-2011-1959)

    Risk: Medium

  * FID #12179 Wireshark Multiple Denial of Service (CVE-2011-2175)

    Risk: Medium

  * FID #12180 Wireshark Multiple Denial of Service (CVE-2011-2174)

    Risk: Medium

  * FID #12205 (MS11-048) Vulnerability in SMB Server Could Allow Denial of Service (2536275)

    Risk: Medium

  * FID #12223 (MS11-051) Vulnerability in Active Directory Certificate Services Web Enrollment Could Allow Elevation of Privilege (2518295)

    Risk: Medium

  * FID #12225 (MS11-047) Microsoft Hyper-V VMBus Persistent Denial Of Service (2525835)

    Risk: Medium

  * FID #12232 (MS11-050) Microsoft Internet Explorer MIME Sniffing Information Disclosure (2530548)

    Risk: Medium

  * FID #12235 (MS11-050) Microsoft Internet Explorer toStaticHTML Information Disclosure (2530548)

    Risk: Medium

  * FID #12240 (MS11-050) Microsoft Internet Explorer Drag and Drop Information Disclosure (2530548)

    Risk: Medium

  * FID #12245 (MS11-051) Microsoft Windows Active Directory Certificate Services Web Enrollment Could Allow Elevation Of Privilege (2518295)

    Risk: Medium

  * FID #12249 (MS11-047) Microsoft Hyper-V VMBus Persistent Denial Of Service (2525835)

    Risk: Medium

  * FID #12252 (MS11-037) Vulnerability In MHTML Could Allow Information Disclosure (2544893)

    Risk: Medium

  * FID #12212 (MS11-049) Vulnerability in the Microsoft XML Editor Could Allow Information Disclosure (2543893)

    Risk: Low

  * FID #9978 Apache Tomcat Default Account Enabled

    Risk: Informational

  * FID #12116 F5 BIG-IP Web Management Console Detection

    Risk: Informational

  * FID #12119 IBM Remote Supervisor Adapter Detection

    Risk: Informational

  * FID #12124 IBM Lotus Domino ?open Database Listing Detected

    Risk: Informational

  * FID #12131 Check Point FireWall-1 ICA Service Detection

    Risk: Informational

  * FID #12140 Check Point FireWall-1 Telnet Client Authentication Detection

    Risk: Informational

  * FID #12256 Web Server HTTP DELETE Method Access Detected

    Risk: Informational

 

 

改善されたチェック項目:

 

  * FID #10409 Windows SMB W32 Deloder Worm Presence Detected

    FASLScript is updated

  * FID #11548 Java For Mac OS X 10.6 Java Update 4 Multiple Vulnerabilities

    Observation is updated

  * FID #11963 VLC Media Player libmodplug load_abc.cpp Stack-Based Buffer Overflow Denial of Service

    Recommendation is updated

    CVE is updated

  * FID #12027 (APSB11-12) Adobe Flash Player Multiple Vulnerabilities Prior To 10.3.181.12

    CVE is updated

    FASLScript is updated

  * FID #12057 FreePBX admin/cdr/call-comp.php Multiple SQL Injection Vulnerabilities

    Recommendation is updated

  * FID #6153 Microsoft Windows Token Kidnapping Vulnerability

    Name is updated

  * FID #10386 WU-FTPD restricted-gid Option Access Bypass Vulnerability

    Recommendation is updated

  * FID #11330 FireStats Edit Parameter Multiple Cross Site Scripting Vulnerabilities

    Recommendation is updated

  * FID #11612 JBoss %00 Request JSP Source Code Disclosure Vulnerability

    Recommendation is updated

  * FID #11954 Citrix Metaframe XP login.asp Cross Site Scripting Vulnerability

    Recommendation is updated

  * FID #12026 Name Server Daemon Version Directive Remote Version Disclosure Vulnerability

    Recommendation is updated

  * FID #12155 Microsoft Internet Explorer Cookiejacking Information Disclosure

    Recommendation is updated

  * FID #70014 netbios-helpers.fasl3.inc

    FASLScript is updated

 

 

削除されたチェック項目:

 

   * FID #9962 Web Server HTTP DELETE Method Access Detected

 

-------------------------------------------------------

2) アプライアンス OSパッチアップデート

-------------------------------------------------------

 期間: 2011/06/09 ~ 2011/06/16 (日本時間)

 

今回のアップデートはございません。

 

-------------------------------------------------------

3) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について

-------------------------------------------------------

○ お知らせ

 

企業向けサポートコミュニティサイト「Japan Corporate Support」を開設いたしました。

また、「企業向けお客様サポート公式 Twitter」を開設し、サポート情報のリアルタイム

配信を開始しました。

 

マカフィー、ユーザー参加型の企業向け製品コミュニティサイトをオープン

~サポート部門が主体となり企業セキュリティに関するディスカッションの場を提供~

(4月18日発プレスリリース)

http://www.mcafee.com/japan/about/prelease/pr_11a.asp?pr=11/04/18-1

 

● 開始日

 

2011/04/18 (月) 9:00

 

○ 備考

 

- 企業向けサポートコミュニティサイト「Japan Corporate Support」

   https://community.mcafee.com/community/japan

   サポート通信や FAQ 掲載情報、製品及びパッチのリリース情報やドキュメントが掲載

   されます。また、製品に関する技術的な情報に関して、コミュニティご登録者が参加

   可能なフリーディスカッションのスペースがございます。

 

- 企業向けお客様サポート公式 Twitter

   http://twitter.com/McAfee_BTS_JP

   Twitter サービスを利用し、サポート通信や FAQ 掲載情報、製品及びパッチのリリー

   ス情報がリアルタイムで配信されます。

 

  コミュニティサイトの登録方法、 Twitter のフォロー方法などの詳細につきましては、

  以下のページをご覧ください。

  http://www.mcafee.com/Japan/support/japancorporate.asp

 

-------------------------------------------------------

4) McAfee Vulnerability Manager Software 旧バージョンソフトウェアv6.7サポート終了について

-------------------------------------------------------

 

McAfee Vulnerability Manager Softwareにつきまして、以下の旧バージョンは

サポート終了を予定しておりますのでご案内いたします。

 

McAfee Vulnerability Manager Software v6.7

サポート終了日:2011年6月30日

 

■備考

・現在の最新バージョンは、McAfee Vulnerability Manager Software v7.0となり、

「フルサービス・ハードウェア・サポート」(製品として弊社が提供する全てのサポート内容)をご利用いただけます。

本バージョンへの移行やサポート内容の詳細は、弊社サポート窓口までお問い合わせください。

・本製品のサポート終了日は、以下URLに掲載されます。

http://www.mcafee.com/Japan/support/customer_support/productsupport.asp)

・本製品に標準搭載されているWebサイトの脆弱性スキャン機能は、現在製品内容の見直しが図られており、

 McAfee Vulnerability Manager Software v6.7.x および v6.8.x が本機能を搭載した最後のバージョンとなる予定です。

 v6.7.x およびv6.8.x のサポート終了日まではサポートが継続されます。後継については、確定次第、別途ご案内させていただきます。

・アップグレードのツールおよび手順書は、ダウンロードページよりご入手いただけます。

 http://www.mcafee.com/japan/licensed2/

 

-------------------------------------------------------

5) 「サポート通信」登録方法変更のお知らせ

-------------------------------------------------------

サポート通信の登録方法が下記の通り変更となりましたのでお知らせいたします。

 

6月1日以降に新規契約をしたお客様には、4種類のサポート通信を配信いたします。各種サ

ポート通信が不要な方は、各サポート通信の文末に記載されているURLにアクセスして、解除

手続きを行っていただきます。

 

障害などでサポート窓口にお問い合わせいただいた新規のご担当者様には、今までどおり、

「サポート通信 - 登録のご案内」メールを1回のみ配信いたします。

http://www.mcafee.com/japan/support/customer_support/techsupport_regform.asp

 

---------------------------------------------------------

※ マカフィーからのサービス

---------------------------------------------------------

○マカフィーサポート通信について

- 配信停止

  「マカフィー サポート通信 - リスク管理ソリューション 」の配信停止をご希望される方は、

  以下のページより手続きをお願い致します。

 https://md.pbz.jp/s/r-ctrl.php?act=PCDelAuth&funcinfo_allreset=1&uid=mcafee&mid= foundstone_supp

- 各種法人ユーザ登録情報の変更はこちら

   ⇔ http://www.mcafee.com/japan/support/customer_support/tourokuhenkou.asp

 

○マカフィーでは、製品の技術的FAQ等多くのサービスや情報提供を行っています。是非ご活用ください。

 http://www.mcafee.com/japan/support/

 

●===McAfee=============================================○

発信元:

マカフィー株式会社

テクニカルサポートセンター インフォメーション係

(c) 2011 McAfee, Inc. All Rights Reserved.

お客様は,マカフィー株式会社の事前の書面による承諾を得ることなく、

掲載内容の無断転載を禁じます。

○=============================================McAfee===●