==============================================================

マカフィー サポート通信 - リスク管理ソリューション 2011.08.31
==============================================================

本メールはMcAfee Vulnerability Manager製品のサポートをご購入のお客様
に配信しております。

○-======  今週のマカフィー Vulnerability Manager (目次)  =======-○
1) FSL UPDATE
2) OSパッチアップデート
3) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について
4) 「サポート通信」配信について

※) マカフィーからのサービス
○-===================================================-○

-------------------------------------------------------
1) FSL UPDATE
-------------------------------------------------------
マカフィーは以下のVulnerability Manager製品のアップデートを提供しています。
最新更新日: 2011-AUG-30

(SUMMARY)

新しいチェック項目    :      29
改善されたチェック項目:      25
削除されたチェック項目:      13

 追加・改善されたシグネチャ項目等の詳細は以下の製品ダウンロード
 ページから「McAfee Foundstone Update」の最新版を入手してください。

 http://www.mcafee.com/japan/licensed2/

新しいチェック項目:

  * FID #12438 Control Microsystems ClearSCADA Cross Site Scripting Remote Code Execution
    Risk: High
  * FID #12439 Control Microsystems ClearSCADA Heap Overflow Remote Code Execution
    Risk: High
  * FID #12518 Apple iWork Multiple Vulnerabilities
    Risk: High
  * FID #12522 Mozilla Firefox Multiple Vulnerabilities Prior To 3.6.20
    Risk: High
  * FID #12524 RealPlayer Multiple Vulnerabilities Prior To 14.0.6
    Risk: High
  * FID #12525 FlexNet License Server Manager Remote Code Execution
    Risk: High
  * FID #12526 HP Easy Printer Care XMLSimpleAccessor Class ActiveX Control Remote Code Execution
    Risk: High
  * FID #12527 WordPress Link Library Plugin id Parameter Cross Site Scripting Vulnerability
    Risk: High
  * FID #12528 Mozilla SeaMonkey Multiple Vulnerabilities Prior To 2.3
    Risk: High
  * FID #12541 Google Chrome Multiple Vulnerabilities Prior To 13.0.782.215
    Risk: High
  * FID #12549 Sunway PNetPower SCADA Remote Code Execution
    Risk: High
  * FID #12550 Sunway Forcecontrol SCADA Remote Code Execution
    Risk: High
  * FID #12551 IntegraXor DLL Hijacking Remote Code Execution
    Risk: High
  * FID #12552 Ecava Integraxor Cross Site Scripting
    Risk: High
  * FID #12553 7-Technologies IGSS ODBC Memory Corruption
    Risk: High
  * FID #12554 7-Technologies IGSS Multiple Vulnerabilities
    Risk: High
  * FID #12555 RealFlex RealWin Packet Processing Multiple Buffer Overflow Vulnerabilities
    Risk: High
  * FID #12556 Wellintech KingView SCADA ActiveX Buffer Overflow Vulnerability
    Risk: High
  * FID #12557 KingView SCADA HMI Heap Overflow Vulnerability
    Risk: High
  * FID #12560 Moxa Device Manager Tool Buffer Overflow Vulnerability
    Risk: High
  * FID #12561 Apache httpd mod_deflate Resource Exhaustion Denial Of Service
    Risk: High
  * FID #12520 Symantec Endpoint Protection Manager Cross Site Scripting And Request Forgery Vulnerabilities
    Risk: Medium
  * FID #12533 WordPress Fast Secure Contact Form Plugin index.php Cross Site Scripting Vulnerability
    Risk: Medium
  * FID #12536 WordPress WP e-Commerce Plugin cart_messages[] Cross Site Scripting Vulnerability
    Risk: Medium
  * FID #12537 WordPress WP Stats Dashboard Plugin onchange Cross Site Scripting Vulnerability
    Risk: Medium
  * FID #12538 WordPress WP Stats Dashboard Plugin Multiple Cross Site Scripting Vulnerabilities
    Risk: Medium
  * FID #12548 AzeoTech DAQFactory Denial of Service
    Risk: Medium
  * FID #12558 Stuxnet Trojan
    Risk: Low
  * FID #12559 Stuxnet Trojan - Non credential
    Risk: Low

改善されたチェック項目:

  * FID #12188 HP 3COM/H3C Intelligent Management Center Img Recv Remote Code Execution
    Recommendation is updated
  * FID #12261 Microsoft Office XP Remote Code Execution Vulnerability
    Recommendation is updated
  * FID #12264 Oracle Web Server Expect Header Cross Site Scripting Remote Code Execution
    Recommendation is updated
  * FID #12375 Oracle Java RMI Services Default Configuration Remote Code Execution
    Recommendation is updated
  * FID #12416 FlexNet License Server Manager lmadmin Remote Code Execution
    Recommendation is updated
  * FID #9332 Microsoft ASP.NET Framework _VIEWSTATE Denial Of Service Vulnerability
    Recommendation is updated
  * FID #11370 Novell Access Manager Administration Console Unauthorized File Upload Vulnerability
    FASLScript is updated
  * FID #11419 Apache Tomcat NIO Connector Denial Of Service
    FASLScript is updated
  * FID #12142 Apache mod_info /server-info Information Disclosure Vulnerability
    Recommendation is updated
  * FID #12161 Symantec Backup Exec For Windows Servers Unauthorized Access Privilege Escalation
    Recommendation is updated
  * FID #12313 Trend Micro Data Loss Prevention Directory Traversal
    Recommendation is updated
  * FID #12356 Sybase Advantage Database Server Memory Corruption Vulnerability
    Recommendation is updated
  * FID #12359 Oracle Java Runtime Environment Insecure File Loading
    Recommendation is updated
  * FID #12411 Novell File Reporter SRS Tag Arbitrary File Deletion Vulnerability
    Recommendation is updated
  * FID #12428 WordPress bSuite Plugin index.php Page Cross Site Scripting Vulnerability
    Recommendation is updated
  * FID #12501 WordPress Media Library Categories Plugin termid Parameter SQL Injection Vulnerability
    Recommendation is updated
  * FID #12504 WordPress Register Plus Redux Plugin Multiple Cross Site Scripting Vulnerabilities
    Recommendation is updated
  * FID #12531 Microsoft Internet Explorer 'Iedvtool.dll' Malformed HTML Denial Of Service Vulnerability
    Recommendation is updated
  * FID #12532 Microsoft Windows DHCPv6 Packets Remote Denial Of Service
    Recommendation is updated
  * FID #12437 Microsoft Windows CSRSS SrvGetConsoleTitle Type Casting Weakness Information Disclosure
    Recommendation is updated
  * FID #52187 Red Hat Enterprise Linux inittab File Shutdown Trap Limitation
    FASLScript is updated
  * FID #52188 Red Hat Enterprise Linux Root etc Shutdown Allowed Settings
    FASLScript is updated
  * FID #52216 Red Hat Enterprise Linux snmpd.conf File Permission Settings
    FASLScript is updated
  * FID #70014 netbios-helpers.fasl3.inc
    FASLScript is updated
  * FID #70064 ssh-misc-lib.fasl3.inc
    FASLScript is updated

削除されたチェック項目:

  * FID #9504 Stuxnet Trojan
  * FID #10580 Moxa Device Manager Tool Buffer Overflow Vulnerability
  * FID #11020 Stuxnet Trojan
  * FID #11056 KingView SCADA HMI Heap Overflow Vulnerability
  * FID #11544 Wellintech KingView SCADA ActiveX Buffer Overflow Vulnerability
  * FID #11634 RealFlex RealWin Packet Processing Multiple Buffer Overflow Vulnerabilities
  * FID #11652 7-Technologies IGSS Multiple Vulnerabilities
  * FID #12122 7-Technologies IGSS ODBC Memory Corruption
  * FID #12164 Ecava Integraxor Cross Site Scripting
  * FID #12165 IntegraXor DLL Hijacking Remote Code Execution
  * FID #12272 Sunway PNetPower SCADA Remote Code Execution
  * FID #12274 Sunway Forcecontrol SCADA Remote Code Execution
  * FID #12286 AzeoTech DAQFactory Denial of Service

-------------------------------------------------------
2) アプライアンス OSパッチアップデート
-------------------------------------------------------
 期間: 2011/08/26 ~ 2011/08/31 (日本時間)

今回のアップデートはございません。

-------------------------------------------------------
3) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について
-------------------------------------------------------
○ お知らせ

企業向けサポートコミュニティサイト「Japan Corporate Support」を開設いたしました。
また、「企業向けお客様サポート公式 Twitter」を開設し、サポート情報のリアルタイム
配信を開始しました。

マカフィー、ユーザー参加型の企業向け製品コミュニティサイトをオープン
~サポート部門が主体となり企業セキュリティに関するディスカッションの場を提供~
(4月18日発プレスリリース)
http://www.mcafee.com/japan/about/prelease/pr_11a.asp?pr=11/04/18-1

● 開始日

2011/04/18 (月) 9:00

○ 備考

- 企業向けサポートコミュニティサイト「Japan Corporate Support」
   https://community.mcafee.com/community/japan
   サポート通信や FAQ 掲載情報、製品及びパッチのリリース情報やドキュメントが掲載
   されます。また、製品に関する技術的な情報に関して、コミュニティご登録者が参加
   可能なフリーディスカッションのスペースがございます。

- 企業向けお客様サポート公式 Twitter
   http://twitter.com/McAfee_BTS_JP
   Twitter サービスを利用し、サポート通信や FAQ 掲載情報、製品及びパッチのリリー
   ス情報がリアルタイムで配信されます。

  コミュニティサイトの登録方法、 Twitter のフォロー方法などの詳細につきましては、
  以下のページをご覧ください。
  http://www.mcafee.com/Japan/support/japancorporate.asp

-------------------------------------------------------
4) 「サポート通信」配信について
-------------------------------------------------------

新規契約をしたお客様には、4種類のサポート通信を配信いたします。
各種サポート通信が不要な方は、各サポート通信の文末に記載されているURLにアクセスして、
解除手続きを行っていただきます。

障害などでサポート窓口にお問い合わせいただいた新規のご担当者様には、
今までどおり、「サポート通信 - 登録のご案内」メールを1回のみ配信いたします。
http://www.mcafee.com/japan/support/customer_support/techsupport_regform.asp

---------------------------------------------------------
※ マカフィーからのサービス
---------------------------------------------------------
● マカフィーモバイルサービス
  携帯電話を利用して、緊急ウイルス情報をリアルタイムに確認し、
  ウイルス被害を抑制できます。
   ⇔ http://www.mcafee.com/japan/support/mobileservice.asp

○ サポートQ&A
- 製品の評価、導入、トラブル、障害の発生時に参考となる解決策や
   回避策のFAQをご確認頂けます。 是非お役立て下さい。
   ⇔ http://www.mcafee.com/japan/pqa/pqa.asp
- 1週間のあいだに更新(あるいは新掲載)されたQ&Aはこちら
   ⇔ http://www.mcafee.com/japan/pqa/pqa_newqa.asp

● 企業向けサポートコミュニティサイト「Japan Corporate Support」
   https://community.mcafee.com/community/japan
   サポート通信や FAQ 掲載情報、製品及びパッチのリリース情報やドキュメントが掲載
   されます。また、製品に関する技術的な情報に関して、コミュニティご登録者が
   参加可能なフリーディスカッションのスペースがございます。

○ 企業向けお客様サポート公式 Twitter
   http://twitter.com/McAfee_BTS_JP
   Twitter サービスを利用し、サポート通信や FAQ 掲載情報、製品及びパッチのリリース
   情報がリアルタイムで配信されます。

● マカフィーサポート通信について
- 配信停止
  「マカフィー サポート通信 - リスク管理ソリューション 」の配信停止をご希望される方は、
  以下のページより手続きをお願い致します。
 https://md.pbz.jp/s/r-ctrl.php?act=PCDelAuth&funcinfo_allreset=1&uid=mcafee&mid= foundstone_supp
- 各種法人ユーザ登録情報の変更はこちら
   ⇔ http://www.mcafee.com/japan/support/customer_support/tourokuhenkou.asp

●===McAfee=============================================○
発信元:
マカフィー株式会社
テクニカルサポートセンター インフォメーション係
http://www.mcafee.com/japan/support/customer_support/
(c) 2011 McAfee, Inc. All Rights Reserved.
お客様は,マカフィー株式会社の事前の書面による承諾を得ることなく、
掲載内容の無断転載を禁じます。
○=============================================McAfee===●