==============================================================

マカフィー サポート通信 - リスク管理ソリューション 2011.10.12
==============================================================

本メールはMcAfee Vulnerability Manager製品のサポートをご購入のお客様
に配信しております。

○-======  今週のマカフィー Vulnerability Manager (目次)  =======-○
1) FSL UPDATE
2) OSパッチアップデート
3) McAfee Vulnerability Manager Software v6.8のサポート終了について
4) サポートコミュニティサイトでのテクニカルドキュメント公開
5) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について
6) 「サポート通信」配信について

※) マカフィーからのサービス
○-===================================================-○

-------------------------------------------------------
1) FSL UPDATE
-------------------------------------------------------
マカフィーは以下のVulnerability Manager製品のアップデートを提供しています。
最新更新日: 2011-OCT-12

(SUMMARY)

新しいチェック項目     :        34
改善されたチェック項目 :      32

 追加・改善されたシグネチャ項目等の詳細は以下の製品ダウンロード
 ページから「McAfee Foundstone Update」の最新版を入手してください。

 http://www.mcafee.com/japan/licensed2/

新しいチェック項目:

* FID #12714 Citrix Provisioning Services Server Remote Code Execution
    Risk: High
  * FID #12724 Mozilla SeaMonkey Multiple Vulnerabilities Prior To 2.4
    Risk: High
  * FID #12735 (MS11-075) Microsoft Active Accessibility Insecure Library Loading (2623699)
    Risk: High
  * FID #12736 (MS11-076) Microsoft Windows Media Center Insecure Library Loading (2604926)
    Risk: High
  * FID #12737 (MS11-078) Microsoft .NET Framework Class Inheritance
(2604930)
    Risk: High
  * FID #12738 (MS11-077) Microsoft Windows Kernel-Mode Drivers Win32k Null Pointer De-reference (2567053)
    Risk: High
  * FID #12739 (MS11-077) Microsoft Windows Kernel-Mode Drivers Win32k TrueType Font Type Translation (2567053)
    Risk: High
  * FID #12740 (MS11-077) Microsoft Windows Kernel-Mode Drivers Font Library File Buffer Overrun (2567053)
    Risk: High
  * FID #12742 (MS11-075) Vulnerability In Microsoft Active Accessibility Could Allow Remote Code Execution (2623699)
    Risk: High
  * FID #12743 (MS11-076) Vulnerability In Windows Media Center Could Allow Remote Code Execution (2604926)
    Risk: High
  * FID #12744 (MS11-077) Vulnerabilities In Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2567053)
    Risk: High
  * FID #12748 (MS11-079) Microsoft Forefront Unified Access Gateway Poisoned Cup of Code Execution (2544641)
    Risk: High
  * FID #12749 (MS11-079) Microsoft Forefront Unified Access Gateway Null Session Cookie Crash (2544641)
    Risk: High
  * FID #12750 (MS11-081) Microsoft IE Scroll Event Remote Code Execution
(2586448)
    Risk: High
  * FID #12751 (MS11-078) Vulnerability In .NET Framework And Microsoft Silverlight Could Allow Remote Code Execution (2604930)
    Risk: High
  * FID #12752 (MS11-081) Microsoft IE OLEAuto32.dll Remote Code Execution
(2586448)
    Risk: High
  * FID #12753 (MS11-081) Microsoft IE Option Element Remote Code Execution
(2586448)
    Risk: High
  * FID #12754 (MS11-081) Microsoft IE OnLoad Event Remote Code Execution
(2586448)
    Risk: High
  * FID #12755 (MS11-081) Microsoft IE Select Element Remote Code Execution
(2586448)
    Risk: High
  * FID #12756 (MS11-081) Microsoft IE Body Element Remote Code Execution
(2586448)
    Risk: High
  * FID #12757 (MS11-081) Microsoft IE Virtual Function Table Corruption Remote Code Execution (2586448)
    Risk: High
  * FID #12759 (MS11-082) Microsoft Host Integration Server Endless Loop DoS in snabase.exe (2607670)
    Risk: High
  * FID #12760 (MS11-082) Microsoft Host Integration Server Access of Unallocated Memory DoS (2607670)
    Risk: High
  * FID #12761 (MS11-079) Vulnerabilities In Microsoft Forefront Unified Access Gateway Could Cause Remote Code Execution (2544641)
    Risk: High
  * FID #12763 (MS11-081) Cumulative Security Update for Internet Explorer
(2586448)
    Risk: High
  * FID #12764 (MS11-082) Vulnerabilities in Host Integration Server Could Allow Denial of Service (2607670)
    Risk: High
  * FID #12799 (MS11-081) Microsoft IE Jscript9.dll Remote Code Execution
(2586448)
    Risk: High
  * FID #12721 WordPress WP-RecentComments Plugin page Parameter Cross Site Scripting Vulnerability
    Risk: Medium
  * FID #12741 (MS11-077) Microsoft Windows Kernel-Mode Drivers Win32k Use After Free (2567053)
    Risk: Medium
  * FID #12745 (MS11-079) Microsoft Forefront Unified Access Gateway ExcelTable Response Splitting XSS (2544641)
    Risk: Medium
  * FID #12746 (MS11-079) Microsoft Forefront Unified Access Gateway ExcelTable Reflected XSS (2544641)
    Risk: Medium
  * FID #12747 (MS11-079) Microsoft Forefront Unified Access Gateway Default Reflected XSS (2544641)
    Risk: Medium
  * FID #12758 (MS11-080) Microsoft Ancillary Function Driver Elevation of Privilege (2592799)
    Risk: Medium
  * FID #12762 (MS11-080) Vulnerability In Ancillary Function Driver Elevation of Privilege (2592799)
    Risk: Medium

改善されたチェック項目:

  * FID #10643 Oracle Database DBMS_JAVA.SET_OUTPUT_TO_JAVA Privilege Escalation Vulnerability
    Risk is updated
  * FID #12375 Oracle Java RMI Services Default Configuration Remote Code Execution
    Recommendation is updated
  * FID #12545 WordPress WP DS FAQ Plugin id SQL Injection Vulnerability
    Recommendation is updated
  * FID #12577 HP SiteScope Default Credentials Weaknesses
    Recommendation is updated
  * FID #12587 Microsoft Windows Script Host 'wshesn.dll' DLL Loading Arbitrary Code Execution Vulnerability
    Recommendation is updated
  * FID #12641 ScadaTEC ModbusTagServer And ScadaPhone Remote Buffer Overflow
    Recommendation is updated
  * FID #12643 Advantech BroadWin SCADA/HMI WebAccess Client ActiveX Control Remote Code Execution
    Recommendation is updated
  * FID #12644 Google SketchUp .DAE File Memory Corruption Vulnerability
    Recommendation is updated
  * FID #12667 eSignal StyleTemplate Buffer Overflow
    Recommendation is updated
  * FID #12674 Apple QuickTime ActiveX Buffer Overflow Denial of Service
    Recommendation is updated
  * FID #12693 Cogent DataHub "DH_OneSecondTick" Function Buffer Overflow
    Recommendation is updated
  * FID #12705 Sterling Trader Integer Overflow Denial Of Service
    Recommendation is updated
  * FID #12356 Sybase Advantage Database Server Memory Corruption Vulnerability
    Recommendation is updated
  * FID #12359 Oracle Java Runtime Environment Insecure File Loading
    Recommendation is updated
  * FID #12411 Novell File Reporter SRS Tag Arbitrary File Deletion Vulnerability
    Recommendation is updated
  * FID #12428 WordPress bSuite Plugin index.php Page Cross Site Scripting Vulnerability
    Recommendation is updated
  * FID #12504 WordPress Register Plus Redux Plugin Multiple Cross Site Scripting Vulnerabilities
    Recommendation is updated
  * FID #12531 Microsoft Internet Explorer 'Iedvtool.dll' Malformed HTML Denial Of Service Vulnerability
    Recommendation is updated
  * FID #12532 Microsoft Windows DHCPv6 Packets Remote Denial Of Service
    Recommendation is updated
  * FID #12536 WordPress WP e-Commerce Plugin cart_messages[] Cross Site Scripting Vulnerability
    Recommendation is updated
  * FID #12574 WordPress WP CSS Plugin f Local File Inclusion Vulnerability
    Recommendation is updated
  * FID #12608 Microsoft Windows Server 2008 R1 Local Denial Of Service
    Recommendation is updated
  * FID #12635 WordPress Donation Plugin did Parameter SQL Injection Vulnerability
    Recommendation is updated
  * FID #12651 Beckhoff TwinCAT SCADA Remote Denial of Service
    Recommendation is updated
  * FID #12655 Cogent DataHub Multiple Vulnerabilities
    Recommendation is updated
  * FID #12664 Progea Movicon PowerHMI Multiple Vulnerabilities
    Recommendation is updated
  * FID #12669 Carel Industries PlantVisor Enhanced Directory Traversal Vulnerability
    Recommendation is updated
  * FID #12694 Cogent DataHub Content-Length Field Integer Overflow
    Recommendation is updated
  * FID #12703 Microsoft Windows wab32res.dll Insecure Library Loading Remote Code Execution
    Recommendation is updated
  * FID #12437 Microsoft Windows CSRSS SrvGetConsoleTitle Type Casting Weakness Information Disclosure
    Recommendation is updated
  * FID #2225 Null Session Minimum Password Age
    CVE is updated
  * FID #70014 netbios-helpers.fasl3.inc
    FASLScript is updated

-------------------------------------------------------
2) アプライアンス OSパッチアップデート
-------------------------------------------------------
 期間: 2011/10/11 ~ 2011/10/12 (日本時間)

今回のアップデートはございません。

-------------------------------------------------------
3) McAfee Vulnerability Manager Software v6.8のサポート終了について
-------------------------------------------------------
McAfee Vulnerability Manager Softwareにつきまして、以下のバージョンの
サポート終了を予定しておりますのでご案内いたします。

McAfee Vulnerability Manager Software v6.8
サポート終了日:2012年6月30日

■備考
・現在の最新バージョンは、McAfee Vulnerability Manager Software v7.0です。
・本バージョンへの移行などに関しましては、弊社サポート窓口までお問い合わせください。
・ソフトウェアンおよびドキュメントは下記ダウンロードページよりご入手いただけます。
 http://www.mcafee.com/japan/licensed2/

-------------------------------------------------------
4) サポートコミュニティサイトでのテクニカルドキュメント公開
-------------------------------------------------------
サポートコミュニティサイト「Japan Corporate Support」にVulnerability Manager
に関する下記のテクニカルドキュメントを公開いたしましたので、是非ご覧ください。

i) Vulnerability Manager v6.8(MVM3100)評価ガイド
     MVM3100をはじめて利用される方向けの簡易評価ガイドです。

ii) VulnerabilityManager(MVM3100)評価機初期化マニュアル
     MVM3100を初期化する際のマニュアルです。

■備考
・評価機のご利用につきましては弊社営業までお問合わせください。
・ダウンロード方法
 サポート・コミュニティ・サイト https://community.mcafee.com/community/japan
 にて、「ドキュメント」タブ をクリック、「カテゴリーとタグによる絞り込み」を
 クリックし「Vulnerability Manager」をクリックしてください。
 画面下部に上記2ドキュメントが表示されます。

-------------------------------------------------------
5) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について
-------------------------------------------------------
○ お知らせ

企業向けサポートコミュニティサイト「Japan Corporate Support」を開設いたしました。
また、「企業向けお客様サポート公式 Twitter」を開設し、サポート情報のリアルタイム
配信を開始しました。

マカフィー、ユーザー参加型の企業向け製品コミュニティサイトをオープン
~サポート部門が主体となり企業セキュリティに関するディスカッションの場を提供~
(4月18日発プレスリリース)
http://www.mcafee.com/japan/about/prelease/pr_11a.asp?pr=11/04/18-1

● 開始日

2011/04/18 (月) 9:00

○ 備考

- 企業向けサポートコミュニティサイト「Japan Corporate Support」
   https://community.mcafee.com/community/japan
   サポート通信や FAQ 掲載情報、製品及びパッチのリリース情報やドキュメントが掲載
   されます。また、製品に関する技術的な情報に関して、コミュニティご登録者が参加
   可能なフリーディスカッションのスペースがございます。

- 企業向けお客様サポート公式 Twitter
   http://twitter.com/McAfee_BTS_JP
   Twitter サービスを利用し、サポート通信や FAQ 掲載情報、製品及びパッチのリリー
   ス情報がリアルタイムで配信されます。

  コミュニティサイトの登録方法、 Twitter のフォロー方法などの詳細につきましては、
  以下のページをご覧ください。
  http://www.mcafee.com/Japan/support/japancorporate.asp

-------------------------------------------------------
6) 「サポート通信」配信について
-------------------------------------------------------

新規契約をしたお客様には、4種類のサポート通信を配信いたします。
各種サポート通信が不要な方は、各サポート通信の文末に記載されているURLにアクセスして、
解除手続きを行っていただきます。

障害などでサポート窓口にお問い合わせいただいた新規のご担当者様には、
今までどおり、「サポート通信 - 登録のご案内」メールを1回のみ配信いたします。
http://www.mcafee.com/japan/support/customer_support/techsupport_regform.asp

---------------------------------------------------------
※ マカフィーからのサービス
---------------------------------------------------------
● マカフィーモバイルサービス
  携帯電話を利用して、緊急ウイルス情報をリアルタイムに確認し、
  ウイルス被害を抑制できます。
   ⇔ http://www.mcafee.com/japan/support/mobileservice.asp

○ サポートQ&A
- 製品の評価、導入、トラブル、障害の発生時に参考となる解決策や
   回避策のFAQをご確認頂けます。 是非お役立て下さい。
   ⇔ http://www.mcafee.com/japan/pqa/pqa.asp
- 1週間のあいだに更新(あるいは新掲載)されたQ&Aはこちら
   ⇔ http://www.mcafee.com/japan/pqa/pqa_newqa.asp

● 企業向けサポートコミュニティサイト「Japan Corporate Support」
   https://community.mcafee.com/community/japan
   サポート通信や FAQ 掲載情報、製品及びパッチのリリース情報やドキュメントが掲載
   されます。また、製品に関する技術的な情報に関して、コミュニティご登録者が
   参加可能なフリーディスカッションのスペースがございます。

○ 企業向けお客様サポート公式 Twitter
   http://twitter.com/McAfee_BTS_JP
   Twitter サービスを利用し、サポート通信や FAQ 掲載情報、製品及びパッチのリリース
   情報がリアルタイムで配信されます。

● マカフィーサポート通信について
- 配信停止
  「マカフィー サポート通信 - リスク管理ソリューション 」の配信停止をご希望される方は、
  以下のページより手続きをお願い致します。
 https://md.pbz.jp/s/r-ctrl.php?act=PCDelAuth&funcinfo_allreset=1&uid=mcafee&mid= foundstone_supp
- 各種法人ユーザ登録情報の変更はこちら
   ⇔ http://www.mcafee.com/japan/support/customer_support/tourokuhenkou.asp

●===McAfee=============================================○
発信元:
マカフィー株式会社
テクニカルサポートセンター インフォメーション係
http://www.mcafee.com/japan/support/customer_support/
(c) 2011 McAfee, Inc. All Rights Reserved.
お客様は,マカフィー株式会社の事前の書面による承諾を得ることなく、
掲載内容の無断転載を禁じます。
○=============================================McAfee===●