==============================================================

マカフィー サポート通信 - リスク管理ソリューション 2011.11.04
==============================================================

本メールはMcAfee Vulnerability Manager製品のサポートをご購入のお客様
に配信しております。

○-======  今週のマカフィー Vulnerability Manager (目次)  =======-○
1) FSL UPDATE
2) OSパッチアップデート
3) McAfee Vulnerability Manager Software v6.8のサポート終了について
4) サポートコミュニティサイトでのテクニカルドキュメント公開
5) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について
6) 「サポート通信」配信について

※) マカフィーからのサービス
○-===================================================-○

-------------------------------------------------------
1) FSL UPDATE
-------------------------------------------------------
マカフィーは以下のVulnerability Manager製品のアップデートを提供しています。
最新更新日: 2011-NOV-02

(SUMMARY)

新しいチェック項目     :      18
改善されたチェック項目 :      35
削除されたチェック項目 :      25

 追加・改善されたシグネチャ項目等の詳細は以下の製品ダウンロード
 ページから「McAfee Foundstone Update」の最新版を入手してください。

 http://www.mcafee.com/japan/licensed2/

新しいチェック項目:

  * FID #12802 Symantec IM Manager Cross Site Scripting
    Risk: High
  * FID #12803 Symantec IM Manager SQL Injection Vulnerability
    Risk: High
  * FID #12804 Symantec IM Manager Code Injection Vulnerability
    Risk: High
  * FID #12860 Microsys Promotic SCADA ActiveX SaveCfg Stack Overflow Remote Code Execution
    Risk: High
  * FID #12861 Microsys Promotic SCADA ActiveX AddTrend Heap Overflow Remote Code Execution
    Risk: High
  * FID #12864 Opera Browser Tree Traversal Use After Free Remote Code Execution
    Risk: High
  * FID #12865 Novell ZENworks 7 Handheld Management ZfHSrvr.exe Remote Code Execution II
    Risk: High
  * FID #12867 Novell ZENworks 7 Handheld Management ZfHSrvr.exe Remote Code Execution I
    Risk: High
  * FID #12891 Microsoft Windows Kernel Word File Handling Remote Code Execution
    Risk: High
  * FID #12838 WordPress Redirection Plugin Referer Header Script Insertion Vulnerability
    Risk: Medium
  * FID #12859 WordPress Black-Letterhead Theme index.php Cross Site Scripting Vulnerability
    Risk: Medium
  * FID #12862 Microsys Promotic SCADA Directory Traversal Vulnerability
    Risk: Medium
  * FID #12868 WordPress RedLine Theme s Parameter Cross Site Scripting Vulnerability
    Risk: Medium
  * FID #12871 WordPress Elegant Grunge Theme 's' Parameter Cross Site Scripting Vulnerability
    Risk: Medium
  * FID #12874 WordPress WP-Polls Plugin [poll] Shortcode SQL Injection Vulnerability
    Risk: Medium
  * FID #12878 WordPress Users Plugin uid Parameter SQL Injection Vulnerability
    Risk: Medium
  * FID #12880 WordPress Cover WP Theme s Parameter Cross Site Scripting Vulnerability
    Risk: Medium
  * FID #55125 Top Weekly Malware Env - Trojan-code (code1-10.exe)
    Risk: Low

改善されたチェック項目:

  * FID #8816 Red Hat JBoss Enterprise Application Platform JMX Console Security Bypass Vulnerability
    Recommendation is updated
  * FID #12264 Oracle Web Server Expect Header Cross Site Scripting Remote Code Execution
    Recommendation is updated
  * FID #12545 WordPress WP DS FAQ Plugin id SQL Injection Vulnerability
    Recommendation is updated
  * FID #12577 HP SiteScope Default Credentials Weaknesses
    Recommendation is updated
  * FID #12587 Microsoft Windows Script Host 'wshesn.dll' DLL Loading Arbitrary Code Execution Vulnerability
    Recommendation is updated
  * FID #12641 ScadaTEC ModbusTagServer And ScadaPhone Remote Buffer Overflow
    Recommendation is updated
  * FID #12643 Advantech BroadWin SCADA/HMI WebAccess Client ActiveX Control Remote Code Execution
    Recommendation is updated
  * FID #12667 eSignal StyleTemplate Buffer Overflow
    Recommendation is updated
  * FID #12674 Apple QuickTime ActiveX Buffer Overflow Denial of Service
    Recommendation is updated
  * FID #12700 ACDSee FotoSlate PLP File Processing Buffer Overflow Remote Code Execution
    Recommendation is updated
  * FID #12705 Sterling Trader Integer Overflow Denial Of Service
    Recommendation is updated
  * FID #12708 Sunway ForceControl YRWXls.ocx ActiveX Control Buffer Overflow Vulnerability
    Recommendation is updated
  * FID #12709 Sunway ForceControl SCADA SNMP NetDBServer Integer Signedness Buffer Overflow Remote Code Execution
    Recommendation is updated
  * FID #12783 eSignal Insecure Library Loading Remote Code Execution
    Recommendation is updated
  * FID #12798 Sunway ForceControl SNMP NetDBServer Stack Buffer Overflow Remote Code Execution
    Recommendation is updated
  * FID #12832 Microsoft Office Publisher Document Insertion Buffer Overflow Vulnerability
    Recommendation is updated
  * FID #12842 Snort Report target Multiple Remote Command Execution Vulnerabilities
    Recommendation is updated
  * FID #12852 A-Blog Sources Search.php SQL Injection Remote Code Execution
    Recommendation is updated
  * FID #11940 VMware ESX/ESXi MIT-krb5 Spoofing I
    Recommendation is updated
  * FID #12504 WordPress Register Plus Redux Plugin Multiple Cross Site Scripting Vulnerabilities
    Recommendation is updated
  * FID #12531 Microsoft Internet Explorer 'Iedvtool.dll' Malformed HTML Denial Of Service Vulnerability
    Recommendation is updated
  * FID #12532 Microsoft Windows DHCPv6 Packets Remote Denial Of Service
    Recommendation is updated
  * FID #12536 WordPress WP e-Commerce Plugin cart_messages[] Cross Site Scripting Vulnerability
    Recommendation is updated
  * FID #12574 WordPress WP CSS Plugin f Local File Inclusion Vulnerability
    Recommendation is updated
  * FID #12608 Microsoft Windows Server 2008 R1 Local Denial Of Service
    Recommendation is updated
  * FID #12635 WordPress Donation Plugin did Parameter SQL Injection Vulnerability
    Recommendation is updated
  * FID #12656 Juniper Networks JUNOS Malformed BGP Denial of Service
    Observation is updated
  * FID #12669 Carel Industries PlantVisor Enhanced Directory Traversal Vulnerability
    Recommendation is updated
  * FID #12703 Microsoft Windows wab32res.dll Insecure Library Loading Remote Code Execution
    Recommendation is updated
  * FID #12837 WordPress Web Minimalist Theme URL Cross-Site Scripting Vulnerability
    Recommendation is updated
  * FID #12843 WordPress Pixiv Custom Theme 's' Parameter Cross Site Scripting Vulnerability
    Recommendation is updated
  * FID #12846 Allinta CMS Multiple SQL Injection and Cross Site Scripting
    Recommendation is updated
  * FID #12854 WordPress BackWPup Plugin "BackWPupJobTemp" Parameter File Inclusion Vulnerability
    Recommendation is updated
  * FID #12437 Microsoft Windows CSRSS SrvGetConsoleTitle Type Casting Weakness Information Disclosure
    Recommendation is updated
  * FID #12840 Microsoft Windows Local DNS Poisoning Vulnerabilities
    Recommendation is updated

削除されたチェック項目:

  * FID #7184 Symantec Altiris Deployment Solution 'DbManager' Authentication Bypass Vulnerability
  * FID #7185 Symantec Altiris Deployment Solution 'Aclient' Local Privilege Escalation Vulnerability
  * FID #7186 Symantec Altiris Deployment Solution File Transfer Authentication Bypass Vulnerability
  * FID #7187 Symantec Altiris Deployment Solution File Transfer Port Security Bypass Vulnerability
  * FID #7260 Symantec Altiris Deployment Solution Unspecified Denial of Service Vulnerability (CVE-2009-3178)
  * FID #7262 Symantec Altiris Deployment Solution Multiple Unspecified Vulnerabilities (CVE-2009-3179)
  * FID #7611 OpenSSL ASN.1 Parsing Denial Of Service Vulnerability
  * FID #7684 Symantec Altiris Deployment Solution Multiple Vulnerabilities
  * FID #8949 Symantec Altiris Deployment Solution Agent User Interface Unspecified Vulnerability
  * FID #8950 Symantec Altiris Deployment Solution Tooltip Element Unspecified Vulnerability
  * FID #8951 Symantec Altiris Deployment Solution Denial Of Service Vulnerability
  * FID #8952 Symantec Altiris Deployment Solution Install Directory Local Privilege Escalation Vulnerability
  * FID #9005 Symantec Altiris Deployment Solution ListView Control Local Privilege Escalation Vulnerability
  * FID #9006 Symantec Altiris Deployment Solution AClient Information Disclosure Vulnerability
  * FID #9008 Symantec Altiris Deployment Solution Altiris Client Local Privilege Escalation Vulnerability
  * FID #9009 Symantec Altiris Deployment Solution Enable Key Based Authentication Local Privilege Escalation Vulnerability
  * FID #9010 Symantec Altiris Deployment Solution Aclient Log File Viewer Local Privilege Escalation Vulnerability
  * FID #11446 (MS09-004) Microsoft SQL Server sp_replwritetovarbin Limited Memory Overwrite Vulnerability (959420)
  * FID #11447 (MS08-040) Microsoft SQL Buffer Overrun Vulnerability (941203)
  * FID #11448 (MS08-040) Microsoft Convert Buffer Overrun Vulnerability (941203)
  * FID #11449 (MS08-040) Microsoft Memory Page Reuse Vulnerability (941203)
  * FID #11454 Microsoft SQL Server sp_replwritetovarbin Buffer Overflow Vulnerability
  * FID #11499 Symantec Altiris Deployment Solution Server DB Manager Detection
  * FID #11501 Symantec Altiris Deployment Server Detected
  * FID #11594 Symantec Altiris Deployment Solution Clear Text Password Local Information Disclosure Vulnerability

-------------------------------------------------------
2) アプライアンス OSパッチアップデート
-------------------------------------------------------
 期間: 2011/10/31 ~ 2011/11/04 (日本時間)

今回のアップデートはございません。

-------------------------------------------------------
3) McAfee Vulnerability Manager Software v6.8のサポート終了について
-------------------------------------------------------
McAfee Vulnerability Manager Softwareにつきまして、以下のバージョンの
サポート終了を予定しておりますのでご案内いたします。

McAfee Vulnerability Manager Software v6.8
サポート終了日:2012年6月30日

■備考
・現在の最新バージョンは、McAfee Vulnerability Manager Software v7.0です。
・本バージョンへの移行などに関しましては、弊社サポート窓口までお問い合わせください。
・ソフトウェアンおよびドキュメントは下記ダウンロードページよりご入手いただけます。
 http://www.mcafee.com/japan/licensed2/

-------------------------------------------------------
4) サポートコミュニティサイトでのテクニカルドキュメント公開
-------------------------------------------------------
サポートコミュニティサイト「Japan Corporate Support」にVulnerability Manager
に関する下記のテクニカルドキュメントを公開いたしましたので、是非ご覧ください。

i) Vulnerability Manager v6.8(MVM3100)評価ガイド
     MVM3100をはじめて利用される方向けの簡易評価ガイドです。

ii) VulnerabilityManager(MVM3100)評価機初期化マニュアル
     MVM3100を初期化する際のマニュアルです。

■備考
・評価機のご利用につきましては弊社営業までお問合わせください。
・ダウンロード方法
 サポート・コミュニティ・サイト https://community.mcafee.com/community/japan
 にて、「ドキュメント」タブ をクリック、「カテゴリーとタグによる絞り込み」を
 クリックし「Vulnerability Manager」をクリックしてください。
 画面下部に上記2ドキュメントが表示されます。

-------------------------------------------------------
5) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について
-------------------------------------------------------
○ お知らせ

企業向けサポートコミュニティサイト「Japan Corporate Support」を開設いたしました。
また、「企業向けお客様サポート公式 Twitter」を開設し、サポート情報のリアルタイム
配信を開始しました。

マカフィー、ユーザー参加型の企業向け製品コミュニティサイトをオープン
~サポート部門が主体となり企業セキュリティに関するディスカッションの場を提供~
(4月18日発プレスリリース)
http://www.mcafee.com/japan/about/prelease/pr_11a.asp?pr=11/04/18-1

● 開始日

2011/04/18 (月) 9:00

○ 備考

- 企業向けサポートコミュニティサイト「Japan Corporate Support」
   https://community.mcafee.com/community/japan
   サポート通信や FAQ 掲載情報、製品及びパッチのリリース情報やドキュメントが掲載
   されます。また、製品に関する技術的な情報に関して、コミュニティご登録者が参加
   可能なフリーディスカッションのスペースがございます。

- 企業向けお客様サポート公式 Twitter
   http://twitter.com/McAfee_BTS_JP
   Twitter サービスを利用し、サポート通信や FAQ 掲載情報、製品及びパッチのリリー
   ス情報がリアルタイムで配信されます。

  コミュニティサイトの登録方法、 Twitter のフォロー方法などの詳細につきましては、
  以下のページをご覧ください。
  http://www.mcafee.com/Japan/support/japancorporate.asp

-------------------------------------------------------
6) 「サポート通信」配信について
-------------------------------------------------------

新規契約をしたお客様には、4種類のサポート通信を配信いたします。
各種サポート通信が不要な方は、各サポート通信の文末に記載されているURLにアクセスして、
解除手続きを行っていただきます。

障害などでサポート窓口にお問い合わせいただいた新規のご担当者様には、
今までどおり、「サポート通信 - 登録のご案内」メールを1回のみ配信いたします。
http://www.mcafee.com/japan/support/customer_support/techsupport_regform.asp

---------------------------------------------------------
※ マカフィーからのサービス
---------------------------------------------------------
● マカフィーモバイルサービス
  携帯電話を利用して、緊急ウイルス情報をリアルタイムに確認し、
  ウイルス被害を抑制できます。
   ⇔ http://www.mcafee.com/japan/support/mobileservice.asp

○ サポートQ&A
- 製品の評価、導入、トラブル、障害の発生時に参考となる解決策や
   回避策のFAQをご確認頂けます。 是非お役立て下さい。
   ⇔ http://www.mcafee.com/japan/pqa/pqa.asp
- 1週間のあいだに更新(あるいは新掲載)されたQ&Aはこちら
   ⇔ http://www.mcafee.com/japan/pqa/pqa_newqa.asp

● 企業向けサポートコミュニティサイト「Japan Corporate Support」
   https://community.mcafee.com/community/japan
   サポート通信や FAQ 掲載情報、製品及びパッチのリリース情報やドキュメントが掲載
   されます。また、製品に関する技術的な情報に関して、コミュニティご登録者が
   参加可能なフリーディスカッションのスペースがございます。

○ 企業向けお客様サポート公式 Twitter
   http://twitter.com/McAfee_BTS_JP
   Twitter サービスを利用し、サポート通信や FAQ 掲載情報、製品及びパッチのリリース
   情報がリアルタイムで配信されます。

● マカフィーサポート通信について
- 配信停止
  「マカフィー サポート通信 - リスク管理ソリューション 」の配信停止をご希望される方は、
  以下のページより手続きをお願い致します。
 https://md.pbz.jp/s/r-ctrl.php?act=PCDelAuth&funcinfo_allreset=1&uid=mcafee&mid= foundstone_supp
- 各種法人ユーザ登録情報の変更はこちら
   ⇔ http://www.mcafee.com/japan/support/customer_support/tourokuhenkou.asp

●===McAfee=============================================○
発信元:
マカフィー株式会社
テクニカルサポートセンター インフォメーション係
http://www.mcafee.com/japan/support/customer_support/
(c) 2011 McAfee, Inc. All Rights Reserved.
お客様は,マカフィー株式会社の事前の書面による承諾を得ることなく、
掲載内容の無断転載を禁じます。
○=============================================McAfee===●