==============================================================

マカフィー サポート通信 - リスク管理ソリューション 2012.01.05
==============================================================

本メールはMcAfee Vulnerability Manager製品のサポートをご購入のお客様
に配信しております。

○-======  今週のマカフィー Vulnerability Manager (目次)  =======-○
1) FSL UPDATE
2) OSパッチアップデート
3) 第3回 バーチャルサポートセミナー開催のお知らせ
4) McAfee Vulnerability Manager Software v6.8のサポート終了について
5) McAfee Risk Advisor 2.6.2のリリースについて
6) McAfee Policy Auditor 6.0のリリースおよび5.2のサポート終了について
7) サポートコミュニティサイトでのテクニカルドキュメント公開
8) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について
9) 「サポート通信」配信について

※) マカフィーからのサービス
○-===================================================-○

-------------------------------------------------------
1) FSL UPDATE
-------------------------------------------------------
マカフィーは以下のVulnerability Manager製品のアップデートを提供しています。
最新更新日: 2012-JAN-04

(SUMMARY)

新しいチェック項目     :      107
改善されたチェック項目 :       86
削除されたチェック項目 :        4

 追加・改善されたシグネチャ項目等の詳細は以下の製品ダウンロード
 ページから「McAfee Foundstone Update」の最新版を入手してください。

 http://www.mcafee.com/japan/licensed2/

新しいチェック項目:

  * FID #13123 AVID Media Composer Phonetic Indexer Stack Buffer Overflow Remote Code Execution
    Risk: High
  * FID #13155 Mozilla SeaMonkey Multiple Vulnerabilities Prior To 2.6
    Risk: High
  * FID #13156 Mozilla SeaMonkey Multiple Vulnerabilities Prior To 2.6
    Risk: High
  * FID #13158 (MS11-100) Microsoft Windows .NET Hash Tables Denial of Service (2638420)
    Risk: High
  * FID #13163 (MS11-100) Vulnerabilities In .NET Framework Could Allow Elevation of Privilege (2638420)
    Risk: High
  * FID #13160 (MS11-100) Microsoft .NET Form Authentication Spoofing (2638420)
    Risk: Medium
  * FID #13161 (MS11-100) Microsoft .NET User Authentication Privilege Escalation (2638420)
    Risk: Medium
  * FID #13162 (MS11-100) Microsoft .NET Cached Content Privilege Escalation (2638420)
    Risk: Medium
  * FID #13143 Microsfot Windows Explorer Local Denial Of Service Vulnerability
    Risk: Low
  * FID #100009 SUSE Enterprise Linux /etc/shadow Locked Account Presence
    Risk: Informational
  * FID #100010 SUSE Enterprise Linux /etc/shadow Non Expiring Password Settings
    Risk: Informational
  * FID #100011 SUSE Enterprise Linux /etc/pam.d/common-auth File pam_listfile.so Settings
    Risk: Informational
  * FID #100012 SUSE Enterprise Linux Interactive Login File Settings
    Risk: Informational
  * FID #100013 SUSE Enterprise Linux FTP User Access Control Settings
    Risk: Informational
  * FID #100014 SUSE Enterprise Linux sshd_config UsePAM Enabled
    Risk: Informational
  * FID #100015 SUSE Enterprise Linux Password One Way Encrypted Hash Existence
    Risk: Informational
  * FID #100016 SUSE Enterprise Linux User With Empty Password Present
    Risk: Informational
  * FID #100017 SUSE Enterprise Linux PAM Authentication Not Implemented
    Risk: Informational
  * FID #100029 SUSE Enterprise Linux /etc/shadow Password Implementation Status
    Risk: Informational
  * FID #100053 SUSE Enterprise Linux NIS Service Status
    Risk: Informational
  * FID #100056 SUSE Enterprise Linux X Server TCP Traffic Tunneled
    Risk: Informational
  * FID #100057 SUSE Enterprise Linux IP Forwarding Disabled
    Risk: Informational
  * FID #100068 SUSE Enterprise Linux Private User Mount Access
    Risk: Informational
  * FID #100069 SUSE Enterprise Linux Business Use Notice
    Risk: Informational
  * FID #100070 SUSE Enterprise Linux Password Encryption
    Risk: Informational
  * FID #100071 SUSE Enterprise Linux Cron Allow Account
    Risk: Informational
  * FID #100072 SUSE Enterprise Linux Cron Allow File Existence
    Risk: Informational
  * FID #100073 SUSE Enterprise Linux Anonymous FTP Enabled
    Risk: Informational
  * FID #100075 SUSE Enterprise Linux  R-commands Disable
    Risk: Informational
  * FID #100086 SUSE Enterprise Linux /tmp/ Directory Permission Settings
    Risk: Informational
  * FID #100087 SUSE Enterprise Linux /root/.rhosts Existence Permitted
    Risk: Informational
  * FID #100088 SUSE Enterprise Linux /root/.netrc Existence Permitted
    Risk: Informational
  * FID #100089 SUSE Enterprise Linux inittab File Shutdown Trap Limitation
    Risk: Informational
  * FID #100090 SUSE Enterprise Linux /etc/inittab Maximum Virtual Consoles Allowed
    Risk: Informational
  * FID #100091 SUSE Enterprise Linux /etc/securetty Maximum Secure Virtual Consoles Allowed
    Risk: Informational
  * FID #100092 SUSE Enterprise Linux /etc/securetty Required File Permissions and Ownership
    Risk: Informational
  * FID #100093 SUSE Enterprise Linux Disallowed Services
    Risk: Informational
* FID #13138 Mozilla Firefox Mac OS X JAR Files Remote Code Execution
    Risk: High
  * FID #13139 Mozilla Firefox Multiple Vulnerabilities Prior To 9.0
    Risk: High
  * FID #13140 Mozilla Firefox Multiple Vulnerabilities Prior To 9.0
    Risk: High
  * FID #13145 Symantec Altiris Deployment Solution ListView Control Local Privilege Escalation Vulnerability
    Risk: High
  * FID #13151 Symantec Altiris Deployment Solution Altiris Client Local Privilege Escalation Vulnerability
    Risk: High
  * FID #13152 Symantec Altiris Deployment Solution Enable Key Based Authentication Local Privilege Escalation Vulnerability
    Risk: High
  * FID #13153 Symantec Altiris Deployment Solution Aclient Log File Viewer Privilege Escalation Vulnerability
    Risk: High
  * FID #13157 7-Technologies Interactive Graphical SCADA System Buffer Overflow Vulnerability
    Risk: High
  * FID #41832 Red Hat Enterprise Linux RHSA-2011-1851 Update Is Not Installed
    Risk: High
  * FID #41833 Red Hat Enterprise Linux RHSA-2011-1849 Update Is Not Installed
    Risk: High
  * FID #41834 Red Hat Enterprise Linux RHSA-2011-1852 Update Is Not Installed
    Risk: High
  * FID #43043 HP-UX 11.X PHCO_42617 Update Is Not Installed
    Risk: High
  * FID #43044 HP-UX 11.X PHSS_42341 Update Is Not Installed
    Risk: High
  * FID #43045 HP-UX 11.X PHNE_42727 Update Is Not Installed
    Risk: High
  * FID #43046 HP-UX 11.X PHNE_42094 Update Is Not Installed
    Risk: High
  * FID #85222 CentOS 6 CESA-2011-1849 Update Is Not Installed
    Risk: High
  * FID #85225 CentOS 6 CESA-2011-1852 Update Is Not Installed
    Risk: High
  * FID #85226 CentOS 6 CESA-2011-1777 Update Is Not Installed
    Risk: High
  * FID #85227 CentOS 4, 5 CESA-2011-1851 Update Is Not Installed
    Risk: High
  * FID #85228 CentOS 6 CESA-2011-1801 Update Is Not Installed
    Risk: High
  * FID #85232 CentOS 6 CESA-2011-1807 Update Is Not Installed
    Risk: High
  * FID #90901 Oracle Enterprise Linux ELSA-2011-1849 Update Is Not Installed
    Risk: High
  * FID #90902 Oracle Enterprise Linux ELSA-2011-2038 Update Is Not Installed
    Risk: High
  * FID #13137 WordPress iCopyright(R) Article Tools Plugin Unspecified Vulnerability
    Risk: Medium
  * FID #13141 7-Technologies Interactive Graphical SCADA System Data Server Denial of Service
    Risk: Medium
  * FID #13146 Symantec Altiris Deployment Solution Agent User Interface Unspecified Vulnerability
    Risk: Medium
  * FID #13147 Symantec Altiris Deployment Solution Tooltip Element Unspecified Vulnerability
    Risk: Medium
  * FID #13148 Symantec Altiris Deployment Solution Denial Of Service Vulnerability
    Risk: Medium
  * FID #13149 Symantec Altiris Deployment Solution Install Directory Local Privilege Escalation Vulnerability
    Risk: Medium
  * FID #13150 Symantec Altiris Deployment Solution AClient Information Disclosure Vulnerability
    Risk: Medium
  * FID #85223 CentOS 6 CESA-2011-1819 Update Is Not Installed
    Risk: Medium
  * FID #85224 CentOS 6 CESA-2011-1780 Update Is Not Installed
    Risk: Medium
  * FID #85229 CentOS 6 CESA-2011-1821 Update Is Not Installed
    Risk: Medium
  * FID #85230 CentOS 6 CESA-2011-1814 Update Is Not Installed
    Risk: Medium
  * FID #85231 CentOS 6 CESA-2011-1790 Update Is Not Installed
    Risk: Medium
  * FID #85233 CentOS 6 CESA-2011-1791 Update Is Not Installed
    Risk: Medium
  * FID #90903 Oracle Enterprise Linux ELSA-2011-1845 Update Is Not Installed
    Risk: Medium
  * FID #32904 Sun Solaris 147707-02 Update Is Not Installed
    Risk: Low
  * FID #50451 Ubuntu Linux 10.04, 10.10, 11.04 USN-1254-1 Update Is Not Installed
    Risk: Low
  * FID #50452 Ubuntu Linux 10.04, 10.10, 11.04, 11.10 USN-1316-1 Update Is Not Installed
    Risk: Low
  * FID #58269 Debian Linux 5.0, 6.0 DSA-2372-1 Update Is Not Installed
    Risk: Low
  * FID #58270 Debian Linux 5.0, 6.0 DSA-2369-1 Update Is Not Installed
    Risk: Low
  * FID #58271 Debian Linux 5.0, 6.0 DSA-2370-1 Update Is Not Installed
    Risk: Low
  * FID #58272 Debian Linux 5.0, 6.0 DSA-2374-1 Update Is Not Installed
    Risk: Low
  * FID #58273 Debian Linux 5.0 DSA-2375-1 Update Is Not Installed
    Risk: Low
  * FID #58274 Debian Linux 5.0, 6.0 DSA-2373-1 Update Is Not Installed
    Risk: Low
  * FID #58275 Debian Linux 6.0 DSA-2371-1 Update Is Not Installed
    Risk: Low
  * FID #83656 FreeBSD proftpd Arbitrary Code Execution Vulnerability With Chroot (022a4c77-2da4-11e1-b356-00215c6a37bb)
    Risk: Low
  * FID #83657 FreeBSD unbound Denial Of Service Vulnerabilities From Nonstandard Redirection And Denial Of Existence (7ba65bfd-2a40-11e1-b96e-
    Risk: Low
  * FID #83658 FreeBSD krb5-appl Telnetd Code Execution Vulnerability (4ddc78dc-300a-11e1-a2aa-0016ce01e285)
    Risk: Low
  * FID #83659 FreeBSD krb5 KDC Null Pointer Dereference In TGS Handling (6c7d9a35-2608-11e1-89b4-001ec9578670)
    Risk: Low
  * FID #83660 FreeBSD typo3 Remote Code Execution (3c957a3e-2978-11e1-89b4-001ec9578670)
    Risk: Low
  * FID #83661 FreeBSD phpMyAdmin Multiple XSS (8c83145d-2c95-11e1-89b4-001ec9578670)
    Risk: Low
  * FID #83662 FreeBSD mozilla Multiple Vulnerabilities (e3ff776b-2ba6-11e1-93c6-0011856a6e37)
    Risk: Low
  * FID #86136 Fedora Linux 15 FEDORA-2011-17119 Update Is Not Installed
    Risk: Low
  * FID #86137 Fedora Linux 16 FEDORA-2011-17400 Update Is Not Installed
    Risk: Low
  * FID #86138 Fedora Linux 16 FEDORA-2011-17042 Update Is Not Installed
    Risk: Low
  * FID #86139 Fedora Linux 15 FEDORA-2011-16903 Update Is Not Installed
    Risk: Low
  * FID #86140 Fedora Linux 16 FEDORA-2011-17101 Update Is Not Installed
    Risk: Low
  * FID #86141 Fedora Linux 15 FEDORA-2011-17049 Update Is Not Installed
    Risk: Low
  * FID #86142 Fedora Linux 16 FEDORA-2011-16833 Update Is Not Installed
    Risk: Low
  * FID #86143 Fedora Linux 16 FEDORA-2011-17015 Update Is Not Installed
    Risk: Low
  * FID #86144 Fedora Linux 16 FEDORA-2011-16856 Update Is Not Installed
    Risk: Low
  * FID #86145 Fedora Linux 15 FEDORA-2011-16859 Update Is Not Installed
    Risk: Low
  * FID #86146 Fedora Linux 16 FEDORA-2011-17381 Update Is Not Installed
    Risk: Low
  * FID #86147 Fedora Linux 15 FEDORA-2011-17040 Update Is Not Installed
    Risk: Low
  * FID #86148 Fedora Linux 16 FEDORA-2011-17111 Update Is Not Installed
    Risk: Low
  * FID #92857 Mandriva Linux 2010.1, 2011.0 MDVSA-2011-194 Update Is Not Installed
    Risk: Low
  * FID #92858 Mandriva Linux 2011.0 MDVSA-2011-193 Update Is Not Installed
    Risk: Low
  * FID #92859 Mandriva Linux 2011.0 MDVSA-2011-192 Update Is Not Installed
    Risk: Low

改善されたチェック項目:

  * FID #5493 Microsoft Foundation Class Library FileFind Method Buffer Overflow
    Recommendation is updated
  * FID #13067 (MS11-090) Microsoft Time Remote Code Execution (2618451)
    FASLScript is updated
  * FID #13073 (MS11-090) Cumulative Security Update of ActiveX Kill Bits (2618451)
    FASLScript is updated
  * FID #3423 PostgreSQL Create Aggregate Bypass Execute
    Name is updated
  * FID #6565 Mozilla Firefox 'designMode' Denial-of-Service Vulnerability
    Recommendation is updated
  * FID #38197 Mozilla Firefox 'designMode' Denial-of-Service Vulnerability
    Recommendation is updated
  * FID #1787 Microsoft Windows Lockout Threshold Policy
    FASLScript is updated
  * FID #70014 netbios-helpers.fasl3.inc
    FASLScript is updated
  * FID #5230 (MS07-033) Microsoft Language Pack Installation Vulnerability (933566)
    Recommendation is updated
  * FID #7208 (MS09-061) Microsoft .NET Framework CAS Pointer Verification Vulnerability (974378)
    Recommendation is updated
  * FID #7209 (MS09-061) Microsoft .NET Framework CAS Type Verification Vulnerability II (974378)
    Recommendation is updated
  * FID #7225 (MS09-061) Vulnerabilities In The Microsoft .NET Common Language Runtime Could Allow Remote Code Execution (974378)
    Recommendation is updated
  * FID #7882 (MS10-008) Cumulative Security Update of ActiveX Kill Bits (978262)
    Recommendation is updated
  * FID #10865 (MS10-103) Vulnerabilities in Microsoft Publisher Could Allow Remote Code Execution (2292970)
    Recommendation is updated
  * FID #12708 Sunway ForceControl YRWXls.ocx ActiveX Control Buffer Overflow Vulnerability
    Recommendation is updated
  * FID #12709 Sunway ForceControl SCADA SNMP NetDBServer Integer Signedness Buffer Overflow Remote Code Execution
    Recommendation is updated
  * FID #12737 (MS11-078) Microsoft .NET Framework Class Inheritance (2604930)
    Recommendation is updated
  * FID #12751 (MS11-078) Vulnerability In .NET Framework And Microsoft Silverlight Could Allow Remote Code Execution (2604930)
    Recommendation is updated
  * FID #12783 eSignal Insecure Library Loading Remote Code Execution
    Recommendation is updated
  * FID #12798 Sunway ForceControl SNMP NetDBServer Stack Buffer Overflow Remote Code Execution
    Recommendation is updated
  * FID #12821 OPC Systems.NET OPCSystemsService Denial Of Service Vulnerability
    Recommendation is updated
  * FID #12842 Snort Report target Multiple Remote Command Execution Vulnerabilities
    Recommendation is updated
  * FID #12852 A-Blog Sources Search.php SQL Injection Remote Code Execution
    Recommendation is updated
  * FID #12860 Microsys Promotic SCADA ActiveX SaveCfg Stack Overflow Remote Code Execution
    Recommendation is updated
  * FID #12861 Microsys Promotic SCADA ActiveX AddTrend Heap Overflow Remote Code Execution
    Recommendation is updated
  * FID #12875 Oracle AutoVue AutoVueX ActiveX Control Remote Code Execution
    Recommendation is updated
  * FID #12876 Oracle AutoVue AutoVueX ActiveX Control ExportEdaBom Remote Code Execution
    Recommendation is updated
  * FID #12877 Oracle AutoVue AutoVueX ActiveX Control Export3DBom Remote Code Execution
    Recommendation is updated
  * FID #12887 IRAI AUTOMGEN Use-After-Free Multiple Remote Code Execution Vulnerabilities
    Recommendation is updated
  * FID #12892 Opera Browser Stack Overflow Denial of Service I
    Recommendation is updated
  * FID #12893 Opera Browser Stack Overflow Denial of Service II
    Recommendation is updated
  * FID #12897 Microsoft Excel VBScript Validation Use After Free Vulnerability
    Recommendation is updated
  * FID #12924 Oracle DataDirect Multiple Native Wire Protocol ODBC Driver Buffer Overflow Remote Code Execution
    Recommendation is updated
  * FID #12929 HP Data Protector Media Operations Directory Traversal Remote Code Execution
    Recommendation is updated
  * FID #12930 HP Data Protector Media Operations Heap Buffer Overflow Remote Code Execution
    Recommendation is updated
  * FID #12950 McAfee ePO SQL Credentials Information Disclosure
    Recommendation is updated
  * FID #12951 Apple OS X Sandbox Predefined Profiles Bypass Remote Code Execution II
    Recommendation is updated
  * FID #12952 Apple OS X Sandbox Predefined Profiles Bypass Remote Code Execution
    Recommendation is updated
  * FID #12962 Microsoft Excel Window2 Record Use After Free Remote Code Execution
    Recommendation is updated
  * FID #13020 Microsys Promotic PRA Projects Use After Free Remote Code Execution
    Recommendation is updated
  * FID #13023 Siemens Automation License Manager ALMListView.ALMListCtrl ActiveX Remote Code Execution
    CVE is updated
  * FID #13044 Siemens SIMATIC WinCC Flexible Runtime HmiLoad Strings Remote Code Execution
    Recommendation is updated
  * FID #13053 Adobe Flash Player VulnDisco Step Ahead Remote Code Execution
    Recommendation is updated
  * FID #13054 Trend Micro Control Manager CmdProcessor.exe AddTask Remote Code Execution
    CVE is updated
  * FID #13074 JBoss Application Server Administrative Console Cross-Site Scripting I
    Recommendation is updated
  * FID #13090 Apache HTTP Server URI Validation Remote Code Execution
    Recommendation is updated
  * FID #13092 Trend Micro InterScan Web Security Suite patchCmd Privilege Escalation Vulnerability
    Recommendation is updated
  * FID #13121 Microsoft Windows win32k.sys Memory Corruption Vulnerability
    Recommendation is updated
    CVE is updated
    FASLScript is updated
  * FID #13123 AVID Media Composer Phonetic Indexer Stack Buffer Overflow  Remote Code Execution
    Recommendation is updated
    Risk is updated
  * FID #13144 Microsoft Windows Media Player Null Pointer Remote Denial Of Service
    Recommendation is updated
  * FID #32294 Sun Solaris 138876-03 Update Is Not Installed
    Name is updated
    Description is updated
    Observation is updated
    Recommendation is updated
    FASLScript is updated
  * FID #32305 Sun Solaris 138877-03 Update Is Not Installed
    Name is updated
    Description is updated
    Observation is updated
    Recommendation is updated
    FASLScript is updated
  * FID #5321 (MS07-040) Microsoft .NET PE Loader Vulnerability (931212)
    Recommendation is updated
  * FID #5322 (MS07-040) Microsoft ASP.NET Null Byte Termination Vulnerability (931212)
    Recommendation is updated
  * FID #5323 (MS07-040) Microsoft .NET JIT Compiler Vulnerability (931212)
    Recommendation is updated
  * FID #6967 (MS09-036) Microsoft Remote Unauthenticated Denial of Service in ASP.NET Vulnerability (970957)
    Recommendation is updated
  * FID #6974 (MS09-036) Microsoft Remote Unauthenticated Denial of Service in ASP.NET Vulnerability (970957) (Intrusive)
    Recommendation is updated
  * FID #7210 (MS09-061) Silverlight and Microsoft .NET Framework CLR Vulnerability (974378)
    Recommendation is updated
  * FID #7420 (MS09-036) Vulnerability In ASP.NET In Microsoft Windows Could Allow Denial Of Service (970957)
    Recommendation is updated
  * FID #9069 (MS10-041) Vulnerabilities In The Microsoft .NET Framework Could Allow Tampering (981343)
    Recommendation is updated
  * FID #9086 (MS10-041) Microsoft Windows .NET Framework XML Signature HMAC Truncation Bypass Vulnerability (981343)
    Recommendation is updated
  * FID #10104 (MS10-070) Microsoft ASP.NET AES Decrypt Security Bypass (2416728)
    Recommendation is updated
  * FID #10168 (MS10-070) Microsoft ASP.NET AES Decrypt Security Bypass (2416728)
    Recommendation is updated
  * FID #10199 (MS10-070) Vulnerability in ASP.NET Could Allow Information Disclosure (2418042)
    Recommendation is updated
  * FID #11793 (MS11-034) Microsoft Win32k Use After Free III (2506223)
    Recommendation is updated
  * FID #12846 Allinta CMS Multiple SQL Injection and Cross Site Scripting
    Recommendation is updated
  * FID #12862 Microsys Promotic SCADA Directory Traversal Vulnerability
    Recommendation is updated
  * FID #12896 Oracle Hyperion Financial Management TList6 ActiveX Control Remote Code Execution
    Recommendation is updated
  * FID #12904 NexusPHP thanks php SQL Injection Denial Of Service
    Recommendation is updated
  * FID #12935 Oracle Hyperion Strategic Finance Client TTF16 ActiveX SetDevNames Remote Code Execution
    Recommendation is updated
  * FID #12963 Adobe ColdFusion Multiple Vulnerabilities
    Recommendation is updated
  * FID #13008 WordPress Bonus Theme s Parameter Cross Site Scripting Vulnerability
    Recommendation is updated
  * FID #13009 WordPress Simple Balance Theme s Parameter Cross Site Scripting Vulnerability
    Recommendation is updated
  * FID #13026 Siemens SIMATIC WinCC Flexible Runtime Miniweb Security Bypass
    Recommendation is updated
  * FID #13045 Siemens SIMATIC WinCC Flexible Runtime HmiLoad Security Bypass
    Recommendation is updated
  * FID #13091 Ipswitch WS TFTP Server Directory Traversal Information Disclosure
    Recommendation is updated
  * FID #13106 Microsoft Internet Explorer Cache Objects History Enumeration Weakness Information Disclosure
    Recommendation is updated
  * FID #13107 Serv-U Data Connection Processing Console Session Token Weakness
    Recommendation is updated
  * FID #13116 WordPress UPM Polls Plugin PID SQL Injection Vulnerability
    Recommendation is updated
  * FID #32879 Sun Solaris 146672-03 Update Is Not Installed
    Name is updated
    Description is updated
    Observation is updated
    Recommendation is updated
    FASLScript is updated
  * FID #85217 CentOS 5 CESA-2011-1815 Update Is Not Installed
    FASLScript is updated
  * FID #90891 Oracle Enterprise Linux ELSA-2011-2037 Update Is Not Installed
    FASLScript is updated
  * FID #12840 Microsoft Windows Local DNS Poisoning Vulnerabilities
    Recommendation is updated
  * FID #13043 Microsoft Internet Explorer Cache Objects History Enumeration Weakness
    Recommendation is updated
  * FID #32702 Sun Solaris 124630-61 Update Is Not Installed
    Name is updated
    Description is updated
    Observation is updated
    Recommendation is updated
    FASLScript is updated
  * FID #12824 HTTP Server Prone To Slow Denial Of Service Attack
    CVE is updated

削除されたチェック項目:

  * FID #42967 HP-UX 11.X PHNE_41436 Update Is Not Installed
  * FID #42972 HP-UX 11.X PHSS_41788 Update Is Not Installed
  * FID #43008 HP-UX 11.X PHNE_41721 Update Is Not Installed
  * FID #43039 HP-UX 11.X PHCO_42262 Update Is Not Installed

-------------------------------------------------------
2) アプライアンス OSパッチアップデート
-------------------------------------------------------
 期間: 2011/12/28 ~ 2012/01/05 (日本時間)

今回のアップデートはございません。

-------------------------------------------------------
3) 第3回 バーチャルサポートセミナー開催のお知らせ
-------------------------------------------------------
○ お知らせ

マカフィーのテクニカルサポートが、製品の新機能や検証結果などの技術情報を解説する、
バーチャルセミナーをマカフィー 企業向け製品コミュニティサイト上で開催いたします。

● 公開開始日
2011/12/26(月)

○ 公開場所
マカフィー 企業向け製品コミュニティサイト

● セミナー概要
本セミナーは、McAfee製品をご使用されているユーザ様と日々トラブル対応を行ってい
る、テクニカルサポートの視点から、技術情報を発信していくセミナーとなります。
新機能の検証結果やそれに基づく推奨の使い方、トラブルシューティングなどの情報を
デモを使用してご覧いただき、日々の運用にご活用ください。

○ 視聴方法
1. マカフィー企業向けコミュニティサイト「Japan Corporate Support」にアクセスし
    ます。
    https://community.mcafee.com/community/japan
2. 画面左のカテゴリー欄から「Virtual Support Seminar」を選択します。
3. ご覧になりたいプログラムを選択します。

● 「マカフィー バーチャルサポートセミナー」についてのご案内ページ
http://www.mcafee.com/Japan/support/virtualseminar.asp

-------------------------------------------------------
4) McAfee Vulnerability Manager Software v6.8のサポート終了について
-------------------------------------------------------
McAfee Vulnerability Manager Softwareにつきまして、以下のバージョンの
サポート終了を予定しておりますのでご案内いたします。

McAfee Vulnerability Manager Software v6.8
サポート終了日:2012年6月30日

■備考
・現在の最新バージョンは、McAfee Vulnerability Manager Software v7.0です。
・本バージョンへの移行などに関しましては、弊社サポート窓口までお問い合わせください。
・ソフトウェアンおよびドキュメントは下記ダウンロードページよりご入手いただけます。
 http://www.mcafee.com/japan/licensed2/

-------------------------------------------------------
5) McAfee Risk Advisor 2.6.2のリリースについて
-------------------------------------------------------
McAfee Risk Advisorの新バージョン2.6.2の日本でのリリースについてご案内いたします。

■対象製品
 McAfee Risk Advisor 2.6.2

■リリース日
 2011年11月18日(金)(Webダウンロード)
 http://www.mcafee.com/japan/licensed2/
※サポート契約が有効なお客様のみダウンロードできます。
※ダウンロードにはご契約サポートの承認番号と購入型番(SKU)が必要になります。

■新機能概要
このバージョンより追加される主な新機能は以下になります。

・Vulnerability Centric ViewでのQuick Search機能:
 ユーザは、脆弱性名、説明、CVE References、脅威名などのフィールド情報をフィルタ
 リングして、特定の脆弱性を検索できます
・リスク解析時間の減少
・McAfee Application Inventory プラグインとの後方互換性:
 McAfee Risk Advisor 2.6.2 サーバは、v2.6.1より追加されたApplication Inventory
 プラグインをサポートします。

その他新機能や修正された問題については、ダウンロードサイト内のリリースノートを
ご参照ください。

-------------------------------------------------------
6) McAfee Policy Auditor 6.0のリリースおよび5.2のサポート終了について
-------------------------------------------------------
McAfee Policy Auditorの新バージョン6.0の日本でのリリースおよび旧バージョン5.2の
サポート終了(EOS)についてご案内いたします。

■対象製品
 McAfee Policy Auditor 6.0
 McAfee Policy Auditor 5.2 (EOS)

■バージョン6.0のリリース日について
 2011年11月18日(金)(Webダウンロード)
 http://www.mcafee.com/japan/licensed2/
※サポート契約が有効なお客様のみダウンロードできます。
※ダウンロードにはご契約サポートの承認番号と購入型番(SKU)が必要になります。

■バージョン6.0新機能概要
このバージョンより追加される主な新機能は以下になります。

・McAfee Policy Auditor コンテンツ作成ツール:
 このツールを使用して、McAfee AgentとMcAfee Policy Auditor Agent プラグインが
 対応するOS用にカスタムベンチマークとカスタム検査を作成できます。
・サーバ パフォーマンスの向上:
 サーバ データベースが改善されストレージの重複を排除し、処理速度が高速化しました。
・使用権レポート:
 使用権レポートは、McAfee Policy Auditor ファイル整合性監視機能の拡張機能で、
 読み取り属性、書き込み属性などのファイルの使用権を監視します。
・OVAL 5.7 から 5.9 のサポート:
 Open Vulnerability and Assessment Language (OVAL) 5.7、5.8、5.9 のサポートが
 追加されました。

その他新機能や修正された問題については、ダウンロードサイト内のリリースノートを
ご参照ください。

■旧バージョン5.2のサポート終了について
新バージョン6.0の提供開始に伴い、旧バージョン5.2のサポートが終了となります。
今後のサポート対象バージョンは、バージョン5.3および6.0になります。

-------------------------------------------------------
7) サポートコミュニティサイトでのテクニカルドキュメント公開
-------------------------------------------------------
サポートコミュニティサイト「Japan Corporate Support」にVulnerability Manager
に関する下記のテクニカルドキュメントを公開いたしましたので、是非ご覧ください。

i) Vulnerability Manager 7.0 アップグレードガイド
   Vulnerability Manager 6.x から 7.0 へのアップグレードを簡単な構成を例にした簡易ガイドです。
   (https://community.mcafee.com/docs/DOC-3160)

■過去に掲載されたドキュメントについて
 サポート・コミュニティ・サイト https://community.mcafee.com/community/japan
 にて、「ドキュメント」タブ をクリック、「カテゴリーとタグによる絞り込み」を
 クリックし「Vulnerability Manager」をクリックしてご確認ください。

-------------------------------------------------------
8) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について
-------------------------------------------------------
○ お知らせ

企業向けサポートコミュニティサイト「Japan Corporate Support」を開設いたしました。
また、「企業向けお客様サポート公式 Twitter」を開設し、サポート情報のリアルタイム
配信を開始しました。

マカフィー、ユーザー参加型の企業向け製品コミュニティサイトをオープン
~サポート部門が主体となり企業セキュリティに関するディスカッションの場を提供~
(4月18日発プレスリリース)
http://www.mcafee.com/japan/about/prelease/pr_11a.asp?pr=11/04/18-1

● 開始日

2011/04/18 (月) 9:00

○ 備考

- 企業向けサポートコミュニティサイト「Japan Corporate Support」
   https://community.mcafee.com/community/japan
   サポート通信や FAQ 掲載情報、製品及びパッチのリリース情報やドキュメントが掲載
   されます。また、製品に関する技術的な情報に関して、コミュニティご登録者が参加
   可能なフリーディスカッションのスペースがございます。

- 企業向けお客様サポート公式 Twitter
   http://twitter.com/McAfee_BTS_JP
   Twitter サービスを利用し、サポート通信や FAQ 掲載情報、製品及びパッチのリリー
   ス情報がリアルタイムで配信されます。

  コミュニティサイトの登録方法、 Twitter のフォロー方法などの詳細につきましては、
  以下のページをご覧ください。
  http://www.mcafee.com/Japan/support/japancorporate.asp

-------------------------------------------------------
9) 「サポート通信」配信について
-------------------------------------------------------

新規契約をしたお客様には、4種類のサポート通信を配信いたします。
各種サポート通信が不要な方は、各サポート通信の文末に記載されているURLにアクセスして、
解除手続きを行っていただきます。

障害などでサポート窓口にお問い合わせいただいた新規のご担当者様には、
今までどおり、「サポート通信 - 登録のご案内」メールを1回のみ配信いたします。
http://www.mcafee.com/japan/support/customer_support/techsupport_regform.asp

---------------------------------------------------------
※ マカフィーからのサービス
---------------------------------------------------------
● マカフィーモバイルサービス
  携帯電話を利用して、緊急ウイルス情報をリアルタイムに確認し、
  ウイルス被害を抑制できます。
   ⇔ http://www.mcafee.com/japan/support/mobileservice.asp

○ サポートQ&A
- 製品の評価、導入、トラブル、障害の発生時に参考となる解決策や
   回避策のFAQをご確認頂けます。 是非お役立て下さい。
   ⇔ http://www.mcafee.com/japan/pqa/pqa.asp
- 1週間のあいだに更新(あるいは新掲載)されたQ&Aはこちら
   ⇔ http://www.mcafee.com/japan/pqa/pqa_newqa.asp

● 企業向けサポートコミュニティサイト「Japan Corporate Support」
   https://community.mcafee.com/community/japan
   サポート通信や FAQ 掲載情報、製品及びパッチのリリース情報やドキュメントが掲載
   されます。また、製品に関する技術的な情報に関して、コミュニティご登録者が
   参加可能なフリーディスカッションのスペースがございます。

○ 企業向けお客様サポート公式 Twitter
   http://twitter.com/McAfee_BTS_JP
   Twitter サービスを利用し、サポート通信や FAQ 掲載情報、製品及びパッチのリリース
   情報がリアルタイムで配信されます。

● マカフィーサポート通信について
- 配信停止
  「マカフィー サポート通信 - リスク管理ソリューション 」の配信停止をご希望される方は、
  以下のページより手続きをお願い致します。
 https://md.pbz.jp/s/r-ctrl.php?act=PCDelAuth&funcinfo_allreset=1&uid=mcafee&mid= foundstone_supp
- 各種法人ユーザ登録情報の変更はこちら
   ⇔ http://www.mcafee.com/japan/support/customer_support/tourokuhenkou.asp

○ マカフィー・PR-newsへのご登録はお済みでしょうか?
  PR-newsでは、法人向け製品・サービスのご紹介をはじめ、関連イベント・セミナー、最新セキュリティ情報、
  導入事例、キャンペーンなどのマーケティング情報を配信しております。PR-newsの配信を希望されたい場合は、
  以下のURLより、ご登録をお願い致します。
  http://www.mcafee.com/japan/enterprise/prnews.asp

●===McAfee=============================================○
発信元:
マカフィー株式会社
テクニカルサポートセンター インフォメーション係
http://www.mcafee.com/japan/support/customer_support/
(c) 2011 McAfee, Inc. All Rights Reserved.
お客様は,マカフィー株式会社の事前の書面による承諾を得ることなく、
掲載内容の無断転載を禁じます。
○=============================================McAfee===●