セキュリティホール情報<2007/07/23> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2007/07/23>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、Notes.INIがユーザパスワードを変更する際にプレーンテキストで保存することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータパスワードを奪取される可能性がある。
2007/07/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、snmpget 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/07/23 登録

危険度:高
影響を受けるバージョン:5.2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JWIG───────────────────────────────
JWIGは、外部テンプレートにループリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを応答不能にされる可能性がある。
2007/07/23 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BlogSite─────────────────────────────
BlogSite Professionalは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/23 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Citrix Access Gateway Advanced Edition──────────────
Citrix Access Gateway Advanced Editionは、ActiveX コントロールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりセッションを乗っ取られる可能性がある。
2007/07/23 登録

危険度:高
影響を受けるバージョン:4.5.5 HF1未満
影響を受ける環境:Linux、Windows
回避策:パッチのインストール

▽LedgerSMB────────────────────────────
LedgerSMBは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへ無許可のアクセスを実行される可能性がある。
2007/07/23 登録

危険度:中
影響を受けるバージョン:1.2.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.7以降へのバージョンアップ

▽MDPro──────────────────────────────
MDProは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/23 登録

危険度:中
影響を受けるバージョン:1.081以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Opera──────────────────────────────
Operaは、細工されたヘッダーでBitTorrentを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/20 登録

危険度:高
影響を受けるバージョン:9.2、9.21
影響を受ける環境:UNIX、Linux、Windows
回避策:9.22へのバージョンアップ

▽DokuWiki─────────────────────────────
DokuWikiは、spell checkerスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/07/20 登録

危険度:中
影響を受けるバージョン:2007-06-26b未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2007-06-26b以降へのバージョンアップ

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、細工されたJavaアプレットをロードするよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルホストにソケット接点を確立してシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/07/20 登録

危険度:中
影響を受けるバージョン:Solaris 全てのバージョン、
Sun JDK 5 Update11未満、6 Update 1未満、
JRE 1.4.2_14未満、5 Update11未満、
6 Update 1未満、SDK 1.4.2_14未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽PHPIDS──────────────────────────────
PHPIDSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/07/20 登録

危険度:中
影響を受けるバージョン:0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.3以降へのバージョンアップ

▽SupaNav module for phpBB─────────────────────
SupaNav module for phpBBは、細工されたURLリクエストをlink_main.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/07/19 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Computer Associates (CA)製品───────────────────
多くのComputer Associates (CA)製品は、細工されたRPCリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/19 登録

危険度:高
影響を受けるバージョン:Computer Associates (CA)製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、Seamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/07/19 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.5未満、
Thunderbird 2.0.0.5未満、
SeaMonkey すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Metalib─────────────────────────────
Metalibは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/07/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、gdPngReadData機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたPNGイメージファイルによってアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2007/05/23 登録

危険度:低
影響を受けるバージョン:2.0.34
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.35RC4以降へのバージョンアップ

▽FreeType─────────────────────────────
FreeTypeは、細工されたTTFイメージが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/22 登録

危険度:高
影響を受けるバージョン:2.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ImageMagick───────────────────────────
ImageMagickは、ReadXWDImage ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるXWDイメージファイルを作成されてシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/03 登録

危険度:高
影響を受けるバージョン:6.2.9、6.3.1、6.3.2、6.3.3-3、6.3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3.3-5以降へのバージョンアップ

▽freetype2────────────────────────────
freetype2は、細工されたLWFNファイルを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:高
影響を受けるバージョン:2.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft DirectX────────────────────────
Microsoft DirectXは、細工されたrun-length encoded (RLE) Targaイメージファイルをプレビューするかダウンロードするよう誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/07/20 登録

危険度:高
影響を受けるバージョン:9.0c未満、SDK 10/06未満
影響を受ける環境:Windows
回避策:SDK October 2006以降へのバージョンアップ

▽Microsoft.NET Framework─────────────────────
Microsoft.NET Frameworkは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行され、サーバで情報漏洩が発生する可能性がある。 [更新]
2007/07/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:1.0、1.1、2.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽TeamSpeak────────────────────────────
TeamSpeakは、login.tscmdスクリプトのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを応答不能にされる可能性がある。
2007/07/23 登録

危険度:低
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽Oracle製品────────────────────────────
オラクルが同社の製品の複数のセキュリティパッチを公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/07/19 登録

危険度:高
影響を受けるバージョン:Oracle Database、Oracle Applicationほか
影響を受ける環境:Oracle製品
回避策:ベンダの回避策を参照

▽A-shop──────────────────────────────
A-shopは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/07/19 登録

危険度:中
影響を受けるバージョン:0.70未満
影響を受ける環境:Windows
回避策:公表されていません

▽LiveData Protocol Server─────────────────────
LiveData Protocol Serverは、細工されたリクエストをTCPポート8080に送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:5.00.045未満
影響を受ける環境:Windows
回避策:500069以降へのバージョンアップ

▽LiveData Server─────────────────────────
LiveData Serverは、障害のあるCOTPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:ICCP Server 5.00.62未満、
Maintenance Server 5.00.62未満、
Protocol Server 5.00.62未満、
RTI 5.00.62未満
影響を受ける環境:Windows
回避策:5.00.62以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cluster Project─────────────────────────
Cluster Projectは、DLMサービスにアクセスすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDLMサービスを応答不能にされる可能性がある。
2007/07/23 登録

危険度:低
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽tcpdump─────────────────────────────
tcpdumpは、decode_labeled_vpn_l2およびsnprintfが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/07/23 登録

危険度:高
影響を受けるバージョン:3.9.6以前
影響を受ける環境:UNIX、Linux
回避策:CVS 1.91.2.12以降へのバージョンアップ

▽Asterisk─────────────────────────────
Asteriskは、細工されたRTP STUNパケットを送信されることなどが原因でDos攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされるなど様々の可能性がある。 [更新]
2007/07/19 登録

危険度:高
影響を受けるバージョン:1.0.x、1.2.x、1.4.x、Appliance 1.0.x、
Appliance Developer Kit 0.x.x、
Business Edition A.x.x、B.x.x、
AsteriskNOW pre-release
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GNU Image Manipulation Program (GIMP)──────────────
GNU Image Manipulation Program (GIMP)は、細工されたASun RAS ('.RAS')を作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Libexif─────────────────────────────
Libexifは、exif_data_load_data_entry ()機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/05/17 登録

危険度:高
影響を受けるバージョン:0.6.13未満
影響を受ける環境:UNIX、Linux
回避策:0.6.14以降へのバージョンアップ
linux.org/errata/4x/20070723-3.html

▽libx11──────────────────────────────
libx11は、細工されたイメージを作成されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/04/05 登録

危険度:中
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX,、Linux
回避策:ベンダの回避策を参照

▽file───────────────────────────────
fileは、file_printf ()機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:4.20未満
影響を受ける環境:UNIX、Linux
回避策:4.20へのバージョンアップ

▽GNU tar─────────────────────────────
GNU tarは、GNUTYPE_NAMES tarレコードタイプを適切にチェックしていないことが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
2006/11/29 登録

危険度:中
影響を受けるバージョン:1.15.1、1.16
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Texinfo─────────────────────────────
Texinfoは、安全でない方法で一時的ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/10/03 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽NASM───────────────────────────────
NASMは、ieee_putascii()が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/19 登録

危険度:高
影響を受けるバージョン:0.98.39以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GNU Texinfo───────────────────────────
GNU Texinfoは、悪意があるTexinfoファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされたり、システム上で任意のコードを実行される可能性がある。 [更新]
2006/11/10 登録

危険度:高
影響を受けるバージョン:4.8未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Tar on Red Hat Enterprise Linux─────────────────
Tar on Red Hat Enterprise Linuxは、細工されたアーカイブを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2006/02/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽util-linux────────────────────────────
Linux用のプログラム集であるutil-linuxは、umountが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/09/14 登録

危険度:高
影響を受けるバージョン:2.13-pre1、2.13-pre2、2.8〜2.12q
影響を受ける環境:Linux
回避策:2.12r-pre1あるいは2.13-pre3以降へのバージョンアップ

▽Net-SNMP─────────────────────────────
Net-SNMPは、ストリームベースのプロトコルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2005/07/07 登録

危険度:低
影響を受けるバージョン:5.x
影響を受ける環境:Linux
回避策:対策版へのバージョンアップ

▽sharutils────────────────────────────
sharutilsパッケージは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:4.2.1-10ub0.2未満
影響を受ける環境:Linux
回避策:4.2.1-10ub0.2以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC DHCP─────────────────────────────
ISC DHCP 3.1.0がリリースされた。
http://www.isc.org/sw/dhcp/

▽Apple Firmware Restoration CD──────────────────
Apple Firmware Restoration CD 1.3がリリースされた。
http://www.apple.com/jp/ftp-info/reference/firmwarerestorationcd13.html

▽Apple MacBook Pro EFI Firmware──────────────────
Apple MacBook Pro EFI Firmware Update 1.3がリリースされた。
http://www.apple.com/jp/ftp-info/reference/macbookproefifirmwareupdate13.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23-rc1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.34.6がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.35-rc1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、デジタル・コンテンツの流通の促進等に関する検討委員会(第20回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/070719_1.html

▽トピックス
総務省、ネットワークの中立性に関する懇談会 P2Pネットワークの在り方に関する作業部会(WG2)(第9回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/pdf/wg2_070618_2.pdf

▽トピックス
総務省、ネットワークの中立性に関する懇談会 P2Pネットワークの在り方に関する作業部会(WG2)(第8回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/pdf/wg2_070530_2.pdf

▽トピックス
内閣官房情報セキュリティセンター、JRE等を利用する政府機関の公開情報システムに係る緊急調査の結果について
http://www.nisc.go.jp/press/pdf/jre_chosa.pdf

▽トピックス
iajapan、 「有害情報対策ポータルサイト-迷惑メール対策編-」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
JVN、Oracle 製品に複数の脆弱性
http://jvn.jp/cert/JVNTA07-200A/index.html

▽トピックス
JVN、Mozilla 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA07-199A/index.html

▽トピックス
JVN、Nessus のレポート出力機能において任意のスクリプトが実行される脆弱性
http://jvn.jp/jp/JVN%2334058672/index.html

▽トピックス
ソースネクスト、「ウイルスセキュリティ」のサーバーメンテナンスを実施
http://sec.sourcenext.info/support/

▽トピックス
キングソフト、「Kingsoft Office 2007」新バージョン Ver1.2、VBA対応版も同時公開
http://www.kingsoft.jp/release/070719-2.htm

▽トピックス
キングソフト、KingsoftOffice2007 オンラインバージョンアップ Ver.1.2公開
http://www.kingsoft.jp/office/update070719.htm

▽トピックス
キングソフト、KingsoftOfficeプラグイン作成方法と実例公開
http://www.kingsoft.jp/office/plugin/

▽トピックス
KDDI、メタルプラス電話におけるキャンペーン適用相違に伴う料金返還について
http://www.kddi.com/corporate/news_release/2007/0720/index.html

▽トピックス
NTT東日本、「平成19年新潟県中越沖地震」被災者への義援金募集に係るダイヤルQ2番組の手数料無料化について
http://www.ntt-east.co.jp/release/0707/070720a.html

▽トピックス
NTT西日本、「平成19年新潟県中越沖地震」被災者への義援金募集に係るダイヤルQ2番組の手数料無料化について
http://www.ntt-west.co.jp/news/0707/070720a.html

▽トピックス
マイクロソフト、札幌市、札幌イノベーションセンターが提供する人材育成プログラムの提供を通した組込み技術者育成への取り組みを強化
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3135

▽トピックス
インフォテック、PDF文書向け電子署名ソフトの販売開始
http://www.infotek.co.jp/

▽トピックス
アンテナハウス、既存のPDFに電子署名したり、タイムスタンプを付けるライブラリ製品『PDF電子署名モジュール』とPDF関連の機能を強化した自動組版ソフトウェア『XSL Formatter V4.2』をリリース
http://www.antenna.co.jp/

▽トピックス
ベリサイン、登記事項証明書取得代行の無償サービスを開始
https://www.verisign.co.jp

▽トピックス
日立、統合サービスプラットフォームBladeSymphonyハイエンドモデル「BS1000」において、日立独自のサーバ仮想化機構「Virtage」を標準搭載したインテル(R) Xeon(R) プロセッサー サーバモジュールを製品化し7月25日から販売開始
http://www.hitachi.co.jp

▽トピックス
日本HP、業界初となる障害の根本原因解析が可能な本格的IPマルチキャストのネットワーク管理ツールを発表
http://www.hp.com/jp/

▽トピックス
IBM、回復力ある企業を構築するための新しい災害管理ツールを発表
http://www.ibm.com/jp/

▽トピックス
日立公共システムエンジニアリング、業界初印刷時に、改ざん検知および複写抑止の二つのセキュリティ機能の透かしこみを実現するソフトウェア
http://www.gp.hitachi.co.jp/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2409

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2408

▽ウイルス情報
シマンテック、W32.Mubla.B
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-072302-0958-99

▽ウイルス情報
シマンテック、W32.Phoney.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-072016-1607-99

▽ウイルス情報
シマンテック、Spyware.KeyloggerLite
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-072015-2330-99

▽ウイルス情報
シマンテック、InsideChatSpy
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-072010-3536-99

▽ウイルス情報
ソフォス、Troj/Delf-EXL (英語)
http://www.sophos.com/security/analyses/trojbyteverix.html

▽ウイルス情報
ソフォス、Troj/ByteVeri-X (英語)
http://www.sophos.com/security/analyses/trojbyteverix.html

▽ウイルス情報
ソフォス、Mal/Behav-105 (英語)
http://www.sophos.com/security/analyses/malbehav105.html

▽ウイルス情報
ソフォス、W32/Rbot-GSJ (英語)
http://www.sophos.com/security/analyses/w32rbotgsj.html

▽ウイルス情報
ソフォス、Mal/TibsPak (英語)
http://www.sophos.com/security/analyses/maltibspak.html

▽ウイルス情報
ソフォス、W32/Frawrm-A (英語)
http://www.sophos.com/security/analyses/w32frawrma.html

▽ウイルス情報
ソフォス、Troj/VB-DWV (英語)
http://www.sophos.com/security/analyses/trojvbdwv.html

▽ウイルス情報
ソフォス、W32/Sohana-Z (英語)
http://www.sophos.com/security/analyses/w32sohanaz.html

▽ウイルス情報
ソフォス、W32/Ircbot-WW (英語)
http://www.sophos.com/security/analyses/w32ircbotww.html

▽ウイルス情報
ソフォス、Troj/NetVQ-Gen (英語)
http://www.sophos.com/security/analyses/trojnetvqgen.html

▽ウイルス情報
ソフォス、W32/SlliyFD-G (英語)
http://www.sophos.com/security/analyses/w32slliyfdg.html

▽ウイルス情報
ソフォス、Troj/Dropper-QQ (英語)
http://www.sophos.com/security/analyses/trojdropperqq.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BCJ (英語)
http://www.sophos.com/security/analyses/trojdloadrbcj.html

▽ウイルス情報
ソフォス、Troj/Banloa-CU (英語)
http://www.sophos.com/security/analyses/trojbanloacu.html

▽ウイルス情報
ソフォス、Troj/Agent-FYY (英語)
http://www.sophos.com/security/analyses/trojagentfyy.html

▽ウイルス情報
ソフォス、W32/Baysur-Fam (英語)
http://www.sophos.com/security/analyses/w32baysurfam.html

▽ウイルス情報
ソフォス、W32/Kespo-A (英語)
http://www.sophos.com/security/analyses/w32kespoa.html

▽ウイルス情報
ソフォス、Exp/MS04-028
http://www.sophos.co.jp/security/analyses/expms04028.html

▽ウイルス情報
ソフォス、Mal/Cimuz-D (英語)
http://www.sophos.com/security/analyses/malcimuzd.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QIX (英語)
http://www.sophos.com/security/analyses/trojbckdrqix.html

▽ウイルス情報
ソフォス、W32/Netsky-BQ (英語)
http://www.sophos.com/security/analyses/w32netskybq.html

▽ウイルス情報
ソフォス、Troj/MDrop-BPP (英語)
http://www.sophos.com/security/analyses/trojmdropbpp.html

▽ウイルス情報
ソフォス、Troj/Hupigon-SM (英語)
http://www.sophos.com/security/analyses/trojhupigonsm.html

▽ウイルス情報
ソフォス、Troj/Hupigo-AE (英語)
http://www.sophos.com/security/analyses/trojhupigoae.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GWX (英語)
http://www.sophos.com/security/analyses/trojdwnldrgwx.html

▽ウイルス情報
ソフォス、Troj/Bancos-BDD (英語)
http://www.sophos.com/security/analyses/trojbancosbdd.html

▽ウイルス情報
ソフォス、Troj/Agent-FYX (英語)
http://www.sophos.com/security/analyses/trojagentfyx.html

▽ウイルス情報
ソフォス、Mal/Click-C
http://www.sophos.co.jp/security/analyses/malclickc.html

▽ウイルス情報
ソフォス、Troj/Banloa-CT
http://www.sophos.co.jp/security/analyses/trojbanloact.html

▽ウイルス情報
ソフォス、Mal/AutoInf-A (英語)
http://www.sophos.com/security/analyses/malautoinfa.html

▽ウイルス情報
ソフォス、Sus/AutoInf-A (英語)
http://www.sophos.com/security/analyses/susautoinfa.html

▽ウイルス情報
ソフォス、W32/SillyFDC-AN
http://www.sophos.co.jp/security/analyses/w32sillyfdcan.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QIW (英語)
http://www.sophos.com/security/analyses/trojbckdrqiw.html

▽ウイルス情報
マカフィー、Exploit-IEFF
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-IEFF

▽ウイルス情報
マカフィー、W32/Bagle.fm.dldr
http://www.mcafee.com/japan/security/virB.asp?v=W32/Bagle.fm.dldr

▽ウイルス情報
マカフィー、Downloader-BDC
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BDC

◆アップデート情報◆
───────────────────────────────────
●Debianがmozilla-firefoxおよびxulrunnerのアップデートをリリース
───────────────────────────────────
Debianがmozilla-firefoxおよびxulrunnerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva LinuxがImageMagickおよびautofsのアップデートをリリース
───────────────────────────────────
Mandriva LinuxがImageMagickおよびautofsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがutil-linux、ucd-snmp、tripwire、texinfo、tar、sharutils、shadow-utilsおよびnasmのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxがappmod-utilsのアップデートをリリース
───────────────────────────────────
Turbolinuxがappmod-utilsのアップデートをリリースした。このアップデートによって、アップデートモジュールを取得する際に、正しく認証を行えない問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
Vine Linuxがlibexif、file、freetype2、gimp、madwifi、kernel、firefoxおよびgdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×