セキュリティホール情報<2008/04/28> | ScanNetSecurity
2024.05.17(金)

セキュリティホール情報<2008/04/28>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Sun Java System Directory Proxy Server──────────────
Sun Java System Directory Proxy Serverは、bind DN criteriaに基づいて適切に接続を分類しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションで特典を奪取される可能性がある。
2008/04/28 登録

危険度:
影響を受けるバージョン:6.0、6.1、6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、細工されたユーザ名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2008/04/28 登録

危険度:
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5.1以降へのバージョンアップ

▽miniBB──────────────────────────────
miniBBは、bb_func_regusr.phpスクリプトのエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパスを奪取されたりクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2008/04/28 登録

危険度:低
影響を受けるバージョン:2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2a以降へのバージョンアップ

▽Blog Pixel Motion────────────────────────
Blog Pixel Motionは、liste_article.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/28 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PostSchedule module for PostNuke─────────────────
PostSchedule module for PostNukeは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/28 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Community Builder suite Profiler component for Mambo / Joomla!──
Community Builder suite Profiler component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/28 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DownloadsPlus module for PHP-Nuke────────────────
DownloadsPlus module for PHP-Nukeは、ファイルの拡張子を適切にチェックしていないことが原因で悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/28 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Digital Hive───────────────────────────
Digital Hiveは、base.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/28 登録

危険度:中
影響を受けるバージョン:2.0 RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e107───────────────────────────────
e107は、news.phpおよびsearch.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/28 登録

危険度:中
影響を受けるバージョン:0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Internationalization / Localizer module for Drupal────────
InternationalizationおよびLocalizer module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/04/25 登録

危険度:中
影響を受けるバージョン:5.x〜1.0-rc2、2.2ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽E-Publish module for Drupal───────────────────
E-Publish module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/04/25 登録

危険度:中
影響を受けるバージョン:6.x〜1.x-devほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Ubercart module for Drupal────────────────────
Ubercart module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/04/25 登録

危険度:中
影響を受けるバージョン:5.x〜1.0-rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Spreadsheet plugin for WordPress─────────────────
Spreadsheet plugin for WordPressは、細工されたSQLステートメントをss_load.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/04/24 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Python──────────────────────────────
Pythonは、imageop.cモジュールでの多数の整数オーバーフローエラーが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/23 登録

危険度:高
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Python──────────────────────────────
Pythonは、PyString_FromStringAndSize ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/23 登録

危険度:高
影響を受けるバージョン:2.5.2他
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽RedDot──────────────────────────────
RedDotは、細工されたSQLステートメントをioRD.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/04/22 登録

危険度:中
影響を受けるバージョン:7.5.0.48
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WordPress────────────────────────────
WordPressは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/04/22 登録

危険度:中
影響を受けるバージョン:2.3.3他
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽LightNEasy────────────────────────────
LightNEasyは、index.phpおよびLightNEasy.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティングを実行される可能性がある。
2008/04/21 登録

危険度:高
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽CA ARCserve Backup────────────────────────
CA ARCserve Backupは、CA ARCserve Discovery Service (casdscvc)でout-of-boundsメモリアクセスエラーによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/04/18 登録

危険度:低
影響を受けるバージョン:12.0.5454.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、細工されたQuattro Proファイルを開くよう誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/18 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4以降へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyは、MFSA 2008-15 (CVE-2008-1237) に書かれているJavaScriptエンジンのセキュリティ問題の修正によって、安定性に関わる問題が発生する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/18 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.14未満、
Thunderbird 2.0.0.14未満、
SeaMonkey 1.1.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Safari──────────────────────────────
Appleは、Safariの最新版を公開した。最新版へのアップデートによって複数のセキュリティホールが修正される。 [更新]
2008/04/17 登録

危険度:高
影響を受けるバージョン:3.1
影響を受ける環境:Mac OS X、Windows
回避策:3.1.1へのバージョンアップ

▽Adobe Flash───────────────────────────
Adobe Flashは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/04/10 登録

危険度:高
影響を受けるバージョン:8.0.39.0未満、9.0.115.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FishSound────────────────────────────
FishSoundは、細工されたリクエストを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/08 登録

危険度:高
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.1以降へのバージョンアップ

▽ImageMagick───────────────────────────
ImageMagickは、細工されたDCM、DIB、XBM、XCF、XWDReadXWDイメージファイルによって整数オーバーフローやヒープオーバーフローなどを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/25 登録

危険度:高
影響を受けるバージョン:6.3.5-9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3.5-9以降へのバージョンアップ

▽ImageMagick───────────────────────────
ImageMagickは、ReadXWDImage ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるXWDイメージファイルを作成されてシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/03 登録

危険度:高
影響を受けるバージョン:6.2.9、6.3.1、6.3.2、6.3.3-3、6.3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3.3-5以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、NetworkServiceあるいはLocalServiceアカウントのセキュリティコンテキストでコードを実行する際のエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/04/21 登録

危険度:高
影響を受けるバージョン:2003、2008、XP SP2、Vista
影響を受ける環境:Windows
回避策:パッチのインストール

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Software Update────────────────────────
HP Software Updateは、Windows上で動作するHPeDiag ActiveXコントロールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションのクラッシュ、機密情報の奪取などを実行される可能性がある。
2008/04/28 登録

危険度:高
影響を受けるバージョン:4.000.009.002以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Realtek HD Audio Codecドライバ──────────────────
複数のRealtek HD Audio Codecドライバは、細工されたIOCTLリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム権限でシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/25 登録

危険度:高
影響を受けるバージョン:6.0.1.5334
影響を受ける環境:Windows
回避策:6.0.1.5605以降へのバージョンアップ

▽Sony Mylo COM-2─────────────────────────
Sony Mylo COM-2は、SSL証明書を偽アドレスで送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/04/24 登録

危険度:中
影響を受けるバージョン:1.001
影響を受ける環境:Sony Mylo COM-2
回避策:1.002以降へのバージョンアップ

▽VMware ESX Server────────────────────────
VMware ESX Serverは、aacraidドライバが適切にIOCTLコマンドパーミッションを実証しないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/02/22 登録

危険度:
影響を受けるバージョン:3.0.2未満
影響を受ける環境:
回避策:ベンダの回避策を参照

▽CA Secure Content Manager────────────────────
CA Secure Content Managerは、eCSqdmnサービスの無効なメモリアクセスエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/04/22 登録

危険度:低
影響を受けるバージョン:8.0.28000.511
影響を受ける環境:Windows
回避策:公表されていません

▽Trillian─────────────────────────────
Trillianは、細工された.dtdファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/15 登録

危険度:高
影響を受けるバージョン:3.1.9.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Xpdf───────────────────────────────
Xpdfは、細工された埋め込みのフォントを含むPDFファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/18 登録

危険度:高
影響を受けるバージョン:3.02
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Comix──────────────────────────────
Comixは、rar、unrar、予測可能な名前の一時ディレクトリを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/04/17 登録

危険度:低
影響を受けるバージョン:3.6.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Clam AntiVirus (ClamAV)─────────────────────
Clam AntiVirus (ClamAV)は、細工されたWWPack PE binaryをスキャンするよう誘導されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/16 登録

危険度:高
影響を受けるバージョン:0.92.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS───────────────────────────────
CUPSは、image-png.cおよびimage-zoom.cでの整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/16 登録

危険度:高
影響を受けるバージョン:1.3.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Comix──────────────────────────────
Comixは、rar、unrar、jpegtranを実行する際のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/04/02 登録

危険度:高
影響を受けるバージョン:3.6.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDEは、start_kdeinit wrapperがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/04/28 登録

危険度:
影響を受けるバージョン:3.5.5〜4.0
影響を受ける環境:Linux
回避策:パッチのインストール

▽Perl───────────────────────────────
Perlは、UTF8文字を含む細工されたregular expressionを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/04/25 登録

危険度:低
影響を受けるバージョン:5.8.8
影響を受ける環境:Linux
回避策:5.10.0-1以降へのバージョンアップ

▽ImageMagick/GraphicsMagick────────────────────
ImageMagickおよびGraphicsMagickは、細工された.xcfファイルを開くよう誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/14 登録

危険度:高
影響を受けるバージョン:ImageMagick 6.2.8-0、GraphicsMagick 1.1.7
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Samba 3.2.0pre3がリリースされた。
http://us1.samba.org/samba/

▽Ruby 1.8.x 系──────────────────────────
Ruby 1.8.7 preview2がリリースされた。
http://www.ruby-lang.org/

▽IP Filter────────────────────────────
IP Filter 4.1.29がリリースされた。
http://coombs.anu.edu.au/~avalon/

▽Squid──────────────────────────────
Squid 2.6 STABLE20がリリースされた。
http://www.squid-cache.org/

▽秀丸メール────────────────────────────
秀丸メール 5.04がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-git11がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、携帯電話・PHSのフィルタリングサービスの改善等に関する携帯電話事業者等への要請
http://www.soumu.go.jp/s-news/2008/080425_7.html

▽トピックス
総務省、「インターネット上の違法・有害情報への対応に関する検討会」中間とりまとめの公表
http://www.soumu.go.jp/s-news/2008/080425_6.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-018,019,020,021,022,023,024,025)(4/25)更新
http://www.cyberpolice.go.jp/important/2008/20080425_114444.html

▽トピックス
警察庁、「振り込め詐欺(恐喝)事件」にご注意!
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
IPA/ISEC、ゴールデンウィーク前に対策を
http://www.ipa.go.jp/security/topics/alert20080425.html

▽トピックス
IPA/ISEC、「中小企業の情報セキュリティ対策確認手法に関する実態調査」報告書を公開
http://www.ipa.go.jp/security/fy19/reports/sme/press.html

▽トピックス
IPA/ISEC、「情報セキュリティ分析機能強化に係る基礎調査」報告書を公開
http://www.ipa.go.jp/security/fy19/reports/analysis/index.html

▽トピックス
IPA/ISEC、「重要インフラの制御システムセキュリティとITサービス継続に関する調査請負契約」の公募(企画競争)について
http://www.ipa.go.jp/security/kobo/20fy/infra/index.html

▽トピックス
IPA、オープンソース情報データベース「OSS iPedia」のリニューアルについて
http://www.ipa.go.jp/about/press/20080425.html

▽トピックス
JVN、ソニー製 mylo COM-2 におけるサーバ証明書を検証しない脆弱性[更新]
http://jvn.jp/jp/JVN%2376788395/index.html

▽トピックス
JPNIC、第34回総会講演会「ブロードバンド政策の最近の動向」のビデオと資料を公開
http://www.nic.ad.jp/ja/materials/after/index.html

▽トピックス
トレンドマイクロ、ゴールデンウィーク期間の問合せ窓口体制
http://www.trendmicro.co.jp/support/news.asp?id=1085

▽トピックス
NTTドコモ、地域ドコモとの合併に関するお知らせ
http://www.nttdocomo.co.jp/info/news_release/page/080425_00.html

▽トピックス
NTTドコモ、「緊急通報位置通知」の導入状況について
http://www.nttdocomo.co.jp/info/notice/page/080425_00.html

▽トピックス
au、au one 一部機能改善に伴うメンテナンスについて
http://www.au.kddi.com/news/information/au_info_20080425.html

▽トピックス
au、au one netおよびau.NETにおける迷惑メール対策の強化について
http://www.kddi.com/corporate/news_release/2008/0425/index.html

▽トピックス
ソフトバンクモバイル、「ソフトバンクワイヤレスアシスタント」のサービス終了について
http://broadband.mb.softbank.jp/corporate/release/pdf/20080425j.pdf

▽トピックス
WILLCOM、ウィルコムストア機能改善にともなうサービス停止のお知らせ(5月7日〜8日)
http://www.willcom-inc.com/ja/info/08042801.html

▽トピックス
NTT西日本、「フレッツ・コミュニケーション」のサービス提供終了日のお知らせ
http://www.ntt-west.co.jp/news/0804/080425a.html

▽トピックス
NTT西日本、「セキュリティ投資すごろく」を公開
http://www.ntt-west.co.jp/solution/security/sugoroku/ntt_sugoroku.html

▽トピックス
NTTコミュニケーションズ、4月29日(火)〜5月6日(火)のオンラインによるお問い合わせについて
http://www.ntt.com/aboutus/information/toiawaseinfo-gw.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.241.00 (04/28)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3068

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3067

▽ウイルス情報
トレンドマイクロ、PE_SALITY.M
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FSALITY%2EM

▽ウイルス情報
トレンドマイクロ、TROJ_TIBS.AYH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FTIBS%2EAYH

▽ウイルス情報
シマンテック、Infostealer.Gamler
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-042615-4654-99

▽ウイルス情報
シマンテック、Spyware.SpyMail
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-042510-5944-99

▽ウイルス情報
マカフィー、W32/Rastax.worm
http://www.mcafee.com/japan/security/virR.asp?v=W32/Rastax.worm

▽ウイルス情報
マカフィー、W32/Sdbot.worm!54D1EEB9
http://www.mcafee.com/japan/security/virS.asp?v=W32/Sdbot.worm!54D1EEB9

◆アップデート情報◆
───────────────────────────────────
●Debianがphpgedviewのアップデートをリリース
───────────────────────────────────
Debianがphpgedviewのアップデートをリリースした。このアップデートによって、クロスサイトスクリプティングを受ける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがComixのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがComixのアップデートをリリースした。このアップデートによって、システム上で任意のコマンドを実行されるなどの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-swatch、base-vsite、sausalito-cce、turbolinux-setturboupdate、base-user、imap、backup-scripts、base-vsite、base-telnet、base パッケージおよびbase-alpineのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxがfirefoxのアップデートをリリース
───────────────────────────────────
Vine Linuxがfirefoxのアップデートをリリースした。このアップデートによって、JavaScript ガベージコレクタにおけるクラッシュの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Slackwareがkdelibsのアップデートをリリース
───────────────────────────────────
Slackwareがkdelibsのアップデートをリリースした。このアップデートによって、権限を昇格される問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×