セキュリティホール情報<2007/11/30> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2007/11/30>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽TIBCO Rendezvous─────────────────────────
TIBCO Rendezvousは、RVデーモンに細工されたデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリエラーを引き起こしされてサービスを停止される可能性がある。
2007/11/30 登録

危険度:
影響を受けるバージョン:8.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.0へのバージョンアップ

▽@Mail──────────────────────────────
@Mailは、util.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/30 登録

危険度:中
影響を受けるバージョン:5.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2以降へのバージョンアップ

▽Ruby-GNOME2───────────────────────────
Ruby-GNOME2は、Gtk::MessageDialog.new()機能に細工されたメッセージストリングを送信されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/11/30 登録

危険度:高
影響を受けるバージョン:0.16.0
影響を受ける環境:UNIX、Linux、Windows
回避策:Revision 2720へのアップグレード

▽IBM WebSphere MQ─────────────────────────
IBM WebSphere MQは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/11/30 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Battle for Wesnoth────────────────────────
Battle for Wesnothは、「/../」を含む細工されたパス名を送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/11/30 登録

危険度:中
影響を受けるバージョン:1.2.8未満
影響を受ける環境:Mac OS X、Linux、Windows
回避策:1.2.8以降へのアップグレード

▽PHPDevShell───────────────────────────
PHPDevShellは、ユーザプロフィールを作るときに特定されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に管理者特典を奪取される可能性がある。
2007/11/30 登録

危険度:中
影響を受けるバージョン:0.7.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.0以降へのバージョンアップ

▽Gekko──────────────────────────────
Gekkoは、tempディレクトリに細工されたURLリクエストを送信されることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/11/30 登録

危険度:低
影響を受けるバージョン:0.8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽bcoos──────────────────────────────
bcoosは、display.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/30 登録

危険度:中
影響を受けるバージョン:1.0.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽p.mapper─────────────────────────────
p.mapperは、globals.phpおよびmc_table.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/30 登録

危険度:中
影響を受けるバージョン:3.2.0 beta 3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NoAh The PHP Content Architect──────────────────
NoAh The PHP Content Architectは、「/../」を含む細工されたリクエストをxml_file.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/11/30 登録

危険度:中
影響を受けるバージョン:0.9pre 1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TuMusika Evolution────────────────────────
TuMusika Evolutionは、「/../」を含む細工されたリクエストをsc_download.phpスクリプトなどに送ることでディレクトリトラバーサルを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/11/30 登録

危険度:中
影響を受けるバージョン:1.7 rev 5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VMware Tools───────────────────────────
VMware Toolsは、特定の処理の際に特典を適切に設定しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/11/30 登録

危険度:高
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GNUMP3d─────────────────────────────
GNUMP3dは、.passwordファイルが適切な処理を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の限定されたコンテンツにアクセスされる可能性がある。
2007/11/30 登録

危険度:中
影響を受けるバージョン:3.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0以降へのバージョンアップ

▽ehcp───────────────────────────────
ehcp(Easy Hosting Control Panel)は、dbutil.bck.phpあるいはdbutil.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/30 登録

危険度:中
影響を受けるバージョン:0.22.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Autonomy KeyView─────────────────────────
Autonomy KeyView Viewer、Filter、Export SDKは、IBM Lotus Notesおよび他のアプリケーションで使用される際にLotus 1-2-3 (.123) ファイルを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/11/28 登録

危険度:高
影響を受けるバージョン:9.2.0.12未満
影響を受ける環境:UNIX、Linux、Lotus Notes、Windows
回避策:最新版へのバージョンアップ

▽Softbiz Freelancers Script────────────────────
Softbiz Freelancers Scriptは、search_form.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、fnmatch()、setlocale()およびglob()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にフィルタリング機能を回避されて権限を昇格される可能性がある。 [更新]
2007/11/13 登録

危険度:中
影響を受けるバージョン:5.2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.5へのバージョンアップ

▽Perl regular expression engine──────────────────
Perl regular expression engineは、細工されたユニコードデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/07 登録

危険度:高
影響を受けるバージョン:5.8.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.9.5以降へのバージョンアップ

▽Tk────────────────────────────────
Tkは、FileReadGIF機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けるなどの可能性がある。 [更新]
2007/10/16 登録

危険度:低
影響を受けるバージョン:8.3.5未満、8.4.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.16以降へのバージョンアップ

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BSSL_get_shared_ciphers () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/02 登録

危険度:高
影響を受けるバージョン:0.9.7m未満、0.9.8e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:OpenSSL_0_9_8-stable branchへのバージョンアップ

▽VMWare製品────────────────────────────
VMware Player、Workstation、Server、ACEといったVMWare製品は、組み込みのDynamic Host Configuration Protocol(DHCP)サーバの整数オーバーフローや、不正なパケットを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/21 登録

危険度:高
影響を受けるバージョン:ACE 1.0.4 54075未満、2.0.1 55017未満、
Player 1.0.5 56455未満、2.0.1 55017未満、
Server 1.0.4 56528未満、
Workstation 5.5.5 56455未満、
6.0.1 55017未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BN_from_montgomery () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/08/06 登録

危険度:低
影響を受けるバージョン:0.9.8e以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ManageEngine EventLog Analyzer──────────────────
ManageEngine EventLog Analyzerは、リモート接続がデフォルトで使用可能であるという状態でMySQL instanceへのブランクルートパスワードを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMySQL instanceへの無許可のアクセス権を奪取される可能性がある。
2007/11/30 登録

危険度:高
影響を受けるバージョン:Build 4030
影響を受ける環境:Windows
回避策:公表されていません

▽RichFX Basic Player ActiveX control───────────────
RichFX Basic Player ActiveX control(nprfxins.dll)は、スタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/11/30 登録

危険度:高
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

▽FooSun──────────────────────────────
FooSunは、Api_response.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/30 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Unified IP Phone──────────────────────
Cisco Unified IP Phoneは、Extension Mobility機能が原因でman-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIP Phone Webサーバの認証資格を奪取される可能性がある。
2007/11/30 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Cisco Unified IP Phone
回避策:ベンダの回避策を参照

▽Symantec Backup Exec for Windows Servers─────────────
Symantec Backup Exec for Windows Serversは、細工されたデータをBackup Exec for Windows Servers Job Engine serviceに送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限のループ状態にされてサービスをクラッシュされる可能性がある。 [更新]
2007/11/28 登録

危険度:低
影響を受けるバージョン:11d
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Rsync──────────────────────────────
Rsyncは、アクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを書き換えられる可能性がある。
2007/11/30 登録

危険度:
影響を受けるバージョン:3.0.0pre6未満
影響を受ける環境:UNIX、Linux
回避策:3.0.0pre6へのバージョンアップ

▽scanbuttond as packaged on Fedora Linux─────────────
scanbuttond as packaged on Fedora Linuxは、buttonpressed.shスクリプトが安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。
2007/11/30 登録

危険度:
影響を受けるバージョン:0.2.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ht://Dig─────────────────────────────
ht://Digは、htsearchスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/30 登録

危険度:中
影響を受けるバージョン:3.2.0b6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Charray's CMS──────────────────────────
Charray's CMSは、markdown.phpおよびgallery.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/11/29 登録

危険度:中
影響を受けるバージョン:0.9.3
影響を受ける環境:UNIX、Mac OS X
回避策:公表されていません

▽PCRE───────────────────────────────
PCREは、regular expressionsを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリをクラッシュされる可能性がある。 [更新]
2007/11/22 登録

危険度:高
影響を受けるバージョン:6.9未満
影響を受ける環境:UNIX、Linux
回避策:7.4以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、細工されたGETDC mailslotリクエストによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/19 登録

危険度:高
影響を受けるバージョン:3.0.0〜3.0.26a
影響を受ける環境:UNIX、Linux
回避策:3.0.27以降へのバージョンアップ

▽PCRE───────────────────────────────
PCREは、細工された正規表現によって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/12 登録

危険度:高
影響を受けるバージョン:6.7未満
影響を受ける環境:UNIX、Linux
回避策:6.7以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、DCTStream::readProgressiveDataUnit()機能が原因で細工されたPDFファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.02、3.02pl1.patch
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PCRE (Perl Compatible Regular Expressions) library────────
PCRE (Perl Compatible Regular Expressions) libraryは、細工されたデータが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/11/07 登録

危険度:高
影響を受けるバージョン:7.3未満
影響を受ける環境:UNIX、Linux
回避策:7.4以降へのバージョンアップ

▽OpenLDAP─────────────────────────────
OpenLDAPは、slapd add_filter_attrs 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2007/10/31 登録

危険度:低
影響を受けるバージョン:2.3.39未満
影響を受ける環境:UNIX、Linux
回避策:2.3.39以降へのバージョンアップ

▽OpenSSH─────────────────────────────
OpenSSHは、linux_audit_record_event ()機能での特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に監査ログに任意のデータを挿入される可能性がある。 [更新]
2007/10/25 登録

危険度:低
影響を受けるバージョン:4.3p2未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GNU tar─────────────────────────────
GNU tarは、細工されたtarアーカイブを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2007/08/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽tcpdump─────────────────────────────
tcpdumpは、decode_labeled_vpn_l2およびsnprintfが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/07/23 登録

危険度:高
影響を受けるバージョン:3.9.6以前
影響を受ける環境:UNIX、Linux
回避策:CVS 1.91.2.12以降へのバージョンアップ

▽tcpdump─────────────────────────────
tcpdumpは、細工された802.11のフレームを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/03/02 登録

危険度:高
影響を受けるバージョン:3.9.5
影響を受ける環境:UNIX、Linux
回避策:tcpdump_3_9 branch以降へのバージョンアップ

▽LibTIFF─────────────────────────────
LibTIFFは、細工されたTIFFファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/04 登録

危険度:高
影響を受けるバージョン:3.7.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、インストレーションキットの中のsetup.shスクリプトが不安定なパーミションをinstalldataファイルに割り当てることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/30 登録

危険度:中
影響を受けるバージョン:8.0
影響を受ける環境:Linux
回避策:公表されていません

▽Audacity─────────────────────────────
Audacityは、不安定なディレクトリを作成されることが原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。
2007/11/30 登録

危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、ieee80211_rx ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/11/06 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:2.6.23以降へのバージョンアップ

▽Linux──────────────────────────────
Linuxは、snd_mem_proc_read機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/09/26 登録

危険度:中
影響を受けるバージョン:2.6.22.8未満
影響を受ける環境:Linux
回避策:2.6.22.8以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Remote Procedure Call(RPC)モジュールの競合条件が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2007/11/30 登録

危険度:低
影響を受けるバージョン:10、9、8
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X──────────────────────────
Appleは、Mac OS Xに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2007/11/15 登録

危険度:高
影響を受けるバージョン:10.4.11未満、Server 10.4.11未満
影響を受ける環境:Mac OS X
回避策:Security Updateの適用

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.4.x 系────────────────────────
ISC BIND 9.4.2がリリースされた。
http://www.isc.org/sw/bind/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc3-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、次世代の情報セキュリティ政策に関する研究会(第2回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/next_generation/071205_1.html

▽トピックス
総務省、情報通信審議会 情報通信技術分科会IPネットワーク設備委員会 安全・信頼性検討作業班(第11回)
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/071206_2.html

▽トピックス
総務省、公的個人認証サービスの利活用のあり方に関する検討会(第6回会合)議事次第
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/kojin_ninsho/071115_1.html

▽トピックス
JIPDEC、事業継続マネジメントシステム(BCMS)適合性評価制度について検討を開始
http://www.isms.jipdec.jp/bcms/news/20071130.html

▽トピックス
au、「ユニバーサルサービス料」の改定について
http://www.kddi.com/news/topics/20071129.html

▽トピックス
au、auプリペイド式携帯電話での「ユニバーサルサービス料」ご請求開始について
http://www.au.kddi.com/news/information/au_info_20071129.html

▽トピックス
au、「お留守番サービス」メンテナンス工事のお知らせ
http://www.au.kddi.com/news/information/au_info_20071129_01.html

▽トピックス
日本HPとマイクロソフト、金融機関向けソリューション「楓」を共同開発
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3287

▽トピックス
マイクロソフト、Microsoft(R) Office PerformancePoint(TM) Server 2007 日本語版を明日より販売開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3286

▽トピックス
米ノベル、SUSE Linux Enterprise Real Time 10を提供開始
http://www.novell.com/realtime

▽トピックス
ネットワンシステムズ、シスコセキュリティソリューション分野の最上位資格「マスターセキュリティ」をアジアパシフィック地域で初めて、世界で6番目に取得
http://www.netone.co.jp/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2734

▽統計・資料
IPA/ISEC、「リモートアクセス環境におけるセキュリティ」文書を掲載
http://www.ipa.go.jp/security/fy18/reports/contents/index.html

▽イベント情報
IPA/ISEC、IPA暗号フォーラム2007秋 開催のご案内
http://www.ipa.go.jp/security/event/2007/crypt-forum/index.html

▽ウイルス情報
トレンドマイクロ、TROJ_RDROPPER.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FRDROPPER%2EA

▽ウイルス情報
シマンテック、W32.Drowor.B
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112916-3200-99

▽ウイルス情報
シマンテック、W32.Drowor.B!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112918-5243-99

▽ウイルス情報
シマンテック、PcRaiser
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112911-1645-99

▽ウイルス情報
シマンテック、W32.Pagipef.I
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112909-3431-99

▽ウイルス情報
ソフォス、Troj/Torpig-BY (英語)
http://www.sophos.com/security/analyses/trojtorpigby.html

▽ウイルス情報
ソフォス、Troj/StraDl-D (英語)
http://www.sophos.com/security/analyses/trojstradld.html

▽ウイルス情報
ソフォス、W32/Sdbot-DHM
http://www.sophos.co.jp/security/analyses/w32sdbotdhm.html

▽ウイルス情報
ソフォス、Troj/Dropper-SO (英語)
http://www.sophos.com/security/analyses/trojdropperso.html

▽ウイルス情報
ソフォス、Troj/Pushdo-D (英語)
http://www.sophos.com/security/analyses/trojpushdod.html

▽ウイルス情報
ソフォス、Mal/Sily-A (英語)
http://www.sophos.com/security/analyses/malsilya.html

▽ウイルス情報
ソフォス、Troj/ServU-FD (英語)
http://www.sophos.com/security/analyses/trojservufd.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGN (英語)
http://www.sophos.com/security/analyses/trojzlobagn.html

▽ウイルス情報
ソフォス、Troj/Banloa-ET
http://www.sophos.co.jp/security/analyses/trojbanloaet.html

▽ウイルス情報
ソフォス、Mal/Emogen-I (英語)
http://www.sophos.com/security/analyses/malemogeni.html

▽ウイルス情報
ソフォス、Troj/Banker-EJU (英語)
http://www.sophos.com/security/analyses/trojbankereju.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGM (英語)
http://www.sophos.com/security/analyses/trojzlobagm.html

▽ウイルス情報
ソフォス、Troj/Goopo-A (英語)
http://www.sophos.com/security/analyses/trojgoopoa.html

▽ウイルス情報
ソフォス、W32/Rungbu-C
http://www.sophos.co.jp/security/analyses/w32rungbuc.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGL (英語)
http://www.sophos.com/security/analyses/trojzlobagl.html

▽ウイルス情報
ソフォス、Mal/GoIn-A (英語)
http://www.sophos.com/security/analyses/malgoina.html

▽ウイルス情報
ソフォス、Troj/Banker-EJV (英語)
http://www.sophos.com/security/analyses/trojbankerejv.html

▽ウイルス情報
ソフォス、Troj/OnlineG-AA (英語)
http://www.sophos.com/security/analyses/trojonlinegaa.html

▽ウイルス情報
ソフォス、Troj/Lineag-CS (英語)
http://www.sophos.com/security/analyses/trojlineagcs.html

▽ウイルス情報
ソフォス、VBS/Nutpea-A
http://www.sophos.co.jp/security/analyses/vbsnutpeaa.html

▽ウイルス情報
ソフォス、Troj/Agent-GHI (英語)
http://www.sophos.com/security/analyses/trojagentghi.html

▽ウイルス情報
ソフォス、Troj/Agent-GHH (英語)
http://www.sophos.com/security/analyses/trojagentghh.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGK (英語)
http://www.sophos.com/security/analyses/trojzlobagk.html

▽ウイルス情報
ソフォス、Troj/Magania-C (英語)
http://www.sophos.com/security/analyses/trojmaganiac.html

▽ウイルス情報
ソフォス、Troj/Dload-AB
http://www.sophos.co.jp/security/analyses/trojdloadab.html

▽ウイルス情報
ソフォス、Troj/Etest-A (英語)
http://www.sophos.com/security/analyses/trojetesta.html

▽ウイルス情報
マカフィー、Dialer-323
http://www.mcafee.com/japan/security/virD.asp?v=Dialer-323

▽ウイルス情報
マカフィー、W32/Autorun.worm.aw
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm.aw

▽ウイルス情報
マカフィー、Generic Downloader.ce
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.ce

◆アップデート情報◆
───────────────────────────────────
●Debianがsambaのアップデートをリリース
───────────────────────────────────
Debianがsambaのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●FreeBSDがgtarおよびrandomのアップデートをリリース
───────────────────────────────────
FreeBSDがgtarおよびrandomのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがcups、openldap、pam、perl、tcpdumpおよびtetexのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがkernel、pcreおよびcairoのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Slackwareがseamonkeyのアップデートをリリース
───────────────────────────────────
Slackwareがseamonkeyのアップデートをリリースした。このアップデートによって、seamonkeyにおける問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2007
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×