セキュリティホール情報<2007/12/12> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.20(木)

セキュリティホール情報<2007/12/12>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽RoundCube Webmail────────────────────────
RoundCube Webmailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/12 登録

危険度:中
影響を受けるバージョン:0.1rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple HTTPD───────────────────────────
Simple HTTPDは、細工されたHTTP GET/auxリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/12/12 登録

危険度:低
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽G/PGP Encryption Plugin for SquirrelMail─────────────
G/PGP Encryption Plugin for SquirrelMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/12 登録

危険度:中
影響を受けるバージョン:2.0、2.0.1、2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Nuke─────────────────────────────
PHP-Nukeは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/12/12 登録

危険度:中
影響を受けるバージョン:8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mcms Easy Web Make────────────────────────
Mcms Easy Web Makeは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/12/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mcms Easy Web Make────────────────────────
Mcms Easy Web Makeは、MOUNTコマンドにファイルシステムをマウントすることが原因でシステムへの無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正される可能性がある。
2007/12/12 登録

危険度:中
影響を受けるバージョン:0.72未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BadBlue Personal Edition─────────────────────
BadBlue Personal Editionは、inexistentフォルダに細工されたHTTP GETリクエストを送信されることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/12/12 登録

危険度:高
影響を受けるバージョン:2.72b未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、addslashes ()機能が適切な処理を行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックエンドデータベースをダウンロードされ、内容を修正されたり削除される可能性がある。 [更新]
2007/12/11 登録

危険度:中
影響を受けるバージョン:2.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽webSPELL─────────────────────────────
webSPELLは、calendar.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/11 登録

危険度:中
影響を受けるバージョン:4.01.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Falt4 CMS────────────────────────────
Falt4 CMSは、index.phpおよびfeed.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/11 登録

危険度:中
影響を受けるバージョン:RC4 10.9.2007
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Websense Enterprise / Websense Web Security Suite────────
Websense EnterpriseおよびWebsense Web Security Suiteは、ログインページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/11 登録

危険度:中
影響を受けるバージョン:6.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MySQL──────────────────────────────
MySQLは、細工されたDATA DIRECTORYまたはINDEX DIRECTORYオプションを含むRENAME TABLEコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムテーブル情報を改竄される可能性がある。 [更新]
2007/12/10 登録

危険度:低
影響を受けるバージョン:5.0.51未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.51以降へのバージョンアップ

▽Net-SNMP─────────────────────────────
Net-SNMPは、細工されたGETBULKリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のメモリリソースを消費される可能性がある。 [更新]
2007/11/09 登録

危険度:低
影響を受けるバージョン:5.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.4.1以降へのバージョンアップ

▽X.org X11────────────────────────────
X.org X11は、細工されたpixmapsが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/11 登録

危険度:高
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、6 SP1、5.01
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows Media File Format───────────────
Microsoft Windows Media File Formatは、Windows Media Format ランタイムで細工されたファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:11、9.5、9、7.1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Macrovision ドライバがパラメータの構成を正しく処理していないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2007/12/12 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windoesカーネルが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2007/12/12 登録

最大深刻度 : 重要
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、メッセージ キュー サービス (MSMQ) が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御されたりコードを実行される可能性がある。
2007/12/12 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 Server SP4、2000 Professional SP4、
XP SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft DirectX────────────────────────
Microsoft DirectXは、DirectXフォーマットの細工されたファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:10.0、9.0c、8.1、7.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Vista─────────────────────────
Microsoft Vistaは、Server Message Block Version 2 (SMBv2) が原因で転送されるデータが改竄されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Web Proxy Auto-Discovery feature────────────
Microsoft Web Proxy Auto-Discovery featureは、Web Proxy Auto-Discover (WPAD) serverを置くために間違ってドメイン名を変換することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middle攻撃を受ける可能性がある。 [更新]
2007/12/04 登録

危険度:低
影響を受けるバージョン:2000 SP4、2003 SP2、XP SP2、Vista
影響を受ける環境:UNIX、Linux、Windows
回避策:8.0へのバージョンアップ

▽Microsoft Windows────────────────────────
Microsoft Windows XPおよびWindows Server 2003は、Macrovision secdrv.sys ドライバが原因でセキュリティホールが存在する。この問題によりコンピュータ ユーザを危険にさらす可能性がある。 [更新]
2007/11/06 登録

最大深刻度 :
影響を受けるバージョン:
影響を受ける環境:Windows XP SP、Server 2003、SP2
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Online Media Technologies────────────────────
Online Media Technologiesは、過度に長いストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/12 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Trend Micro製品─────────────────────────
多数のTrend Micro製品は、ZIPファイルを適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりSfCtlCom.exeプロセスをクラッシュされる可能性がある。
2007/12/12 登録

危険度:高
影響を受けるバージョン:AntiVirus plus AntiSpyware 2008 Bld 1450、
Internet Security Pro prior to Bld 1450、
Internet Security/Virus Bust 2008 Bld 1451
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽BarracudaDrive Web Server────────────────────
BarracudaDrive Web Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/12 登録

危険度:中
影響を受けるバージョン:3.7.2未満
影響を受ける環境:Windows
回避策:3.8以降へのバージョンアップ

▽サイボウズ Office 6───────────────────────
サイボウズ Office 6は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやHTTPヘッダインジェクションを実行されたり、DoS攻撃を受ける可能性がある。 [更新]
2007/08/07 登録

危険度:
影響を受けるバージョン:6.6(1.4)未満
影響を受ける環境:サイボウズ Office 6
回避策:6.6(1.4)以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Falcon CMS────────────────────────────
Falcon CMSは、index.phpスクリプトに細工されたリクエストを送信されることが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2007/12/11 登録

危険度:中
影響を受けるバージョン:1.4.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、HSQLDBデータベースエンジンのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/12/07 登録

危険度:高
影響を受けるバージョン:2.3.1未満
影響を受ける環境:UNIX、Linux
回避策:2.3.1以降へのバージョンアップ

▽ht://Dig─────────────────────────────
ht://Digは、htsearchスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/30 登録

危険度:中
影響を受けるバージョン:3.2.0b6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PCRE───────────────────────────────
PCREは、regular expressionsを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリをクラッシュされる可能性がある。 [更新]
2007/11/22 登録

危険度:高
影響を受けるバージョン:6.9未満
影響を受ける環境:UNIX、Linux
回避策:7.4以降へのバージョンアップ

▽nss_ldap─────────────────────────────
nss_ldapは、LDAP接続を適切に処理していないことが原因で競合条件のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なユーザデータを使用される可能性がある。 [更新]
2007/11/19 登録

危険度:中
影響を受けるバージョン:259未満
影響を受ける環境:UNIX、Linux
回避策:259以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、細工されたGETDC mailslotリクエストによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/19 登録

危険度:高
影響を受けるバージョン:3.0.0〜3.0.26a
影響を受ける環境:UNIX、Linux
回避策:3.0.27以降へのバージョンアップ

▽PCRE (Perl Compatible Regular Expressions) library────────
PCRE (Perl Compatible Regular Expressions) libraryは、細工されたデータが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/11/07 登録

危険度:高
影響を受けるバージョン:7.3未満
影響を受ける環境:UNIX、Linux
回避策:7.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Sambaは、send_mailslot機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/12/12 登録

危険度:高
影響を受けるバージョン:3.0.27a
影響を受ける環境:Linux
回避策:3.0.28以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、tcp_sacktag_write_queue ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/11/20 登録

危険度:低
影響を受けるバージョン:2.6.23.8
影響を受ける環境:Linux
回避策:2.6.23.8以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、ieee80211_rx ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/11/06 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:2.6.23以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、sysfs_readdir ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/06/27 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/12/12 登録

危険度:
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:AIX 5.3 TL6 SP4 and TL7へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDE 4.0 RC2がリリースされた。
http://kde.org/

▽Vine Linux────────────────────────────
Vine Linux 4.2 rc2がリリースされた。
http://www.vinelinux.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc5がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc5-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、住民基本台帳に係る電算処理の委託等に関する検討会配布資料一覧(PDF)
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/jyukidaicho/071210_1.html

▽トピックス
総務省、重要通信の高度化の在り方に関する研究会(第2回)(平成19年12月7日)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jyuyou-t/071207_1.html

▽トピックス
総務省、情報通信審議会 情報通信技術分科会IPネットワーク設備委員会 技術検討作業班(第16回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/071217_1.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-063,064,065,066,067,068,069)(12/12)
http://www.cyberpolice.go.jp/important/2007/20071212_082540.html

▽トピックス
JPCERT/CC、2007年12月 Microsoft セキュリティ情報 (緊急 3件含)
に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070024.txt

▽トピックス
JVN、Microsoft 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA07-345A/index.html

▽トピックス
JVN、Lhaplus におけるバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/jp/JVN%2382610488/index.html

▽トピックス
JVN、複数のサイボウズ製品におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2390712589/index.html

▽トピックス
JVN、複数のサイボウズ製品における HTTP ヘッダインジェクションの脆弱性
http://jvn.jp/jp/JVN%2377730435/index.html

▽トピックス
JVN、複数のサイボウズ製品におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2350342989/index.html

▽トピックス
JVN、サイボウズ Office におけるサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/jp/JVN%2377414947/index.html

▽トピックス
日本エフ・セキュア、「F-Secure セキュリティ+SaaSセミナー」を7都市で開催
http://www.f-secure.co.jp

▽トピックス
NTTコミュニケーションズ、「Customer Connectお手軽パック」の提供開始について
http://www.ntt.com/serviceinfo/2007/12/s_1211.html

▽トピックス
NTTアイティ、QRコードを応用した簡単・安心なパスワード管理ツール”貼るパスワード”『HaruPa』の販売を開始
http://www.ntt-it.co.jp/press/2007/071211/071211bcj.html

▽トピックス
マイクロソフト、2007 年 12 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/MS07-dec.mspx

▽トピックス
マイクロソフト、「2007 Microsoft(R) Office system Service Pack 1」日本語版を、本日より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3299

▽トピックス
マイクロソフト、マイクロソフト、オンライン市場の不正行為から消費者を守るための対策を施行
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3298

▽トピックス
ワイズテクノロジー、ハイエンドモデルシンクライアント ”Wyseシンクライアント V Class LE“をリリース
http://www.wyse.co.jp/

▽トピックス
日立ソフト、ネット上にセキュア・プロジェクト・オフィスを提供
http://hitachisoft.jp/so/

▽トピックス
ジャストシステム、新機能でメールを快適に整理整頓インターネットメールソフト「Shuriken 2008」を来年2月8日(金)発売
http://www.justsystems.com/jp/products/shuriken/

▽トピックス
レッドハット、Linux上での仮想化技術を学べる新しいトレーニングコースを開講
http://www.jp.redhat.com/training/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2755

▽サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2754

▽セミナー情報
IPA/ISEC、「CC V3対応ST作成実践講座」を開催
http://www.ipa.go.jp/security/cc_v3/index_cc_v3.html

▽統計・資料
JPRS、第22回JPドメイン名諮問委員会資料及び議事録を公開
http://jprs.co.jp/advisory/22/

▽ウイルス情報
シマンテック、W32.Kangero.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-121112-5256-99

▽ウイルス情報
シマンテック、W32.Mubla.C@mm
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-121111-2011-99

▽ウイルス情報
ソフォス、W32/Blehs-A (英語)
http://www.sophos.com/security/analyses/w32blehsa.html

▽ウイルス情報
ソフォス、Troj/HideSrc-A (英語)
http://www.sophos.com/security/analyses/trojhidesrca.html

▽ウイルス情報
ソフォス、Troj/LDPinch-RH (英語)
http://www.sophos.com/security/analyses/trojldpinchrh.html

▽ウイルス情報
ソフォス、Troj/Small-EKV (英語)
http://www.sophos.com/security/analyses/trojsmallekv.html

▽ウイルス情報
ソフォス、Troj/Small-EKU (英語)
http://www.sophos.com/security/analyses/trojsmalleku.html

▽ウイルス情報
ソフォス、Troj/Zbot-B (英語)
http://www.sophos.com/security/analyses/trojzbotb.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BGK (英語)
http://www.sophos.com/security/analyses/trojdloadrbgk.html

▽ウイルス情報
ソフォス、Troj/Dwnldr-GZQ (英語)
http://www.sophos.com/security/analyses/trojdwnldrgzq.html

▽ウイルス情報
ソフォス、Troj/Psyme-GB (英語)
http://www.sophos.com/security/analyses/trojpsymegb.html

▽ウイルス情報
ソフォス、Mal/TinyDL-Q (英語)
http://www.sophos.com/security/analyses/maltinydlq.html

▽ウイルス情報
ソフォス、Troj/Iframe-L (英語)
http://www.sophos.com/security/analyses/trojiframel.html

▽ウイルス情報
ソフォス、Mal/TibsPk-A (英語)
http://www.sophos.com/security/analyses/maltibspka.html

▽ウイルス情報
ソフォス、Troj/Clckr-LG (英語)
http://www.sophos.com/security/analyses/trojclckrlg.html

▽ウイルス情報
ソフォス、Troj/ScanA-Gen (英語)
http://www.sophos.com/security/analyses/trojscanagen.html

▽ウイルス情報
ソフォス、Troj/Agent-GIS
http://www.sophos.co.jp/security/analyses/trojagentgis.html

▽ウイルス情報
ソフォス、W32/SillyFD-O (英語)
http://www.sophos.com/security/analyses/w32sillyfdo.html

▽ウイルス情報
ソフォス、Troj/Scut-Gen (英語)
http://www.sophos.com/security/analyses/trojscutgen.html

▽ウイルス情報
ソフォス、Troj/KillAV-ED
http://www.sophos.co.jp/security/analyses/trojkillaved.html

▽ウイルス情報
ソフォス、Troj/Psyme-GA (英語)
http://www.sophos.com/security/analyses/trojpsymega.html

▽ウイルス情報
ソフォス、Troj/Agent-GIO (英語)
http://www.sophos.com/security/analyses/trojagentgio.html

▽ウイルス情報
ソフォス、Troj/AdClick-EN (英語)
http://www.sophos.com/security/analyses/trojadclicken.html

▽ウイルス情報
ソフォス、Troj/Cargar-A
http://www.sophos.co.jp/security/analyses/trojcargara.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen
http://www.sophos.co.jp/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、W32/Sdbot-DJG (英語)
http://www.sophos.com/security/analyses/w32sdbotdjg.html

▽ウイルス情報
ソフォス、Troj/PcClien-KY (英語)
http://www.sophos.com/security/analyses/trojpcclienky.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがruby-gnome2、libnss-ldap、htdigおよびlinux-2.6のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがnet-snmpおよびsambaのアップデートをリリース
───────────────────────────────────
Miracle Linuxがnet-snmpおよびsambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE LinuxがOpenOffice_orgのアップデートをリリース
───────────────────────────────────
SuSE LinuxがOpenOffice_orgのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxがturboplusおよびccs-toolsのアップデートをリリース
───────────────────────────────────
Turbolinuxがturboplusおよびccs-toolsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
Vine Linuxがpcre、XOrgおよびcaching-nameserverのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×