セキュリティホール情報<2008/01/29> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.19(木)

セキュリティホール情報<2008/01/29>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Pentaho Business Intelligence Suite───────────────
Pentaho Business Intelligence Suiteは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:1.2 RC3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2 RC3以降へのバージョンアップ

▽Apple iPhone MobileSafari built-in Web browser──────────
Apple iPhone MobileSafari built-in Web browserは、細工されたウェブサイトへ誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。
2008/01/29 登録

危険度:低
影響を受けるバージョン:1.1.2
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽SAP NetWeaver──────────────────────────
SAP NetWeaverは、RFC_SYSTEM_INFO RfcCallReceiveリクエストをTCPポート3300に送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのオペレーティング・システム版、SAP版のIPアドレスを奪取される可能性がある。
2008/01/29 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Firebird SQL───────────────────────────
Firebird SQLは、XDRプロトコル上で特定のタグを処理するときにsrc/remote/protocol.cpp parserによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2008/01/29 登録

危険度:高
影響を受けるバージョン:1.0.3未満、1.5.5未満、2.0.1未満、2.0.3未満、2.1.0 Beta2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.6、2.0.4および2.1 RC1以降へのバージョンアップ

▽PhPress─────────────────────────────
PhPressは、sql_phpress.phpスクリプトにHTTP GETリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースログイン資格証明を奪取される可能性がある。
2008/01/29 登録

危険度:低
影響を受けるバージョン:0.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PulseAudio────────────────────────────
PulseAudioは、pa_drop_root ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/01/29 登録

危険度:高
影響を受けるバージョン:0.9.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.9以降へのバージョンアップ

▽WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:3.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mambo──────────────────────────────
Mamboは、connector.phpスクリプトに細工されたリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをデリートされたりアプリケーションをクラッシュされる可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:4.6.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpXplorer────────────────────────────
phpXplorerは、workspaces.phpスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:0.9.33未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽F5 BIG-IP Web Management ASM───────────────────
F5 BIG-IP Web Management ASMは、rep_request.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:9.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gerd Tentler Simple Forum────────────────────
Gerd Tentler Simple Forumは、thumbnail.phpスクリプトに「/../」を含む細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルをダウンロードされて閲覧される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:3.2
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽ClanSphere────────────────────────────
ClanSphereは、「..%2F」を含む細工されたURLリクエストをinstall.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2008/01/29 登録

危険度:低
影響を受けるバージョン:2007.4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drake CMS────────────────────────────
Drake CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:0.4.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VB marketing───────────────────────────
VB marketingは、細工されたURLリクエストをtseekdir.cgiスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bubbling Library─────────────────────────
Bubbling Libraryは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:1.32
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eTicket─────────────────────────────
eTicketは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:1.5.6-RC4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WP-Cal plugin for WordPress───────────────────
WP-Cal plugin for WordPressは、editevent.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpIP──────────────────────────────
phpIPは、display.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:4.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽fGallery plugin for WordPress──────────────────
fGallery plugin for WordPressは、fim_rss.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽libicu──────────────────────────────
libicuは、doInterval機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/28 登録

危険度:高
影響を受けるバージョン:3.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ELOG───────────────────────────────
Electronic Logbook (ELOG)は、細工されたデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/25 登録

危険度:高
影響を受けるバージョン:2.7.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.7.1以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_proxy_ftp.cがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.3.x、2.0.x、2.2.7-dev未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-dev、2.0.62-dev、2.2.7-dev以降へのバージョンアップ

▽PostgreSQL────────────────────────────
PostgreSQLは、細工された正規表現を含んでいるSQLの問合せを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/01/09 登録

危険度:
影響を受けるバージョン:7.3.21未満、7.4.19、8.0.15、8.1.11、8.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache mod_status────────────────────────
Apache mod_statusは、mod_statusモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:1.3.2〜1.3.39、2.0.35〜2.0.61
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-devおよび2.0.61-devへのバージョンアップ

▽Gallery─────────────────────────────
Galleryは、Publish XP モジュールでの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに任意のファイルをアップロードされる可能性がある。
2008/01/07 登録

危険度:中
影響を受けるバージョン:2.2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.4以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_autoindex.cスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/09/14 登録

危険度:中
影響を受けるバージョン:2.2.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverのmod_proxyモジュールは、ap_proxy_date_canon ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/08/31 登録

危険度:低
影響を受けるバージョン:2.0.x〜2.0.59、2.2.0〜2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6-dev以降および2.0.61-dev以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Class Package Export Tool───────────────
Microsoft Class Package Export Toolは、clspack.exe スクリプトが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/29 登録

危険度:高
影響を受けるバージョン:5.0.2752 0
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御されたりコードを実行される可能性がある。 [更新]
2008/01/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP4、XP SP2、Server 2003 SP1、SP2、Vista、Small Business Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BitTorrent / uTorrent──────────────────────
webuiインタフェースが使用可能であるときBitTorrentおよびuTorrentは、Range headerを使って多数のHTTPリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを全て消費されてクライアントをクラッシュされる可能性がある。
2008/01/29 登録

危険度:低
影響を受けるバージョン:BitTorrent 6.0.1 bld 7859未満、
uTorrent 1.7.6 bld 7859未満、
1.8-alpha-7928未満
影響を受ける環境:Windows
回避策:公表されていません

▽RockLiffe MailSite────────────────────────
RockLiffe MailSiteは、IMAPサービスでの特定されていないエラーが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/29 登録

危険度:高
影響を受けるバージョン:6.1.22.1未満
影響を受ける環境:Windows
回避策:7.0.3.1以降へのバージョンアップ

▽ASPired2Protect─────────────────────────
ASPired2Protectは、loginフィールドに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Pre Projects E-SMART CART────────────────────
Pre Projects E-SMART CARTは、loginスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/29 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽NamoInstaller ActiveX control──────────────────
NamoInstaller ActiveX control(NamoInstaller.dll)は、insecure Install () メソッドが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり悪意あるファイルを追加される可能性がある。
2008/01/29 登録

危険度:高
影響を受けるバージョン:3.0.0.1、2.0.0.1、1.0.0.4
影響を受ける環境:Windows
回避策:公表されていません

▽Persits XUpload ActiveX control─────────────────
Persits XUpload ActiveX control(xupload.ocx)は、AddFile () メソッドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/29 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽GE Fanuc Proficy Real-Time Information Portal──────────
GE Fanuc Proficy Real-Time Information Portalは、認証の間にユーザ名とパスワードをプレーンテキストで通信することが原因でman-in-the-middle攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加されたり機密情報を奪取される可能性がある。 [更新]
2008/01/28 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽GE Fanuc CIMPLICITY───────────────────────
GE Fanuc CIMPLICITYは、w32rtr.exeプロセスが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/28 登録

危険度:高
影響を受けるバージョン:6.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Pre Dynamic Institution─────────────────────
Pre Dynamic Institutionは、ログインページに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/28 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Alice Gate2 Plus Wi-Fi──────────────────────
Alice Gate2 Plus Wi-Fiは、cp06_wifi_m_nocifr.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり任意のタスクを実行される可能性がある。 [更新]
2008/01/23 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Easy File Sharing Web Server───────────────────
Easy File Sharing Web Serverは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2006/03/13 登録

危険度:中
影響を受けるバージョン:3.2
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PatchLink Update Client─────────────────────
PatchLink Update Clientは、適切な許可が適用されない一時的なlogtrimmerファイルを作成することなどが原因でシムリンク攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを削除される可能性がある。 [更新]
2008/01/28 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM-AIXは、過度に長いストリングをpiooutコマンドに送信されることが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされるなど様々な可能性がある。 [更新]
2008/01/25 登録

危険度:高
影響を受けるバージョン:5.2、5.3、6.1
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sleipnir 用プラグイン Hatena Bookmarker─────────────
Hatena Bookmarker 1.1.0がリリースされた。
http://www.fenrir.co.jp/news/2008/20080129.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、第5回 高度ICT人材育成に関する研究会
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_ikusei/080125_2.html

▽トピックス
総務省、行政機関個人情報保護法の施行状況調査の調査項目(案)に対する意見募集
http://www.soumu.go.jp/s-news/2008/080128_2.html

▽トピックス
総務省、重要通信の高度化の在り方に関する研究会(第4回) 議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jyuyou-t/pdf/080118_2.pdf

▽トピックス
総務省、インターネット上の違法・有害情報への対応に関する検討会(第3回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_illegal/080129_1.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-001,002)(1/28)更新
http://www.cyberpolice.go.jp/important/2008/20080128_182737.html

▽トピックス
IPA/ISEC、JCMVP運用ガイダンスを公開
http://www.ipa.go.jp/security/jcmvp/kitei.html

▽トピックス
IPA/ISEC、複数のヤマハルーター製品におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200801_Yamaha.html

▽トピックス
JPCERT/CC、「マルウェアの傾向から見るインターネットセキュリティの動向」を掲載
http://www.jpcert.or.jp/magazine/security/psr_138-142_1225.pdf

▽トピックス
JVN、複数の Hal Networks 製ショッピングカート製品におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2301162446/index.html

▽トピックス
JVN、複数のヤマハルーター製品におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN%2388575577/index.html

▽トピックス
JVN、GE Fanuc Proficy Information Portal が任意のファイルをアップロードおよび実行を許可する問題
http://jvn.jp/cert/JVNVU%23339345/index.html

▽トピックス
JVN、GE Fanuc CIMPLICITY HMI にヒープバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23308556/index.html

▽トピックス
JVN、GE Fanuc Proficy Information Portal が認証情報を平文で送信する問題
http://jvn.jp/cert/JVNVU%23180876/index.html

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
トレンドマイクロ、ServerProtect for Linux 3.0 サポートサービス開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1050

▽トピックス
NTTドコモ、イオンの店舗でのお買物がさらに便利に。3月1日に電子マネーの利用可能店舗が全国へ拡大
http://www.nttdocomo.co.jp/info/news_release/page/080125_00.html

▽トピックス
ソフトバンクモバイル、パソコンのメールがケータイメールと同様に使える!!「PC メール」の導入について
http://broadband.mb.softbank.jp/corporate/release/pdf/20080128_5j.pdf

▽トピックス
NTTデータ子会社itelligence AG株式のNTTコミュニケーションズへの譲渡契約締結について
http://www.ntt.com/release/monthNEWS/detail/20080129.html

▽トピックス
NTTデータグループのOSS情報発信サイト「NTTデータグループ・オープンソーススクエア」を開設
http://www.nttdata.co.jp/release/2008/012901.html

▽トピックス
NTTスマートコネクト、専用レンタルサーバサービスの新ブランド「Doサーバ(ドゥサーバ)」を提供開始
http://www.nttsmc.com/profile/news/index.html

▽トピックス
ヤフー、「Yahoo! JAPAN セキュリティ特集2008春」公開
http://special.security.yahoo.co.jp/

▽トピックス
ニューシステムテクノロジー、サイトロックと協業し「Chakraマネジメントサービス」の提供を開始
http://www.kknst.com

▽トピックス
ライフボート、サーバOS対応のパーティション操作ツール『LB パーティションワークス11 Server』を2月29日より出荷開始
http://www.lifeboat.jp/

▽トピックス
アイベクス、シンクライアント向け実績No.1の操作情報記録ソフト「Meta Logger」大規模版を出荷開始
http://www.ivex.jp/

▽トピックス
ケイティケイ、メールのセキュリティに特化したASP版総合サービス“@Securemail(アットセキュアメール)”の発売を開始
http://www.ktk.gr.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.967.00 (01/29)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2851

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2850

▽ウイルス情報
トレンドマイクロ、SYMBOS_BESELO.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FBESELO%2EA

▽ウイルス情報
シマンテック、W32.Yalove.F
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-012823-1842-99

▽ウイルス情報
ソフォス、Troj/Bagle-TN (英語)
http://www.sophos.com/security/analyses/trojbagletn.html

▽ウイルス情報
ソフォス、Troj/Agent-GNW (英語)
http://www.sophos.com/security/analyses/trojagentgnw.html

▽ウイルス情報
ソフォス、Troj/KillWin-R (英語)
http://www.sophos.com/security/analyses/trojkillwinr.html

▽ウイルス情報
ソフォス、Troj/ZlobDr-E (英語)
http://www.sophos.com/security/analyses/trojzlobdre.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BIC (英語)
http://www.sophos.com/security/analyses/trojdloadrbic.html

▽ウイルス情報
ソフォス、Troj/Agent-GNV (英語)
http://www.sophos.com/security/analyses/trojagentgnv.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BIB (英語)
http://www.sophos.com/security/analyses/trojdloadrbib.html

▽ウイルス情報
ソフォス、Troj/Banker-EKQ (英語)
http://www.sophos.com/security/analyses/trojbankerekq.html

▽ウイルス情報
ソフォス、Mal/ExpJS-E (英語)
http://www.sophos.com/security/analyses/malexpjse.html

▽ウイルス情報
ソフォス、Troj/Agent-GNU (英語)
http://www.sophos.com/security/analyses/trojagentgnu.html

▽ウイルス情報
ソフォス、Troj/IRCBot-AAB (英語)
http://www.sophos.com/security/analyses/trojircbotaab.html

▽ウイルス情報
ソフォス、Troj/Agent-GNT
http://www.sophos.co.jp/security/analyses/trojagentgnt.html

▽ウイルス情報
ソフォス、Troj/Agent-GNT (英語)
http://www.sophos.com/security/analyses/trojagentgnt.html

▽ウイルス情報
ソフォス、W32/SillyFDC-G
http://www.sophos.co.jp/security/analyses/w32sillyfdcg.html

▽ウイルス情報
ソフォス、Mal/ObfJS-X (英語)
http://www.sophos.com/security/analyses/malobfjsx.html

▽ウイルス情報
ソフォス、Mal/ObfJS-Y (英語)
http://www.sophos.com/security/analyses/malobfjsy.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAM (英語)
http://www.sophos.com/security/analyses/trojdwnldrham.html

▽ウイルス情報
ソフォス、Mal/Dorf-G (英語)
http://www.sophos.com/security/analyses/maldorfg.html

▽ウイルス情報
ソフォス、Troj/NtRootK-CS (英語)
http://www.sophos.com/security/analyses/trojntrootkcs.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHW (英語)
http://www.sophos.com/security/analyses/trojzlobahw.html

▽ウイルス情報
ソフォス、W32/IRCBot-AAA
http://www.sophos.co.jp/security/analyses/w32ircbotaaa.html

◆アップデート情報◆
───────────────────────────────────
●Debianがyarssrおよびpulseaudioのアップデートをリリース
───────────────────────────────────
Debianがyarssrおよびpulseaudioのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがstarsuite、postgresqlおよびhttpdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×