セキュリティホール情報<2008/02/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.20(金)

セキュリティホール情報<2008/02/01>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Restaurant component for Mambo / Joomla!─────────────
Restaurant component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽contact form plugin for WordPress────────────────
contact form plugin for WordPressは、細工されたURLリクエストをcforms-css.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CatalogShop componenent for Mambo / Joomla!───────────
CatalogShop componenent for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AkoGallery component for Mambo / Joomla!─────────────
AkoGallery component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:2.5b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ELOG───────────────────────────────
ELOGは、NewUser functionでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:2.7.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.7.2以降へのバージョンアップ

▽Livelink─────────────────────────────
Livelinkは、文字セットがデフォルトでUTF-8にセットされないことが原因でブラウザセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
2008/02/01 登録

危険度:低
影響を受けるバージョン:9.0.0、9.1.0、9.2.0、9.5.0、9.6.0、9.7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gnumeric─────────────────────────────
Gnumericは、excel_read_HLINK ()機能が原因で多数の整数オーバーフローおよびsignednessエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/01 登録

危険度:高
影響を受けるバージョン:1.8.1未満
影響を受ける環境:Linux、Windows
回避策:1.8.1以降へのバージョンアップ

▽VirtueMart────────────────────────────
VirtueMartは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりクロスサイトrequest forgeryを実行される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:1.0.14未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽sflog!──────────────────────────────
sflog!は、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:0.96
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenID module for Drupal─────────────────────
OpenID module for Drupalは、claimed_id値を適切にチェックしていないことが原因でスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者が他人のOpenIDになりすます可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:5.x-1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Userpoints module for Drupal───────────────────
Userpoints module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:4.7.x-2.3未満、5.x-2.16、5.x-3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Mindmeld─────────────────────────────
Mindmeldは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:1.2.0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Comment Upload module for Drupal─────────────────
Comment Upload module for Drupalは、細工されたデータをファイルアップロード承認機能に送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:4.7.x-0.1未満、5.x-0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽PHP Links────────────────────────────
PHP Linksは、細工されたURLリクエストをsmarty.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加されたりSQLインジェクションを実行される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Project Issue Tracking module for Drupal─────────────
Project Issue Tracking module for Drupalは、ファイルの拡張子を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPファイルを追加されたりクロスサイトスクリプティングを実行される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:4.7.x-26以前、5.x-1.2以前、5.x-2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Secure Site module for Drupal──────────────────
Secure Site module for Drupalは、IP認証機能のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:4.7.x、5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ChronoForms component for Joomla!────────────────
ChronoForms component for Joomla!は、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:2.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.7以降へのバージョンアップ

▽Webspell─────────────────────────────
Webspellは、admincenter.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/01/31 登録

危険度:中
影響を受けるバージョン:4.01.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SQLiteManager──────────────────────────
SQLiteManagerは、細工されたURLリクエストをconfirm.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、imageObjectIM.class.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/01/31 登録

危険度:高
影響を受けるバージョン:1.4.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.15以降へのバージョンアップ

▽WassUp plugin for WordPress───────────────────
WassUp plugin for WordPressは、spy.phpおよびmain.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽Adserve plugin for WordPress───────────────────
Adserve plugin for WordPressは、adclick.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/31 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Connectix Boards─────────────────────────
Connectix Boardsは、part_userprofile.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/01/31 登録

危険度:中
影響を受けるバージョン:0.8.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AmpJuke─────────────────────────────
AmpJukeは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/30 登録

危険度:中
影響を受けるバージョン:0.7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tripwire Enterprise / Server Management Web Interface──────
Tripwire EnterpriseおよびServer Management Web Interfaceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/30 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apple QuickTime─────────────────────────
Apple QuickTimeは、RTSPレスポンスを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/15 登録

危険度:高
影響を受けるバージョン:7.3.1.70以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ジャストシステム製品───────────────────────
複数のジャストシステム製品は、共用しているプログラムライブラリファイルにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/12/17 登録

危険度:
影響を受けるバージョン:
・一太郎2007/2006/2005/2004/13/12/11/10/9/
※ ガバメント・文藝・Voice製品、体験版を含む
・一太郎Lite2、一太郎 for Linux、一太郎ビューア(5.0.6.0以前)
・XMLテンプレートクリエーター/2/3/ ※ 体験版を含む
・FormLiner for XML/SGML
・一太郎9 SGML エクステンション
・Netnote
・ジャストホーム/i/2/3/4/EX/EX2
※銘品工房含む
・花子2007/2006/2005/2004/13/12/11/10/9
※ 花子フォトレタッチ2、体験版を含む
・花子ビューア(2.0.1.0以前)
・三四郎2007/2005/9/※ 体験版を含む
・ラベルマイティ/2/3/4/5/6/7/8
※ +[プラス]・LE・JE・セレクト・ゴールドパック・ブルーパック・スターターキット・小学生版、ビジネス編・プレミアム・わがままシリーズ・ラベルコレクション・ステッカー魂を含む
・ラベルマイティPOP in Shop/2/3/4/5
・楽々はがき2008/2007/2006/2005/2004/2003/2002/2001/2000
・マイペンシル
・エプロン/2
・フォトペタ!
・ジャストクレヨン
・ホームページミックス ※ Teen's・[学校版]を含む
・ドクターマウス [英和/和英/国語辞典]
※ [知恵蔵2000]、[ビジネス英語辞典]、[パソコン・カタカナ辞典]、小学生パック
・セールスマイティ
・図解マスター
・ジャストスマイル2/3 @フレンド
・ジャストスマイル/2/3 ※ 家庭学習用を含む
・一太郎スマイル/2/3 ※ 学校版、げんきパック、家庭学習用を含む
・ジャストジャンプ2/3 @フレンド
・ジャストジャンプ/2/3
・一太郎ジャンプ/2/3
・つたわるねっと/3 @フレンド ※ Teen'sを含む
・はっぴょう名人/2/3 ※ Teen's、家庭学習用を含む
・ひらめきライター/2/3
・かいけつ表グラフ/2/3
・地図スタジオ ※ JE、小学生版を含む
・文字スタジオ/2
・研修デザイナー
・ConceptSearch
・ExpandFinder
影響を受ける環境:UNIX、Linux、Windows
回避策:セキュリティ更新モジュールの適用

▽Apache Tomcat JK Web Server Connector──────────────
Apache Tomcat JK Web Server Connectorは、map_uri_to_worker() 機能が適切なチェックを行っていないことが原因で、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/05 登録

危険度:高
影響を受けるバージョン:1.2.19、1.2.20
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.21以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Shell User Logon ActiveX control────────
Microsoft Windows Shell User Logon ActiveX controlは、shgina.dll libraryが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/03/06 登録

危険度:中
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HSQLDB──────────────────────────────
HSQLDBは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2008/02/01 登録

危険度:低
影響を受けるバージョン:1.8.0.8
影響を受ける環境:
回避策:ベンダの回避策を参照

▽2Wire routers──────────────────────────
2Wire routersは、H04_POSTページでの適切でないユーザ認証が原因でシステムへの無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウントパスワードや他のルータ設定を変更される可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:3800 HGV-B 5.29.33他
影響を受ける環境:2Wire routers
回避策:公表されていません

▽Skype for Windows────────────────────────
Skype for Windowsは、フルネームフィールドを使ってSkypeFindダイアログに悪意があるスクリプトを入力されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/01 登録

危険度:高
影響を受けるバージョン:3.6.0.244
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽MySpace MySpaceUploader.ocx ActiveX control───────────
MySpace MySpaceUploader.ocx ActiveX controlは、細工されたWebページによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/02/01 登録

危険度:高
影響を受けるバージョン:1.0.0.5、1.0.0.4
影響を受ける環境:Windows
回避策:公表されていません

▽Chilkat FTP ActiveX control───────────────────
Chilkat FTP ActiveX control(ChilkatCert.dll)は、細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/02/01 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽SafeNET HighAssurance Remote and SoftRemote───────────
SafeNET HighAssurance Remote and SoftRemoteは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/01/31 登録

危険度:高
影響を受けるバージョン:10.4.0.12
影響を受ける環境:Windows
回避策:公表されていない

▽Nullsoft Winamp─────────────────────────
Nullsoft Winampは、in_mp3.dllが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/21 登録

危険度:高
影響を受けるバージョン:5.51、5.5、5.21
影響を受ける環境:Windows
回避策:5.52以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽X.Org X11────────────────────────────
X.Org X11は、XInput拡張の複数の機能のエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2008/01/21 登録

危険度:高
影響を受けるバージョン:R7.3以前
影響を受ける環境:UNIX、Linux
回避策:1.4以降へのバージョンアップ

▽X.Org XFS────────────────────────────
X.Org XFSは、swap_char2b () 機能に細工されたリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/04 登録

危険度:高
影響を受けるバージョン:X11R7.2-1.0.4
影響を受ける環境:UNIX、Linux
回避策:1.0.5以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
PowerPC上で動作しているLinux kernelは、of_get_property ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2008/02/01 登録

危険度:低
影響を受けるバージョン:for PowerPC 2.4.21〜2.6.18-53
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽xdg-utils────────────────────────────
xdg-utilsは、細工されたリンクを開くよう誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/02/01 登録

危険度:高
影響を受けるバージョン:1.0.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM-AIXは、過度に長いアーギュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/31 登録

危険度:高
影響を受けるバージョン:4.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSDは、bgplg cgi-binスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/01 登録

危険度:低
影響を受けるバージョン:4.1、4.2
影響を受ける環境:OpenBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WinPcap─────────────────────────────
WinPcap 4.1 beta3がリリースされた。
http://www.winpcap.org/

▽分割禁止拡張───────────────────────────
分割禁止拡張 Ver1.04がリリースされた。
http://hide.maruo.co.jp/software/nodiv.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-git9がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、ネットワークのIP 化に対応した安全・信頼性基準
http://www.soumu.go.jp/s-news/2008/pdf/080131_4.pdf

▽トピックス
総務省、インターネット上の違法・有害情報への対応に関する検討会(第3回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_illegal/080129_2.html

▽トピックス
総務省、インターネット上の違法・有害情報への対応に関する検討会(第2回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_illegal/pdf/071227_3.pdf

▽トピックス
JVN、Apple QuickTime RTSP の Response message に含まれる Reason-Phrase 処理にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23112179/index.html

▽トピックス
JVN、ジャストシステム製品に任意のコードが実行される脆弱性
http://jvn.jp/cert/JVNVU%23265123/index.html

▽トピックス
JVN、複数のヤマハルーター製品におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN%2388575577/index.html

▽トピックス
NISC、第13回重要インフラ専門委員会を開催
http://www.nisc.go.jp/conference/seisaku/ciip/index.html#ciip13

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
NTT西日本、リアルタイムで遠隔地に重要データのバックアップを行う「遠隔データ保管ソリューション」の提供開始について
http://www.ntt-west.co.jp/news/0801/080131a.html

▽トピックス
マイクロソフト、マウスコンピューターとマイクロソフト、Microsoft Windows Vista 搭載モデル全製品に対し、Windows Live サービス、及び1年間ライセンスが付属したWindows Live OneCare の搭載を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3340

▽トピックス
マイクロソフト、Microsoft Forefront(TM)乗り換えキャンペーンを 2月1日(金)より開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3341

▽トピックス
Mozilla Japan、Netscape サポート終了に伴いFirefox、Thunderbird への移行を支援する特設ページを開設
http://www.mozilla-japan.org/switch/netscape/

▽トピックス
キーテル、フィルタリングサービスへの対策に有効な認証技術「キーテル認証」の技術提供を開始
https://www.keytel.co.jp/

▽トピックス
シーピーアイ、情報漏洩対策のためのソフトウェア「TotalFileGuard ユーザパック」を2月1日より販売開始
http://www.cpiinc.co.jp/news/pressrelease/2008/02/0100.html

▽トピックス
住友電工システムソリューション、IT資産/セキュリティ統合管理アプライアンス『ManagementCore Apolis』を発売
http://www.seiss.co.jp/

▽トピックス
ACCSとDCPA、大連の日系6社を「ソフトウェア正規版利用推進企業」として表彰
http://www2.accsjp.or.jp/

▽トピックス
サイボウズ・メディアアンドテクノロジー、7型ウルトラモバイルシンクライアント「Nexterm TN07 Series」を発売
http://www.nexterm.jp/news/2008/02/nexterm_tn07_series.html

▽トピックス
ソリトンシステムズ、内部統制のための効率的なログ管理を実現するInfoTraceレポートツール発売
http://www.soliton.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.973.00 (02/01)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2861

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2859

▽ウイルス情報
シマンテック、MalwarePro
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-013107-0250-99

▽ウイルス情報
エフ・セキュア、Trojan-Spy:W32/Zbot.GO
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan-Spy_W32_Zbot.GO.htm

▽ウイルス情報
ソフォス、W32/Sdbot-DJX (英語)
http://www.sophos.com/security/analyses/w32sdbotdjx.html

▽ウイルス情報
ソフォス、Linux/Rst-B (英語)
http://www.sophos.com/security/analyses/linuxrstb.html

▽ウイルス情報
ソフォス、PHP/C99Shell-B (英語)
http://www.sophos.com/security/analyses/phpc99shellb.html

▽ウイルス情報
ソフォス、Mal/Renos-B
http://www.sophos.co.jp/security/analyses/malrenosb.html

▽ウイルス情報
ソフォス、Troj/Psyme-HK (英語)
http://www.sophos.com/security/analyses/trojpsymehk.html

▽ウイルス情報
ソフォス、Troj/Prorat-AE (英語)
http://www.sophos.com/security/analyses/trojproratae.html

▽ウイルス情報
ソフォス、Mal/Padodor-B
http://www.sophos.co.jp/security/analyses/malpadodorb.html

▽ウイルス情報
ソフォス、JS/Dload-AZ
http://www.sophos.co.jp/security/analyses/jsdloadaz.html

▽ウイルス情報
ソフォス、JS/Dload-AX (英語)
http://www.sophos.com/security/analyses/jsdloadax.html

▽ウイルス情報
ソフォス、Troj/Dropper-TL
http://www.sophos.co.jp/security/analyses/trojdroppertl.html

▽ウイルス情報
ソフォス、Troj/Dropper-TK (英語)
http://www.sophos.com/security/analyses/trojdroppertk.html

▽ウイルス情報
ソフォス、Troj/BHO-ET (英語)
http://www.sophos.com/security/analyses/trojbhoet.html

▽ウイルス情報
ソフォス、Troj/Dropper-TM (英語)
http://www.sophos.com/security/analyses/trojdroppertm.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QLO (英語)
http://www.sophos.com/security/analyses/trojbckdrqlo.html

▽ウイルス情報
ソフォス、W32/Agent-GOH (英語)
http://www.sophos.com/security/analyses/w32agentgoh.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QLN (英語)
http://www.sophos.com/security/analyses/trojbckdrqln.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QLM (英語)
http://www.sophos.com/security/analyses/trojbckdrqlm.html

▽ウイルス情報
ソフォス、VBS/Runaut-A (英語)
http://www.sophos.com/security/analyses/vbsrunauta.html

▽ウイルス情報
ソフォス、Troj/ObfJS-A (英語)
http://www.sophos.com/security/analyses/trojobfjsa.html

▽ウイルス情報
ソフォス、Troj/Agent-GOG (英語)
http://www.sophos.com/security/analyses/trojagentgog.html

▽ウイルス情報
ソフォス、Troj/BatVfun-A
http://www.sophos.co.jp/security/analyses/trojbatvfuna.html

▽ウイルス情報
ソフォス、Troj/Outpost-A
http://www.sophos.co.jp/security/analyses/trojoutposta.html

▽ウイルス情報
ソフォス、W32/Bckdr-QLL
http://www.sophos.co.jp/security/analyses/w32bckdrqll.html

▽ウイルス情報
ソフォス、W32/Glupzy-B
http://www.sophos.co.jp/security/analyses/w32glupzyb.html

◆アップデート情報◆
───────────────────────────────────
●MIRACLE LinuxがXFree86のアップデートをリリース
───────────────────────────────────
Miracle LinuxがXFree86のアップデートをリリースした。このアップデートによって、バッファオーバーフローを引き起こされるなどの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●TurbolinuxがTurbolinux FUJIアップデートパッケージ3をリリース
───────────────────────────────────
TurbolinuxがTurbolinux FUJIアップデートパッケージ3をリリースした。このアップデートによって、複数の問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×