セキュリティホール情報<2008/02/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.17(月)

セキュリティホール情報<2008/02/07>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Apple QuickTime─────────────────────────
Apple QuickTimeは、悪意あるWebサイトを訪問することでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/07 登録

危険度:
影響を受けるバージョン:7.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.4.1以降へのバージョンアップ

▽BSQ Sitestats component for Joomla!───────────────
BSQ Sitestats component for Joomla!は、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/07 登録

危険度:中
影響を受けるバージョン:2.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyNews──────────────────────────────
MyNewsは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/07 登録

危険度:中
影響を受けるバージョン:1.6.X
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DevTracker module for bcoos / e-Xoops──────────────
DevTracker module for bcoosおよびe-Xoopsは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/07 登録

危険度:中
影響を受けるバージョン:bcoos 1.1.11、E-Xoops 1.08
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webmin──────────────────────────────
Webminは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/07 登録

危険度:中
影響を受けるバージョン:1.390
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプリケーションを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のアプリケーションを実行される可能性がある。
2008/02/07 登録

危険度:高
影響を受けるバージョン:JRE 5.0 Update13未満、JRE 6 Update 1未満
JDK 5 Update13未満、JDK 6 Update 1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MyBB───────────────────────────────
MyBBは、細工されたSQLステートメントをprivate.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/07 登録

危険度:中
影響を受けるバージョン:1.2.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP Storage Essentials Storage Resource Management software────
HP Storage Essentials Storage Resource Management softwareは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスにアクセスされる可能性がある。
2008/02/07 登録

危険度:中
影響を受けるバージョン:6.0.0未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Portail Web Php─────────────────────────
Portail Web Phpは、細工されたURLリクエストをconf-activation.php、item.php、conf-modules.phpおよびlogin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/07 登録

危険度:中
影響を受けるバージョン:2.5.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽YNews component for Joomla!───────────────────
YNews component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/07 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Astanda Directory Project────────────────────
Astanda Directory Projectは、細工されたSQLステートメントをdetail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/07 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mihalism Multi Host Download───────────────────
Mihalism Multi Host Downloadは、細工されたSQLステートメントをusers.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/07 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Downloads component for Joomla! / Mambo─────────────
Downloads component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/07 登録

危険度:中
影響を受けるバージョン:2.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tcl/Tk──────────────────────────────
Tcl/Tkは、tkImgGIF.cのReadImage () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/07 登録

危険度:高
影響を受けるバージョン:8.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.5.1以降へのバージョンアップ

▽OpenSiteAdmin──────────────────────────
OpenSiteAdminは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/07 登録

危険度:中
影響を受けるバージョン:0.9.1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView Network Node Manager (OV NNM)────────────
HP OpenView Network Node Manager (OV NNM)は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/06 登録

危険度:低
影響を受けるバージョン:6.41、7.01、7.51
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WordPress / WordPress MU─────────────────────
WordPressおよびWordPress MUは、options.phpスクリプトでのエラーが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2008/02/06 登録

危険度:高
影響を受けるバージョン:WordPress 2.3.2未満、MU 1.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Livelink─────────────────────────────
Livelinkは、文字セットがデフォルトでUTF-8にセットされないことが原因でブラウザセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/02/01 登録

危険度:低
影響を受けるバージョン:9.0.0、9.1.0、9.2.0、9.5.0、9.6.0、9.7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Informix Dynamic Server───────────────────
IBM Informix Dynamic Serverは、ONEDCUおよびSQLIDEBUGでファイル作成エラーが発生する未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2008/01/18 登録

危険度:低
影響を受けるバージョン:10.00.xC8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:10.00.xC8以降へのバージョンアップ

▽PostgreSQL────────────────────────────
PostgreSQLは、細工された正規表現を含んでいるSQLの問合せを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/01/09 登録

危険度:
影響を受けるバージョン:7.3.21未満、7.4.19、8.0.15、8.1.11、8.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Net-SNMP─────────────────────────────
Net-SNMPは、細工されたGETBULKリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のメモリリソースを消費される可能性がある。 [更新]
2007/11/09 登録

危険度:低
影響を受けるバージョン:5.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.4.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、無効なsrc値のHTMLフレームタグを含む細工されたWebサイトを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2008/02/07 登録

危険度:低
影響を受けるバージョン:6.0 SP1以前
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、無効なwidth値のHTMLテーブルタグを含む細工されたWebサイトを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2008/02/07 登録

危険度:低
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Virtual Rooms─────────────────────────
HP Virtual Roomsは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/07 登録

危険度:
影響を受けるバージョン:v6未満
影響を受ける環境:Windows
回避策:v7へのバージョンアップ

▽Civica──────────────────────────────
Civicaは、細工されたSQLステートメントをdisplay.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Eudora WorldMail Server─────────────────────
Eudora WorldMail Serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/07 登録

危険度:高
影響を受けるバージョン:3 6.1.22.0
影響を受ける環境:Windows
回避策:公表されていません

▽Ourgame GLWorld HanGamePluginCn18.1 Class ActiveX control────
Ourgame GLWorld HanGamePluginCn18.1 Class ActiveX control (HanGamePluginCn18.dll)は、hgs_startGame () methodおよびhgs_startNotify () methodに過度に長いアーギュメントを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/02/07 登録

危険度:高
影響を受けるバージョン:2.6.1.29
影響を受ける環境:Windows
回避策:公表されていません

▽Novell Modular Authentication Service Challenge Response Client─
Novell Modular Authentication Service Challenge Response Clientは、"Challenge Question"フィールドの中にクリップボードの中身をペーストすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にロックされているシステムのクリップボード中身を閲覧される可能性がある。 [更新]
2008/02/06 登録

危険度:中
影響を受けるバージョン:2.7.5未満
影響を受ける環境:Windows
回避策:Challenge Response Client 2.7.6 FTFのインストール

▽Documentum Administrator / Webtop────────────────
Documentum AdministratorおよびWebtopは、細工されたfilename attributeをdmclTrace.jspスクリプトに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/06 登録

危険度:高
影響を受けるバージョン:Administrator 5.3.0.313、Webtop 5.3.0.317
影響を受ける環境:Windows
回避策:パッチのインストール

▽Nero Media Player────────────────────────
Nero Media Playerは、過度に長いURIストリングを含む細工された.M3U playlistをロードするよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/06 登録

危険度:高
影響を受けるバージョン:1.4.0.35b未満
影響を受ける環境:Windows
回避策:公表されていません

▽WinCom LPD Total─────────────────────────
WinCom LPD Totalは、細工されたデータパケットを送信されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/06 登録

危険度:高
影響を受けるバージョン:3.0.2.623未満
影響を受ける環境:Windows
回避策:公表されていません

▽Yahoo! Music Jukebox───────────────────────
Yahoo! Music Jukeboxは、Yahoo! YMP DataGrid ActiveX control (datagrid.dll) やYahoo! Mediagrid ActiveX control (mediagridax.dll) が原因で、細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/02/05 登録

危険度:高
影響を受けるバージョン:2.2.2.056
影響を受ける環境:Windows
回避策:公表されていません

▽Facebook Photo Uploader ActiveX control─────────────
Facebook Photo Uploader ActiveX control (ImageUploader.4.1.ocx) は、過度に長いアーギュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/02/04 登録

危険度:高
影響を受けるバージョン:4.5.57.0
影響を受ける環境:Windows
回避策:4.5.57.1以降へのバージョンアップ

▽Aurigma ImageUploader ActiveX control──────────────
Aurigma ImageUploader ActiveX control (ImageUploader4.ocx) は、過度に長いストリングによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/02/04 登録

危険度:高
影響を受けるバージョン:4.5.70.0
影響を受ける環境:Windows
回避策:公表されていません

▽Skype for Windows────────────────────────
Skype for Windowsは、フルネームフィールドを使ってSkypeFindダイアログに悪意があるスクリプトを入力されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/01 登録

危険度:高
影響を受けるバージョン:3.6.0.244
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽SAP SAPLPD / SAPSPRINT──────────────────────
SAP SAPLPDおよびSAPSPRINTは、印刷ジョブのリクエストを適切に取り扱わないことでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽F-Prot Antivirus─────────────────────────
F-Prot Antivirusは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2008/02/07 登録

危険度:低
影響を受けるバージョン:4.6.7未満
影響を受ける環境:UNIX、Linux
回避策:4.6.7以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、DCTStream::readProgressiveDataUnit()機能が原因で細工されたPDFファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.02、3.02pl1.patch
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、aac_cfg_openおよびaac_compat_ioctl機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/08/20 登録

危険度:中
影響を受けるバージョン:2.6.23-rc2未満
影響を受ける環境:Linux
回避策:2.6.23-rc2以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、PR_SET_PDEATHSIG シグナルを子プロセスに送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/08/20 登録

危険度:中
影響を受けるバージョン:2.4.35以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、dn_fib_propsおよびfib_props機能がRTN_MAXを使用する際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:2.6.21-rc6未満
影響を受ける環境:Linux
回避策:2.6.21-rc6以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KAME Project───────────────────────────
KAME Projectは、 ipcomp6_input機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2008/02/07 登録

危険度:低
影響を受けるバージョン:FreeBSD 4.0、NetBSD 1.5、OpenBSD 2.7
影響を受ける環境:FreeBSD、NetBSD、OpenBSD
回避策:パッチのインストール

▽NetBSD──────────────────────────────
NetBSDは、PT_DUMPCOREリクエストのptrace callを使用したuserspaceパラメータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2008/02/07 登録

危険度:低
影響を受けるバージョン:pre20061028
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽iPhoto──────────────────────────────
iPhotoは、細工されたPhotocastによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/02/06 登録

危険度:高
影響を受けるバージョン:7.1
影響を受ける環境:Mac OS X
回避策:7.1.2へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽QuickTime────────────────────────────
QuickTime 7.4.1がリリースされた。
http://docs.info.apple.com/article.html?artnum=307407-ja

▽Skype for Windows────────────────────────
Skype 3.6.0.248 for Windowsがリリースされた。
http://docs.info.apple.com/article.html?artnum=307407-ja

▽Skype for Linux─────────────────────────
Skype 2.0.0.43 Beta for Linuxがリリースされた。
http://docs.info.apple.com/article.html?artnum=307407-ja

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-git15がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、KAME プロジェクトの IPv6 スタックにおける IPComp パケットの処理にサービス運用妨害(DoS)の脆弱性
http://jvn.jp/cert/JVNVU%23110947/index.html

▽トピックス
JVN、Apple QuickTime RTSP の Response message に含まれる Reason-Phrase 処理にバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23112179/index.html

▽トピックス
JVN、Yahoo! Music Jukebox YMP Datagrid ActiveX コントロールにおけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23101676/index.html

▽トピックス
JVN、Yahoo! Music Jukebox Yahoo! MediaGrid ActiveX コントロールにおけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23340860/index.html

▽トピックス
JVN、ネットワーク機器において UPnP が有効になっている場合の問題
http://jvn.jp/cert/JVNVU%23347812/index.html

▽トピックス
NISC、重要インフラにおける分野横断的演習の実施概要について
http://www.nisc.go.jp/press/pdf/ciip_exercise2008_press.pdf

▽トピックス
IAjapan、「ホットライン運用ガイドライン改訂案」に関する意見の募集について
http://www.iajapan.org/hotline/center/20080206public.html

▽トピックス
JPNIC、六つのルートサーバに対しIPv6アドレスを追加
http://www.nic.ad.jp/ja/topics/2008/20080206-01.html

▽トピックス
マカフィー、モバイルセキュリティにおける技術革新が評価され、Frost & Sullivanから最優秀賞を受賞
http://www.mcafee.com/jp/

▽トピックス
NTTドコモ、後払い電子マネー「iD」の仕組みを活用した新たなサービスを提供
http://www.nttdocomo.co.jp/info/news_release/page/080206_00.html

▽トピックス
au、システムメンテナンスのお知らせ(2/11〜12)
http://www.au.kddi.com/news/au_top/information/au_info_20080206173058.html

▽トピックス
au、システムメンテナンスのお知らせ(2/8) [ma〜mj・my・mz・ej・gb・gc・vy・ez・ezドメイン収容のお客様]
http://www.au.kddi.com/news/au_top/information/au_info_20080206172905.html

▽トピックス
WILLCOM、京セラ製「WX310K」用バージョンアップソフトウェアのダウンロード再開について
http://www.willcom-inc.com/ja/info/08020601.html

▽トピックス
NTTコミュニケーションズ、中国向けショートメッセージサービス「メール通」の機能拡充について
http://www.ntt.com/serviceinfo/monthinfo/detail/20080206.html

▽トピックス
マイクロソフト、Microsoft Office Multi-Language Pack 2007 日本語版を2月8日(金)より発売
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3346

▽トピックス
KDDI、「KDDI セキュリティソリューション by LAC」の提供開始について
http://www.kddi.com/corporate/news_release/2008/0206/index.html

▽トピックス
日本IBM、SaaSなどのネットワーク経由のサービスを安全に提供
http://www-06.ibm.com/jp/press/2008/02/0701.html

▽トピックス
ネプロジャパン、データクレシス・オフラインオプション提供開始社内外を問わず機密ファイルの漏えいを防止し、内部統制強化に
http://www.dataclasys/com/

▽トピックス
インテックとQript、大規模セキュアメッセンジャーシステムの販売で協業
http://www.intec.co.jp/

▽トピックス
ターボリナックス、省庁・自治体向けシンクライアント移行支援サービス
を実施
http://www.wizpy.jp/wizpystyle/ss/campaign.php

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.983.00 (02/07)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽セミナー情報
ミラクル・リナックスが、無償のLinux初心者セミナーを開催
http://www.miraclelinux.com/

▽統計・資料
IPA/ISEC、JISECの規程集を一部改定
http://www.ipa.go.jp/security/jisec/prcdr.html#4

▽統計・資料
IPA/ISEC、「CC V3 評価証拠資料作成講座」資料を公開
http://www.ipa.go.jp/security/jisec/apdx.html#cc_v3_eval

▽統計・資料
フィッシング対策協議会、「ID盗難・フィッシング詐欺の動向と対策」
セミナー資料の掲載
http://www.antiphishing.jp/news/000057.html

▽ウイルス情報
トレンドマイクロ、JS_AUTORUN.AAF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FAUTORUN%2EAAF

▽ウイルス情報
シマンテック、Trojan.Daymay
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-020622-1906-99

▽ウイルス情報
シマンテック、W32.Mumawow.Y
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-020622-1445-99

▽ウイルス情報
シマンテック、W32.Barten@mm
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-020612-5626-99

▽ウイルス情報
シマンテック、SymbOS.Hatihati.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-020609-5717-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.171
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-020607-4737-99

▽ウイルス情報
ソフォス、Troj/Tiny-DC (英語)
http://www.sophos.com/security/analyses/trojtinydc.html

▽ウイルス情報
ソフォス、Troj/DocDrop-C (英語)
http://www.sophos.com/security/analyses/trojdocdropc.html

▽ウイルス情報
ソフォス、Troj/FakeAV-B (英語)
http://www.sophos.com/security/analyses/trojfakeavb.html

▽ウイルス情報
ソフォス、W32/Chir-B
http://www.sophos.co.jp/security/analyses/w32chirb.html

▽ウイルス情報
ソフォス、W32/Alman-C
http://www.sophos.co.jp/security/analyses/w32almanc.html

▽ウイルス情報
ソフォス、W32/Sality-AM (英語)
http://www.sophos.com/security/analyses/w32salityam.html

▽ウイルス情報
ソフォス、W32/Tvido-A (英語)
http://www.sophos.com/security/analyses/w32tvidoa.html

▽ウイルス情報
ソフォス、Troj/Dropper-TQ (英語)
http://www.sophos.com/security/analyses/trojdroppertq.html

▽ウイルス情報
ソフォス、Troj/Agent-GOU (英語)
http://www.sophos.com/security/analyses/trojagentgou.html

▽ウイルス情報
ソフォス、Troj/Agent-GOV (英語)
http://www.sophos.com/security/analyses/trojagentgov.html

▽ウイルス情報
ソフォス、Mal/Prorat-B (英語)
http://www.sophos.com/security/analyses/malproratb.html

▽ウイルス情報
ソフォス、Troj/Nuclear-BE
http://www.sophos.co.jp/security/analyses/trojnuclearbe.html

▽ウイルス情報
ソフォス、Troj/PcClien-LD (英語)
http://www.sophos.com/security/analyses/trojpcclienld.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAP (英語)
http://www.sophos.com/security/analyses/trojdwnldrhap.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAR (英語)
http://www.sophos.com/security/analyses/trojdwnldrhar.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAQ (英語)
http://www.sophos.com/security/analyses/trojdwnldrhaq.html

▽ウイルス情報
ソフォス、Troj/Uploade-C (英語)
http://www.sophos.com/security/analyses/trojuploadec.html

▽ウイルス情報
ソフォス、Troj/Bancos-BDV (英語)
http://www.sophos.com/security/analyses/trojbancosbdv.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAT (英語)
http://www.sophos.com/security/analyses/trojdwnldrhat.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAO (英語)
http://www.sophos.com/security/analyses/trojdwnldrhao.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QLS
http://www.sophos.co.jp/security/analyses/trojbckdrqls.html

▽ウイルス情報
ソフォス、W32/Cekar-E
http://www.sophos.co.jp/security/analyses/w32cekare.html

▽ウイルス情報
ソフォス、Troj/Bancos-BDU (英語)
http://www.sophos.com/security/analyses/trojbancosbdu.html

▽ウイルス情報
ソフォス、Troj/Banker-EKV (英語)
http://www.sophos.com/security/analyses/trojbankerekv.html

▽ウイルス情報
ソフォス、Mal/JSClkLnk-A (英語)
http://www.sophos.com/security/analyses/maljsclklnka.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがnet-snmp、squid、python-cherrypyおよびpopplerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがDoomsdayおよびSDL_imageのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがDoomsdayおよびSDL_imageのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxがカーネルのアップデートをリリース
───────────────────────────────────
Miracle Linuxがカーネルのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格されるなどの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE Linuxがpostgresqlのアップデートをリリース
───────────────────────────────────
SuSE Linuxがpostgresqlのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格されるなどの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがs390utilsおよびautofsのアップデートをリリース
───────────────────────────────────
RedHat Linuxがs390utilsおよびautofsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×