セキュリティホール情報<2008/02/13> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.20(木)

セキュリティホール情報<2008/02/13>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽LI-Countdown───────────────────────────
LI-Countdownは、細工されたSQLステートメントをcontdown.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CruxCMS─────────────────────────────
CruxCMSは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AuraCMS─────────────────────────────
AuraCMSは、細工されたSQLステートメントをgallery_data.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽artmedic weblog─────────────────────────
artmedic weblogは、artmedic_print.phpおよびindex.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cacti──────────────────────────────
Cactiは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:0.8.7a
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.7b以降へのバージョンアップ

▽Mezun component for Joomla!───────────────────
Mezun component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Iomezun component for Joomla!──────────────────
Iomezun component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽my little forum─────────────────────────
my little forumは、BBCode image tagsでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:1.75、2.0 beta 23
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0 beta 2.4へのバージョンアップ

▽vKios──────────────────────────────
vKiosは、細工されたSQLステートメントをproducts.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:2.0.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Beyond! Job Board────────────────────────
Beyond! Job Boardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MercuryBoard───────────────────────────
MercuryBoardは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:1.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Shoutbox MOD for Simple Machines Forum──────────────
Shoutbox MOD for Simple Machines Forumは、sboxDB.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:1.14〜1.16b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AliBOARD─────────────────────────────
AliBOARDは、usercp.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/02/13 登録

危険度:高
影響を受けるバージョン:BETA
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Rapidrecipe component for Joomla!────────────────
Rapidrecipe component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Acrobat / Adobe Reader───────────────────
Adobeは、Adobe Readerのセキュリティアップデートを公開した。このアップデートによって、バッファオーバーフローによりリモートからシステム上で任意のコードを実行されるなど複数のセキュリティホールが修正される。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:8.1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1.2以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、SSLポートに接点を確立してデータを送らないで接続を切断することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリクエストを繰り返される可能性がある。 [更新]
2008/02/12 登録

危険度:低
影響を受けるバージョン:5.5.11〜5.5.25、6.0.5〜6.0.15
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.16以降へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/02/08 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.12未満、
Thunderbird 2.0.0.12未満
SeaMonkey 1.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office─────────────────────────
Microsoft Officeは、不正な形式のオブジェクトを含む特別な細工がされたMicrosoft Officeファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Office Publisher────────────────────
Microsoft Office Publisherは、特別な細工がされたPublisherファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office / Works─────────────────────
Microsoft OfficeおよびWorksは、特別に細工されたWorks(.wps)ファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:Office 2003 SP3、SP2、Works 8.0、2005
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、特別に細工されたWebページを表示することで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、6 SP1、5.01
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Word──────────────────────────
Microsoft Wordは、特別に細工されたWordファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、2003 SP2、
Office Word Viewer 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、特別に細工されたWebページを表示することでセキュリティホールが存在する。この問題が悪用されると、Object Linking and Embedding (OLE) オートメーションでの攻撃によりリモートの攻撃者にコードを実行される可能性がある。
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Vista、Office 2004 for Mac、Visual Basic 6.0 SP6
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、WebDAV Mini-Redirectorが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2、Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、インターネット インフォメーション サービス (IIS) がASP Webページへの入力を処理する方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、インターネット インフォメーション サービス (IIS) が原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、TCP/IPの処理が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者によりコンピュータが応答せず、自動的に再起動する可能性がある。
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Active Directoryが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者によりコンピュータが応答せず、自動的に再起動する可能性がある。
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP4、Server 2003 SP2、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Webmin──────────────────────────────
Webminは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/13 登録

危険度:
影響を受けるバージョン:1.400未満
影響を受ける環境:Windows
回避策:1.400以降へのバージョンアップ

▽Intermate WinIPDS────────────────────────
Intermate WinIPDSは、ポート5001に細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:3.3未満
影響を受ける環境:Windows
回避策:公表されていません

▽Ajax Simple Chat─────────────────────────
Ajax Simple Chatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Novell Client──────────────────────────
Novell Clientは、細工されたデータを送信されることが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:4.91 SP4未満
影響を受ける環境:Windows
回避策:4.91 Post-SP2/3/4 NWSPOOL.DLL 2へのバージョンアップ

▽Larson Network Print Server───────────────────
Larson Network Print Serverは、過度に長いストリングをLICENSEコマンドに送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:9.4.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec Ghost Solution Suite──────────────────
Symantec Ghost Solution Suiteは、Ghost ConsoleとGhost Management Agent間のネットワーク接続認証に失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:2.0.1、2.0.0、1.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Symantec Altiris Notification──────────────────
Symantec Altiris Notificationは、サーバーエージェントの特定されていないエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/08 登録

危険度:高
影響を受けるバージョン:6.x〜6.0 SP3 R7
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ClamAV──────────────────────────────
ClamAVは、PEファイルをスキャンするときにヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/13 登録

危険度:高
影響を受けるバージョン:0.92.1未満
影響を受ける環境:UNIX、Linux
回避策:0.92.1以降へのバージョンアップ

▽htmlscrubber / meta plugins for ikiwiki─────────────
htmlscrubberおよびmeta plugins for ikiwikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/13 登録

危険度:中
影響を受けるバージョン:ikiwiki 2.31.0
影響を受ける環境:UNIX、Linux
回避策:2.31.1以降へのバージョンアップ

▽X.Org X11────────────────────────────
X.Org X11は、XInput拡張の複数の機能のエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2008/01/21 登録

危険度:高
影響を受けるバージョン:R7.3以前
影響を受ける環境:UNIX、Linux
回避策:1.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、ユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。 [更新]
2008/02/12 登録

危険度:低
影響を受けるバージョン:2.6.22.17未満
影響を受ける環境:Linux
回避策:2.6.22.17へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、vmsplice ()機能に細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:2.6.17〜2.6.24
影響を受ける環境:Linux
回避策:2.6.23.16および2.6.24.2以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、isdn_common.cのisdn_ioctl機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:2.6.23
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽scponly─────────────────────────────
scponlyは、細工されたSVNリポジトリによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2007/12/18 登録

危険度:高
影響を受けるバージョン:4.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、non-rootユーザにルートプロセスを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/12/05 登録

危険度:低
影響を受けるバージョン:2.4.x、2.6.x〜2.6.24-rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X──────────────────────────
Appleは、Mac OS Xに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox─────────────────────────────
Firefox 3 Beta 3がリリースされた。
http://www.mozilla.org/products/firefox/

▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.45.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Apple Security Update──────────────────────
Apple Security Update 2008-001がリリースされた。
http://www.apple.com/jp/ftp-info/reference/securityupdate2008001ppc.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc1-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、第4回 迷惑メールへの対応の在り方に関する研究会(議事要旨)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/071016_3.html

▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第32回) の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/080219_2.html

▽トピックス
総務省、デジタル・コンテンツの流通の促進等に関する検討委員会
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent.html

▽トピックス
法務省、保護司を装った悪質行為にご注意ください
http://www.moj.go.jp/

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
JPCERT/CC、2008年2月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080003.txt

▽トピックス
JVN、Apache Tomcat において不正な Cookie を送信される脆弱性
http://jvn.jp/jp/JVN%2309470767/index.html

▽トピックス
JVN、Adobe Reader および Adobe Acrobat の JavaScript メソッドにおけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23666281/index.html

▽トピックス
JVN、KAME プロジェクトの IPv6 スタックにおける IPComp パケットの処理にサービス運用妨害(DoS)の脆弱性
http://jvn.jp/cert/JVNVU%23110947/index.html

▽トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション 7.3 Patch 3 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1057

▽トピックス
トレンドマイクロ、取締役の異動に関するお知らせ
http://jp.trendmicro.com/jp/about/news/pr/article/20080212064116.html

▽トピックス
シマンテック、データセンターに関する調査結果を発表、環境に優しいデータセンターの導入に苦心する企業の実態が明らかに
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20080212_01

▽トピックス
Dr.WEB、パターン提供サーバ メンテナンスのお知らせ(2008/2/19 実施)
http://drweb.jp/news/?20080212

▽トピックス
NTTドコモ、法人向け端末「F905iBiz」を発売
http://www.nttdocomo.co.jp/info/news_release/page/080212_02.html

▽トピックス
マイクロソフト、2008 年 2 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/MS08-feb.mspx

▽トピックス
マイクロソフト、IT 利活用・技術支援 Q&A コミュニティ サイト「答えてねっと for Business」を2月13日(水)より一新、全ビジネスユーザー向けに公開
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3352

▽トピックス
デジタルアーツ、家庭向けフィルタリングソフト「i-フィルター 5.0」を新発売
http://www.daj.jp/company/release/2008/r021301.htm

▽トピックス
パルティオソフト、『ソフト電池月額課金サービス』の提供を開始
http://www.paltio.co.jp/soft-denchi/c080.htm

▽トピックス
サイオン・テクロジックス、虹彩認証を組み込んだ業界初のハンディーターミナル「WORKABOUT PRO(ワークアバウト プロ)」発表
http://www.psionteklogix.com

▽トピックス
グローバルサイン、世界初、SSLサーバ証明書の全自動インストールを実現する「ワンクリックSSL API」の提供を開始
http://globalsign.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.997.00 (02/13)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2877

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2876

▽セミナー情報
IPA、重要インフラ情報セキュリティフォーラム2008
http://www.ipa.go.jp/security/event/2007/infra-sem/

▽ウイルス情報
シマンテック、Trojan.Ozdok
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-021215-0628-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.175
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-021220-3954-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.172
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-021220-1025-99

▽ウイルス情報
シマンテック、WinSpyKiller
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-021211-2350-99

▽ウイルス情報
ソフォス、Troj/Cyberlog-A (英語)
http://www.sophos.com/security/analyses/trojcyberloga.html

▽ウイルス情報
ソフォス、W32/Dorf-AW (英語)
http://www.sophos.co.jp/security/analyses/w32dorfaw.html

▽ウイルス情報
ソフォス、Troj/VbsDl-A (英語)
http://www.sophos.com/security/analyses/trojvbsdla.html

▽ウイルス情報
ソフォス、Troj/MailBot-CK (英語)
http://www.sophos.com/security/analyses/trojmailbotck.html

▽ウイルス情報
ソフォス、Troj/Agent-GPK (英語)
http://www.sophos.com/security/analyses/trojagentgpk.html

▽ウイルス情報
ソフォス、Troj/Agent-GPJ (英語)
http://www.sophos.com/security/analyses/trojagentgpj.html

▽ウイルス情報
ソフォス、Troj/VB-DYR (英語)
http://www.sophos.com/security/analyses/trojvbdyr.html

▽ウイルス情報
ソフォス、XF97/Yagnuul-B (英語)
http://www.sophos.com/security/analyses/xf97yagnuulb.html

▽ウイルス情報
ソフォス、VBS/Rieve-A
http://www.sophos.co.jp/security/analyses/vbsrievea.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAY (英語)
http://www.sophos.com/security/analyses/trojdwnldrhay.html

▽ウイルス情報
ソフォス、Troj/Banloa-EX
http://www.sophos.co.jp/security/analyses/trojbanloaex.html

▽ウイルス情報
ソフォス、Troj/Agent-GPI (英語)
http://www.sophos.com/security/analyses/trojagentgpi.html

▽ウイルス情報
ソフォス、JS/IFrame-W (英語)
http://www.sophos.com/security/analyses/jsiframew.html

▽ウイルス情報
ソフォス、JS/Dwnldr-HAW (英語)
http://www.sophos.com/security/analyses/jsdwnldrhaw.html

▽ウイルス情報
ソフォス、Troj/Agent-GPH
http://www.sophos.co.jp/security/analyses/trojagentgph.html

▽ウイルス情報
ソフォス、W32/Dorf-AW
http://www.sophos.co.jp/security/analyses/w32dorfaw.html

▽ウイルス情報
ソフォス、W32/Dorf-AW
http://www.sophos.co.jp/security/analyses/w32dorfaw.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAX (英語)
http://www.sophos.com/security/analyses/trojdwnldrhax.html

▽ウイルス情報
ソフォス、Troj/NtRootK-CW (英語)
http://www.sophos.com/security/analyses/trojntrootkcw.html

▽ウイルス情報
ソフォス、Troj/Exchan-Gen (英語)
http://www.sophos.com/security/analyses/trojexchangen.html

▽ウイルス情報
マカフィ、VBS/Autorun.worm
http://www.mcafee.com/japan/security/virA.asp?v=VBS/Autorun.worm

▽ウイルス情報
マカフィ、Exploit-PDF.b
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-PDF.b

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがscponlyおよびgnumericのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがscponlyおよびgnumericのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxがseamonkeyのアップデートをリリース
───────────────────────────────────
Miracle Linuxがseamonkeyのアップデートをリリースした。このアップデートによって、さまざまな攻撃を受ける問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernelのアップデートをリリースした。このアップデートによって、機密情報を奪取されるなどの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがkernelのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、機密情報を奪取されるなどの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×