セキュリティホール情報<2008/02/14> | ScanNetSecurity
2025.04.18(金)

セキュリティホール情報<2008/02/14>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽omnirealestate component for Joomla!───────────────
omnirealestate component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/14 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Model component for Joomla!───────────────────
Model component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/14 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XfaQ component for Joomla!────────────────────
XfaQ component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/14 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたBMPファイルを開くよう誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/02/14 登録

危険度:中
影響を受けるバージョン:2.0.0.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Netkom Internet Solutions────────────────────
Netkom Internet Solutionsは、細工されたSQLステートメントをdoc_center_directory_listings.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/14 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Virtual War (vWar)────────────────────────
Virtual War (vWar)は、細工されたSQLステートメントをwar.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/14 登録

危険度:中
影響を受けるバージョン:1.5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽F-Secure antivirus製品──────────────────────
多数のF-Secure antivirus製品は、細工されたCABおよびRARアーカイブファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/02/14 登録

危険度:低
影響を受けるバージョン:ベンダの情報を参照
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Tendenci CMS───────────────────────────
Tendenci CMSは、search.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/14 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Affiliate Market─────────────────────────
Affiliate Marketは、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/14 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Connect Enterprise Server / Flash Media Server───────
Adobe Connect Enterprise ServerおよびFlash Media Serverは、細工されたRTMPメッセージによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/14 登録

危険度:高
影響を受けるバージョン:Connect Enterprise Server 6、Flash Media Server 2.0.4以前
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽AuraCMS─────────────────────────────
AuraCMSは、細工されたSQLステートメントをgallery_data.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/13 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽artmedic weblog─────────────────────────
artmedic weblogは、artmedic_print.phpおよびindex.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cacti──────────────────────────────
Cactiは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/02/13 登録

危険度:中
影響を受けるバージョン:0.8.7a
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.7b以降へのバージョンアップ

▽F5 BIG-IP────────────────────────────
F5 BIG-IPは、ユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/02/12 登録

危険度:中
影響を受けるバージョン:9.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Acrobat / Adobe Reader───────────────────
Adobeは、Adobe Readerのセキュリティアップデートを公開した。このアップデートによって、バッファオーバーフローによりリモートからシステム上で任意のコードを実行されるなど複数のセキュリティホールが修正される。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:8.1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1.2以降へのバージョンアップ

▽MPlayer─────────────────────────────
MPlayerは、細工されたURLストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/06 登録

危険度:高
影響を受けるバージョン:1.0 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:url_fix_20080120.diffのインストール

▽Anon Proxy Server────────────────────────
Anon Proxy Serverは、クォートを含む過度に長いユーザ名を送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/05 登録

危険度:高
影響を受けるバージョン:0.102未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.103以降へのバージョンアップ

▽PulseAudio────────────────────────────
PulseAudioは、pa_drop_root ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/01/29 登録

危険度:高
影響を受けるバージョン:0.9.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.9以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office─────────────────────────
Microsoft Officeは、不正な形式のオブジェクトを含む特別な細工がされたMicrosoft Officeファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Office Publisher────────────────────
Microsoft Office Publisherは、特別な細工がされたPublisherファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office / Works─────────────────────
Microsoft OfficeおよびWorksは、特別に細工されたWorks(.wps)ファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:Office 2003 SP3、SP2、Works 8.0、2005
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、特別に細工されたWebページを表示することで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、6 SP1、5.01
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Word──────────────────────────
Microsoft Wordは、特別に細工されたWordファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、2003 SP2、
Office Word Viewer 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、特別に細工されたWebページを表示することでセキュリティホールが存在する。この問題が悪用されると、Object Linking and Embedding (OLE) オートメーションでの攻撃によりリモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Vista、
Office 2004 for Mac、
Visual Basic 6.0 SP6
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、WebDAV Mini-Redirectorが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2、Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、インターネット インフォメーション サービス (IIS) がASP Webページへの入力を処理する方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、インターネット インフォメーション サービス (IIS) が原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、TCP/IPの処理が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者によりコンピュータが応答せず、自動的に再起動する可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Active Directoryが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者によりコンピュータが応答せず、自動的に再起動する可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP4、Server 2003 SP2、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco Unified IP Phones running SIP firmware───────────
Cisco Unified IP Phones running SIP firmwareは、細工されたchallenge/responseメッセージを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2008/02/14 登録

危険度:高
影響を受けるバージョン:7940、7940G、7960、7960G
影響を受ける環境:Cisco Unified IP Phone
回避策:ベンダの回避策を参照

▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/14 登録

危険度:高
影響を受けるバージョン:5.1〜5.1(3a)未満、6.1〜6.1(1a)未満
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照

▽Apple QuickTime ActiveX control─────────────────
Apple QuickTime ActiveX control(QTPlugin.ocx)は、細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/02/14 登録

危険度:高
影響を受けるバージョン:7.4.1以前
影響を受ける環境:Windows
回避策:公表されていません

▽Adobe RoboHelp──────────────────────────
Adobe RoboHelpは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/14 登録

危険度:中
影響を受けるバージョン:7、6
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Intermate WinIPDS────────────────────────
Intermate WinIPDSは、ポート5001に細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費される可能性がある。 [更新]
2008/02/13 登録

危険度:中
影響を受けるバージョン:3.3未満
影響を受ける環境:Windows
回避策:公表されていません

▽Novell Client──────────────────────────
Novell Clientは、細工されたデータを送信されることが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:4.91 SP4未満
影響を受ける環境:Windows
回避策:4.91 Post-SP2/3/4 NWSPOOL.DLL 2へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenLDAP─────────────────────────────
OpenLDAPは、modrdn operationのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にslapdデーモンをクラッシュされる可能性がある。
2008/02/14 登録

危険度:低
影響を受けるバージョン:2.3.39
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenCA──────────────────────────────
OpenCAは、ユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/02/14 登録

危険度:中
影響を受けるバージョン:0.9.2.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ClamAV──────────────────────────────
ClamAVは、PEファイルをスキャンするときにヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/13 登録

危険度:高
影響を受けるバージョン:0.92.1未満
影響を受ける環境:UNIX、Linux
回避策:0.92.1以降へのバージョンアップ

▽Nagios Plugins──────────────────────────
Nagios Pluginsは、redir () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/09 登録

危険度:高
影響を受けるバージョン:1.4.10未満
影響を受ける環境:UNIX、Linux
回避策:1.4.10以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、vserversを動作させるときに/procのsymlinksを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセス権を奪取される可能性がある。
2008/02/14 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、ユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。 [更新]
2008/02/12 登録

危険度:低
影響を受けるバージョン:2.6.22.17未満
影響を受ける環境:Linux
回避策:2.6.22.17へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、vmsplice ()機能に細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:2.6.17〜2.6.24
影響を受ける環境:Linux
回避策:2.6.23.16および2.6.24.2以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、non-rootユーザにルートプロセスを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/12/05 登録

危険度:低
影響を受けるバージョン:2.4.x、2.6.x〜2.6.24-rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、tcp_sacktag_write_queue ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/11/20 登録

危険度:低
影響を受けるバージョン:2.6.23.8
影響を受ける環境:Linux
回避策:2.6.23.8以降へのバージョンアップ

▽Nagios Plugins──────────────────────────
Nagios Pluginsは、check_snmp機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。 [更新]
2007/10/29 登録

危険度:高
影響を受けるバージョン:1.4.10
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールのセキュリティポリシーを回避されシステムパニックを引き起こされる可能性がある。
2008/02/14 登録

危険度:低
影響を受けるバージョン:10、9、8
影響を受ける環境:Sun: Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X──────────────────────────
Appleは、Mac OS Xに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSD 7.0-RC2がリリースされた。
http://www.freebsd.org/

▽Skype for Mac──────────────────────────
Skype 2.7 for Macがリリースされた。
http://www.skype.com/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
法務省、保護司を装った悪質行為にご注意ください
http://www.moj.go.jp/

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-003,004,005,006,007,008,009,010,011,012,013)(2/13)
http://www.cyberpolice.go.jp/important/2008/20080213_202315.html

▽トピックス
JVN、Yahoo! Music Jukebox Yahoo! MediaGrid ActiveX コントロールにおけるバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23340860/index.html

▽トピックス
JVN、Yahoo! Music Jukebox YMP Datagrid ActiveX コントロールにおけるバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23101676/index.html

▽トピックス
JVN、Adobe Reader および Adobe Acrobat における脆弱性 [更新]
http://jvn.jp/cert/JVNTA08-043A/index.html

▽トピックス
JVN、Apple 製品における複数の脆弱性 [更新]
http://jvn.jp/cert/JVNTA08-043B/index.html

▽トピックス
JVN、Microsoft 製品における複数の脆弱性 [更新]
http://jvn.jp/cert/JVNTA08-043C/index.html

▽トピックス
トレンドマイクロ、ウイルスパターンファイル4.995.00へのアップデート後に発生する現象についてのお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1058

▽トピックス
マイクロソフト、マイクロソフト、消費者向けモバイル戦略の強化に向けDanger Inc.の買収で合意
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3353

▽トピックス
日本ベリサイン、日本ジオトラスト株式会社を設立
https://www.verisign.co.jp

▽トピックス
アスキーソリューションズ、誤送信の防止や自動振り分け機能を搭載した高性能FAXサーバ用ソフトウェア『RelayFax(リレー・ファックス)』日本語版 発売
http://www.asciisolutions.com/company/press/20080214/relayfax20080214.pdf

▽トピックス
ターボリナックス、指紋認証機能を搭載したUSB型シンクライアントの新製品「wizpy Style FP801」販売開始
http://www.turbolinux.co.jp/cgi-bin/newsrelease/index.cgi?date2=20080114105358&mode=syosai

▽トピックス
Hoster-JP、複雑作業を仮想化技術で安全に提供する「セキュアBPO」サービスを開始
http://www.hoster.jp

▽トピックス
ヴイエムウェア、VMware Virtual Desktop Manager 2の一般向け提供を開始
http://www.vmware.com/jp

▽トピックス
ヴイエムウェア、『VMware 仮想化ソリューションフォーラム2008』を開催
http://www.vmware.com/jp

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.101.00 (02/14)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2883

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2878

▽ウイルス情報
日本エフ・セキュア、Email-Worm:W32/Zhelatin.TQ
http://www.f-secure.co.jp/v-descs/v-descs3/Email-Worm_W32_Zhelatin.TQ.htm

▽ウイルス情報
ソフォス、Troj/Inject-CC (英語)
http://www.sophos.com/security/analyses/trojinjectcc.html

▽ウイルス情報
ソフォス、Troj/Dload-BM (英語)
http://www.sophos.com/security/analyses/trojdloadbm.html

▽ウイルス情報
ソフォス、Troj/Dropper-TS (英語)
http://www.sophos.com/security/analyses/trojdropperts.html

▽ウイルス情報
ソフォス、Troj/Dload-BL (英語)
http://www.sophos.com/security/analyses/trojdloadbl.html

▽ウイルス情報
ソフォス、Mal/Behav-191 (英語)
http://www.sophos.com/security/analyses/malbehav191.html

▽ウイルス情報
ソフォス、Sus/Behav-192 (英語)
http://www.sophos.com/security/analyses/susbehav192.html

▽ウイルス情報
ソフォス、Troj/GrayBir-M (英語)
http://www.sophos.com/security/analyses/trojgraybirm.html

▽ウイルス情報
ソフォス、Troj/Zbot-D
http://www.sophos.co.jp/security/analyses/trojzbotd.html

▽ウイルス情報
ソフォス、Troj/Zapchas-DX (英語)
http://www.sophos.com/security/analyses/trojzapchasdx.html

▽ウイルス情報
ソフォス、VBS/Repvblik-A (英語)
http://www.sophos.com/security/analyses/vbsrepvblika.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QLU (英語)
http://www.sophos.com/security/analyses/trojbckdrqlu.html

▽ウイルス情報
ソフォス、Mal/Daymay-A (英語)
http://www.sophos.com/security/analyses/maldaymaya.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAZ (英語)
http://www.sophos.com/security/analyses/trojdwnldrhaz.html

▽ウイルス情報
ソフォス、JS/DwnLdr-HBA
http://www.sophos.co.jp/security/analyses/jsdwnldrhba.html

▽ウイルス情報
ソフォス、JS/DwnLdr-HBA (英語)
http://www.sophos.com/security/analyses/jsdwnldrhba.html

▽ウイルス情報
ソフォス、Mal/VB-Q (英語)
http://www.sophos.com/security/analyses/malvbq.html

▽ウイルス情報
ソフォス、Troj/Psyme-HM
http://www.sophos.co.jp/security/analyses/trojpsymehm.html

▽ウイルス情報
ソフォス、VBS/HeadTail-A (英語)
http://www.sophos.com/security/analyses/vbsheadtaila.html

▽ウイルス情報
ソフォス、Troj/Sysdel-B (英語)
http://www.sophos.com/security/analyses/trojsysdelb.html

▽ウイルス情報
ソフォス、Troj/Klone-C (英語)
http://www.sophos.com/security/analyses/trojklonec.html

▽ウイルス情報
ソフォス、Troj/Agent-GPL (英語)
http://www.sophos.com/security/analyses/trojagentgpl.html

▽ウイルス情報
ソフォス、Troj/Small-ELC (英語)
http://www.sophos.com/security/analyses/trojsmallelc.html

▽ウイルス情報
ソフォス、Troj/SpWadA-Gen
http://www.sophos.co.jp/security/analyses/trojspwadagen.html

▽ウイルス情報
ソフォス、Troj/BankDL-DH (英語)
http://www.sophos.com/security/analyses/trojbankdldh.html

▽ウイルス情報
ソフォス、Mal/EncPk-CI (英語)
http://www.sophos.com/security/analyses/malencpkci.html

▽ウイルス情報
マカフィー、Generic RootKit.h
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20RootKit.h

◆アップデート情報◆
───────────────────────────────────
●Debianがmplayerおよびnagios-pluginsのアップデートをリリース
───────────────────────────────────
Debianがmplayerおよびnagios-pluginsaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがPulseaudioのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがPulseaudioのアップデートをリリースした。このアップデートによって、権限を昇格される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-email、firefoxおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×