セキュリティホール情報<2008/02/20> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.20(金)

セキュリティホール情報<2008/02/20>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Horde Groupware─────────────────────────
Horde Groupwareは、推測できるunique keyを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にaddress book contactsにアクセスされる可能性がある。
2008/02/20 登録

危険度:
影響を受けるバージョン:1.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.4へのバージョンアップ

▽IBM Lotus QuickPlace───────────────────────
IBM Lotus QuickPlaceは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/20 登録

危険度:
影響を受けるバージョン:7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lyris ListManager────────────────────────
Lyris ListManagerは、メーリングリストクライアントからのユーザ入力を適切にチェックしていないことが原因でアプリケーションへのアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2008/02/20 登録

危険度:高
影響を受けるバージョン:8.95〜8.95d未満、9.2〜9.2c未満、
9.3〜9.3b未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:3.0.0〜3.03 PL1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Spyce──────────────────────────────
Spyceは、ダイレクトリクエストをスクリプトのデフォルトの場所に送ることでautomation.spyサンプルスクリプトでエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:2.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽team component for Mambo / Joomla!────────────────
team component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GEOboerse component for Mambo / Joomla!─────────────
GEOboerse component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽listoffreeads component for Mambo / Joomla!───────────
listoffreeads component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽genealogy component for Mambo / Joomla!─────────────
genealogy component for MamboおよびJoomla!は、細工されたSQLステー
トメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽foevpartners component for Mambo / Joomla!────────────
foevpartners component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽magazine component for Mambo / Joomla!──────────────
magazine component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SWORD──────────────────────────────
SWORDは、diathekeスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/02/20 登録

危険度:高
影響を受けるバージョン:1.5.9、1.5.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽sCssBoard────────────────────────────
sCssBoardは、細工されたSQLステートメントを多数スクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:1.12以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽iigcatalog component for Joomla! / Mambo─────────────
iigcatalog component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FormTool component for Joomla! / Mambo──────────────
FormTool component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Detail component for Joomla! / Mambo───────────────
Detail component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FacileForms component for Joomla! / Mambo────────────
FacileForms component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:1.47以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SCI Photo Chat Server──────────────────────
SCI Photo Chat Serverは、「/../」や「..」を含む細工されたGETリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:3.4.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、署名のないアプレットを含む悪意あるメールを転送する際にExecution Control List(ECL)のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/20 登録

危険度:高
影響を受けるバージョン:8.0、7.0、6.5、6.0
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽MoinMoin─────────────────────────────
MoinMoinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:1.5.8以前、1.6.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebGUI──────────────────────────────
WebGUIは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:7.4.23以前
影響を受ける環境:UNIX、Linux、Windows
回避策:7.4.24以降へのバージョンアップ

▽ProjectPier───────────────────────────
ProjectPierは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/02/19 登録

危険度:中
影響を受けるバージョン:0.80未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.0.1以降へのバージョンアップ

▽ATutor──────────────────────────────
ATutorは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/19 登録

危険度:中
影響を受けるバージョン:1.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6以降へのバージョンアップ

▽lightBlog────────────────────────────
lightBlogは、細工されたURLリクエストをview_member.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/02/19 登録

危険度:中
影響を受けるバージョン:9.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたBMPファイルを開くよう誘導されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けたりブラウザをクラッシュされる可能性がある。 [更新]
2008/02/19 登録

危険度:低
影響を受けるバージョン:2.0.0.11
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.0.12以降へのバージョンアップ

▽AuraCMS─────────────────────────────
AuraCMSは、細工されたSQLステートメントを特定のスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/19 登録

危険度:中
影響を受けるバージョン:1.62
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lotus Quickr───────────────────────────
Lotus Quickrは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/19 登録

危険度:中
影響を受けるバージョン:8.0.0.2 Hotfix11
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたBMPファイルを開くよう誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/02/14 登録

危険度:中
影響を受けるバージョン:2.0.0.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Acrobat / Adobe Reader───────────────────
Adobeは、Adobe Readerのセキュリティアップデートを公開した。このアップデートによって、バッファオーバーフローによりリモートからシステム上で任意のコードを実行されるなど複数のセキュリティホールが修正される。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:8.1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1.2以降へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/02/08 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.12未満、
Thunderbird 2.0.0.12未満
SeaMonkey 1.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽IBM DB2─────────────────────────────
IBM DB2は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/20 登録

危険度:高
影響を受けるバージョン:8.1 FP15未満、9 FP3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SAP───────────────────────────────
SAPは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/20 登録

危険度:高
影響を受けるバージョン:Web Application Server 31〜31I ptch735未満、
4.6〜4.6D ptch1767未満、
40〜40Bptch1008未満、45〜45B ptch913、
6.2〜6.20 ptch1364未満、6.4〜6.4 ptch4未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Helm───────────────────────────────
Helmは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:3.2.6未満
影響を受ける環境:Windows
回避策:3.2.6以降へのバージョンアップ

▽SmarterMail───────────────────────────
SmarterMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:4.3
影響を受ける環境:Windows
回避策:公表されていません

▽Now SMS/MMS Gateway───────────────────────
Now SMS/MMS Gatewayは、過度に長いSMPPパケットを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/20 登録

危険度:高
影響を受けるバージョン:2007.06.27未満
影響を受ける環境:Windows
回避策:公表されていません

▽Kerio MailServer─────────────────────────
Kerio MailServerは、Visnetic anti-virusプラグインが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/20 登録

危険度:高
影響を受けるバージョン:6.5.0未満
影響を受ける環境:Windows
回避策:6.5.0以降へのバージョンアップ

▽webcamXP─────────────────────────────
webcamXPは、細工されたリクエストを送信されることが原因でpocketpcおよびshow_gallery_pic URIでのメモリアクセスエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/02/19 登録

危険度:低
影響を受けるバージョン:3.72.440.0未満、4.05.280 Beta未満
影響を受ける環境:Windows
回避策:公表されていません

▽DESLock+─────────────────────────────
DESLock+は、細工されたDLMFENC_IOCTL IOCTLリクエストを送信されることが原因でDLMFENC.sysドライバでkernel pool memory leakエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受けたり使用可能なメモリリソースを全て消費される可能性がある。 [更新]
2008/02/19 登録

危険度:高
影響を受けるバージョン:3.2.6未満
影響を受ける環境:Windows
回避策:公表されていません

▽freeSSHd─────────────────────────────
freeSSHdは、細工されたSSH2_MSG_NEWKEYSパケットをTCPポート22に送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/02/19 登録

危険度:低
影響を受けるバージョン:1.2.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽Foxit Remote Access Server (WAC Server)─────────────
Foxit Remote Access Server (WAC Server)は、過度に大きいSSHパケットを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/19 登録

危険度:高
影響を受けるバージョン:2.0 Bld3503未満
影響を受ける環境:Windows
回避策:公表されていません

▽Larson Network Print Server───────────────────
Larson Network Print Serverは、過度に長いストリングをLICENSEコマンドに送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:9.4.2未満
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OSC Radiator───────────────────────────
OSC Radiatorは、nmapを使って細工されたリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2008/02/20 登録

危険度:低
影響を受けるバージョン:4.0未満
影響を受ける環境:UNIX、Linux
回避策:4.0以降へのバージョンアップ

▽ClamAV──────────────────────────────
ClamAVは、PEファイルをスキャンするときにヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/13 登録

危険度:高
影響を受けるバージョン:0.92.1未満
影響を受ける環境:UNIX、Linux
回避策:0.92.1以降へのバージョンアップ

▽X.Org X11────────────────────────────
X.Org X11は、XInput拡張の複数の機能のエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2008/01/21 登録

危険度:高
影響を受けるバージョン:R7.3以前
影響を受ける環境:UNIX、Linux
回避策:1.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、いくつかのWebCamのpwcドライバが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にUSBサブシステムにアクセスできなくされる可能性がある。 [更新]
2007/10/04 登録

危険度:低
影響を受けるバージョン:2.6.22.6未満
影響を受ける環境:Linux
回避策:2.6.22.9以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、listxattrシステムコールがbad_inode_opsリターン値を処理するときにエラーが発生することでDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。 [更新]
2007/02/01 登録

危険度:中
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:2.6.18.6および2.6.20-ro4以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、vuidmice STREAMSモジュールのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。 [更新]
2008/02/19 登録

危険度:低
影響を受けるバージョン:10、9
影響を受ける環境:Sun: Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽iPhoto──────────────────────────────
Appleは、Digital Photo Access Protocolサーバのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/02/20 登録

危険度:低
影響を受けるバージョン:4.0.3
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDE 3.5.9がリリースされた。
http://www.kde.org/

▽Snort 2.8.x 系──────────────────────────
Snort 2.8.0.2がリリースされた。
http://www.snort.org/

▽Postfix 2.5.x 系─────────────────────────
Postfix 2.5.1がリリースされた。
http://www.kobitosan.net/postfix/

▽Postfix 2.4.x 系─────────────────────────
Postfix 2.4.7がリリースされた。
http://www.kobitosan.net/postfix/

▽Postfix 2.3.x 系─────────────────────────
Postfix 2.3.14がリリースされた。
http://www.kobitosan.net/postfix/

▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.45.01がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽CUPS───────────────────────────────
CUPS 1.3.6がリリースされた。
http://www.cups.org/

▽Apple MacBook, MacBook Pro Keyboard Firmware───────────
Apple MacBook, MacBook Pro Keyboard Firmware Update 1.0がリリースされた。
http://www.apple.com/jp/ftp-info/reference/macbookmacbookprokeyboardfirmwareupdate10.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc2-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、特定電子メール法違反者に対する措置命令の実施
http://www.soumu.go.jp/s-news/2008/080219_1.html

▽トピックス
金融庁、「EDINET運用改善に関する論点整理」の公表について
http://www.fsa.go.jp/news/19/syouken/20080219-1.html

▽トピックス
JPCERT/CC、インターネット定点観測システム (ISDAS) の観測結果を更新
http://www.jpcert.or.jp/isdas/

▽トピックス
IPA/ISEC、[保証継続] に「影響分析報告書作成ガイダンス」を追加
http://www.ipa.go.jp/security/jisec/assurance_continuity.html

▽トピックス
NTTドコモ、国際ローミングサービス「WORLD WING」のパケット通信料を一部値下げ
http://www.nttdocomo.co.jp/info/news_release/page/080219_01.html

▽トピックス
WILLCOM、AIR-EDGE新料金プラン「新つなぎ放題」の提供について
http://www.willcom-inc.com/ja/corporate/press/2008/02/19/index.html

▽トピックス
NTT東日本、デジタルコードレスホン「DCP-5500Pw/5500P」の販売開始について
http://www.ntt-east.co.jp/release/0802/080219a.html

▽トピックス
NTT西日本、デジタルコードレスホン「DCP-5500Pw/5500P」の販売開始について
http://www.ntt-west.co.jp/news/0802/080219a.html

▽トピックス
アライドテレシス、CentreCOM 9424T/SP-Eがセキュリティー機能等を強化
http://www.allied-telesis.co.jp

▽トピックス
ラック、企業のITリスク管理を支援する「コンプライアンス管理サービス」を提供開始
http://www.lac.co.jp/compliance_management.html

▽トピックス
ジャストシステム、学校法人慶應義塾全学に総合セキュリティソフト「Kaspersky Internet Security 7.0」を導入
http://www.justsystems.com/jp/

▽トピックス
ターボリナックス、簡単設定、安心して運用できるセキュアWebサーバー「ターボサポート for Secure Web Server」を販売開始
http://www.turbolinux.co.jp/cgi-bin/newsrelease/index.cgi?date2=20080120111820&mode=syosai

▽トピックス
住友電工情報システム、内部統制強化に対応したWeb購買システムの新バージョン「楽々ProcurementII Ver.1.3」の販売を開始
http://www.sei-info.co.jp

▽トピックス
ファルコンストア、VMware(R)向けのデータ保護ソリューション「CDPVA」の数々の受賞を記念した、プロモーションキャンペーンを2月21日より開始
http://www.falconstor.co.jp/awardcamp08.html

▽トピックス
スピーディア、セキュアなメール環境を従来の半額以下で
http://www.speedia.co.jp/event/080214enterprisemail.pdf

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.111.00 (02/20)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2893

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2890

▽ウイルス情報
シマンテック、W32.Mikbaland
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-021916-3449-99

▽ウイルス情報
シマンテック、Trojan.Rontokbro
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-021916-0751-99

▽ウイルス情報
シマンテック、W32.Losabel
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-021907-4830-99

▽ウイルス情報
ソフォス、W32/Otakbokep-A (英語)
http://www.sophos.com/security/analyses/w32otakbokepa.html

▽ウイルス情報
ソフォス、Troj/ElfLite-B (英語)
http://www.sophos.com/security/analyses/trojelfliteb.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BIP (英語)
http://www.sophos.com/security/analyses/trojdloadrbip.html

▽ウイルス情報
ソフォス、Troj/ElfLite-A (英語)
http://www.sophos.com/security/analyses/trojelflitea.html

▽ウイルス情報
ソフォス、Mal/FakeAV-A (英語)
http://www.sophos.com/security/analyses/malfakeava.html

▽ウイルス情報
ソフォス、W32/Rbot-GWE (英語)
http://www.sophos.com/security/analyses/w32rbotgwe.html

▽ウイルス情報
ソフォス、W32/Rbot-GWD (英語)
http://www.sophos.com/security/analyses/w32rbotgwd.html

▽ウイルス情報
ソフォス、W32/Vanbot-R (英語)
http://www.sophos.com/security/analyses/w32vanbotr.html

▽ウイルス情報
ソフォス、Troj/Ircbot-AAM (英語)
http://www.sophos.com/security/analyses/trojircbotaam.html

▽ウイルス情報
ソフォス、Troj/IRCBot-AAL (英語)
http://www.sophos.com/security/analyses/trojircbotaal.html

▽ウイルス情報
ソフォス、W32/MSNemy-A (英語)
http://www.sophos.com/security/analyses/w32msnemya.html

▽ウイルス情報
ソフォス、Troj/Clicker-EQ (英語)
http://www.sophos.com/security/analyses/trojclickereq.html

▽ウイルス情報
ソフォス、Troj/FakeAV-D (英語)
http://www.sophos.com/security/analyses/trojfakeavd.html

▽ウイルス情報
ソフォス、Troj/FakeAV-C (英語)
http://www.sophos.com/security/analyses/trojfakeavc.html

▽ウイルス情報
ソフォス、W32/MSNemy-B (英語)
http://www.sophos.com/security/analyses/w32msnemyb.html

▽ウイルス情報
ソフォス、Troj/IRCBot-AAK (英語)
http://www.sophos.com/security/analyses/trojircbotaak.html

▽ウイルス情報
ソフォス、Mal/ObfJS-AA (英語)
http://www.sophos.com/security/analyses/malobfjsaa.html

▽ウイルス情報
ソフォス、Sus/Behav-194 (英語)
http://www.sophos.com/security/analyses/susbehav194.html

▽ウイルス情報
ソフォス、Troj/Messy-A (英語)
http://www.sophos.com/security/analyses/trojmessya.html

▽ウイルス情報
ソフォス、Troj/Bagle-TO (英語)
http://www.sophos.com/security/analyses/trojbagleto.html

▽ウイルス情報
ソフォス、Linux/Thou-B (英語)
http://www.sophos.com/security/analyses/linuxthoub.html

▽ウイルス情報
ソフォス、W32/Bagle-TP (英語)
http://www.sophos.com/security/analyses/w32bagletp.html

▽ウイルス情報
ソフォス、Mal/Zlob-I (英語)
http://www.sophos.com/security/analyses/malzlobi.html

▽ウイルス情報
ソフォス、Linux/Thou-A (英語)
http://www.sophos.com/security/analyses/linuxthoua.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BIO (英語)
http://www.sophos.com/security/analyses/trojdloadrbio.html

▽ウイルス情報
ソフォス、Mal/Keylog-E (英語)
http://www.sophos.com/security/analyses/malkeyloge.html

▽ウイルス情報
ソフォス、W32/Pasalavoz-A
http://www.sophos.co.jp/security/analyses/w32pasalavoza.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlibimager-perlのアップデートをリリース
───────────────────────────────────
Debianがlibimager-perlのアップデートをリリースした。このアップデートによって、libimager-perlにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
SuSE LinuxがSAcrobat Reader、Mozilla FirefoxおよびSeamonkeyのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxがccs-toolsのアップデートをリリース
───────────────────────────────────
Turbolinuxがccs-toolsのアップデートをリリースした。このアップデートによって、ccs-toolsにおける問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×