セキュリティホール情報<2008/02/26> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.11(火)

セキュリティホール情報<2008/02/26>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽OpenCMS─────────────────────────────
OpenCMSは、tree_files.jspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:7.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Matt's Whois───────────────────────────
Matt's Whoisは、mwhois.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TikiWiki─────────────────────────────
TikiWikiは、tiki-edit_article.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:1.9.10.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.10.1以降へのバージョンアップ

▽XM-Memberstats module for XOOPS─────────────────
XM-Memberstats module for XOOPSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:2.0e
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softbiz Jokes / Funny Pictures Script──────────────
Softbiz JokesおよびFunny Pictures Scriptは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AuraCMS lihatberita module────────────────────
AuraCMS lihatberita moduleは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Portail Web Php─────────────────────────
Portail Web Phpは、index.phpスクリプトに細工されたURLリクエスト送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:2.5.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyServer─────────────────────────────
MyServerは、過度に長いストリングをポート80に送信することでを送信することで204 No Content headerと関係のある特定されていないエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けてアプリケーションをクラッシュされる可能性がある。
2008/02/26 登録

危険度:低
影響を受けるバージョン:0.8.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Quinsonnas Mail Checker─────────────────────
Quinsonnas Mail Checkerは、footer.phpスクリプトに細工されたURLリクエスト送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:1.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GKrellWeather plugin for GKrellM─────────────────
GKrellWeather plugin for GKrellMは、read_default ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/26 登録

危険度:高
影響を受けるバージョン:0.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Recipe module for PHP-Nuke────────────────────
Recipe module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gary's Cookbook component for Mambo / Joomla!──────────
Gary's Cookbook component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:2.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽simpleshop component for Mambo / Joomla!─────────────
simpleshop component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽hello_world component for Mambo / Joomla!────────────
hello_world component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Download Manager───────────────────────
PHP Download Managerは、body.inc.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPEcho CMS───────────────────────────
PHPEcho CMSは、Smarty.class.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:2.0 rc3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple Safari───────────────────────────
Apple Safariは、細工されたBMPファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
2008/02/25 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽Lotus Quickr───────────────────────────
Lotus Quickrは、iframeタグを含むWebページによってクロスサイトスクリプティング保護機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/02/25 登録

危険度:中
影響を受けるバージョン:8.0
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽Quantum Game Library───────────────────────
Quantum Game Libraryは、server_request.phpあるいはsmarty.inc.phpスクリプトに細工されたURLリクエスト送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/02/25 登録

危険度:中
影響を受けるバージョン:0.7.2c
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpQLAdmin────────────────────────────
phpQLAdminは、ezmlm.phpあるいはupdate_translations.phpスクリプトに細工されたURLリクエスト送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/02/25 登録

危険度:中
影響を受けるバージョン:2.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SurgeMail────────────────────────────
SurgeMailは、細工されたHTTPポストリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/19 登録

危険度:低
影響を受けるバージョン:v.38k4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ImageMagick───────────────────────────
ImageMagickは、細工されたDCM、DIB、XBM、XCF、XWDReadXWDイメージファイルによって整数オーバーフローやヒープオーバーフローなどを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/25 登録

危険度:高
影響を受けるバージョン:6.3.5-9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3.5-9以降へのバージョンアップ

▽VMware Workstation────────────────────────
VMware Workstationは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:5.5.4 Build 44386未満
影響を受ける環境:Linux、Windows
回避策:5.5.4 Build 44386以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco Unified Wireless IP Phone─────────────────
Cisco Unified Wireless IP Phoneは、拡張可能なAuthenticationプロトコル(PEAP)を使うように設定されているときにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを決定される可能性がある。
2008/02/26 登録

危険度:
影響を受けるバージョン:Model 7921
影響を受ける環境:Cisco Unified Wireless IP Phone
回避策:公表されていません

▽VMware Workstation / VMware Player / VMware ACE─────────
VMware Workstation、VMware PlayerおよびVMware ACEは、ゲストによって共有されたフォルダが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典を奪取される可能性がある。
2008/02/26 登録

危険度:
影響を受けるバージョン:VMware Workstation 6.0.2未満、5.5.4未満、
VMware Player 2.0.2未満、1.0.4未満、
VMware ACE 2.0.2未満、1.0.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽Packeteer PacketShaper / PolicyCenter──────────────
Packeteer PacketShaperおよびPolicyCenterは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:8.2.2
影響を受ける環境:Packeteer PacketShaper、PolicyCenter
回避策:公表されていません

▽Double-Take───────────────────────────
Double-Takeは、0x2719のデータidと一緒に細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/02/26 登録

危険度:低
影響を受けるバージョン:5.0.0.2865未満
影響を受ける環境:Windows
回避策:公表されていません

▽富士通Interstage Application Server───────────────
富士通Interstage Application Serverは、シングルサインオン機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2008/02/26 登録

危険度:高
影響を受けるバージョン:Interstage Application Serverほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Citrix MetaFrame Web Manager───────────────────
Citrix MetaFrame Web Managerは、login.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/25 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Novell iPrint Client───────────────────────
Novell iPrint Clientは、The Novell iPrint ActiveX control(ienipp.ocx)が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/02/25 登録

危険度:高
影響を受けるバージョン:4.34未満
影響を受ける環境:Windows
回避策:4.34以降へのバージョンアップ

▽ZyXEL Prestige Gateway devices──────────────────
ZyXEL Prestige Gateway devicesは、ユーザ入力を適切にチェックしないことなどが原因でクロスサイトスプリクティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2008/02/22 登録

危険度:中
影響を受けるバージョン:P-660*およびP-661* models
影響を受ける環境:ZyXEL Prestige Gateway devices
回避策:公表されていません

▽Aeries Browser Interface─────────────────────
Aeries Browser Interfaceは、細工されたSQLステートメントをComments.asp、Labels.aspおよびthe ClassList.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/22 登録

危険度:中
影響を受けるバージョン:3.7.2.2
影響を受ける環境:Windows
回避策:公表されていません

▽snom SIP phone──────────────────────────
snom SIP phoneは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/02/15 登録

危険度:中
影響を受けるバージョン:320
影響を受ける環境:snom SIP phone
回避策:公表されていません

▽Invensys Wonderware InTouch───────────────────
Wonderware InTouchは、NetDDE universal shareがWindows 2000上にインストールする際にデフォルトでNetDDE接続を受け入れるように設定されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上であらゆるアプリケーションを実行される可能性がある。 [更新]
2007/11/20 登録

危険度:高
影響を受けるバージョン:8.0
影響を受ける環境:Windows
回避策:9.0以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CUPS (Common UNIX Printing System)────────────────
CUPS (Common UNIX Printing System)は、細工されたIPPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/02/26 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽php User Base──────────────────────────
php User Baseは、unverified.inc.phpあるいはheader.inc.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:1.3 Beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽phpProfiles───────────────────────────
phpProfilesは、body_comm.inc.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/26 登録

危険度:中
影響を受けるバージョン:4.5.2 Beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽SplitVT─────────────────────────────
SplitVTは、xpropユーティリティが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/02/25 登録

危険度:高
影響を受けるバージョン:1.6.6、1.6.5
影響を受ける環境:UNIX、Linux
回避策:1.6.6-4以降へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、UDPポート631に細工されたパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2008/02/21 登録

危険度:高
影響を受けるバージョン:1.3.5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽OpenLDAP─────────────────────────────
OpenLDAPは、modrdn operationのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にslapdデーモンをクラッシュされる可能性がある。 [更新]
2008/02/14 登録

危険度:低
影響を受けるバージョン:2.3.39
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenCA──────────────────────────────
OpenCAは、ユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/02/14 登録

危険度:中
影響を受けるバージョン:0.9.2.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenLDAP BDB backend for slapd──────────────────
OpenLDAP BDB backend for slapdは、BDB backendにストアされた項目の特質の価値を修正することによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/02/08 登録

危険度:低
影響を受けるバージョン:2.3.36未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Net Activity Viewer───────────────────────
Net Activity Viewerは、不安定なRestart as Rootアクションパスでgksuユーティリティを呼び出すときにエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されてルートパスワードを奪取される可能性がある。
2008/02/26 登録

危険度:高
影響を受けるバージョン:0.2.1未満
影響を受ける環境:Linux
回避策:0.2.2以降へのバージョンアップ

▽Linux──────────────────────────────
Linuxは、snd_mem_proc_read機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/09/26 登録

危険度:中
影響を受けるバージョン:2.6.22.8未満
影響を受ける環境:Linux
回避策:2.6.22.8以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールのセキュリティポリシーを回避されシステムパニックを引き起こされる可能性がある。 [更新]
2008/02/14 登録

危険度:低
影響を受けるバージョン:10、9、8
影響を受ける環境:Sun: Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSDは、sys/netinet6/ip6_input.cのip6_check_rh0hdr () 機能などのエラーが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。
2008/02/26 登録

危険度:低
影響を受けるバージョン:4.2、4.1
影響を受ける環境:OpenBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox─────────────────────────────
Firefox 3 Beta 3がリリースされた。
http://www.mozilla.org/products/firefox/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24.3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
IPA/ISEC、[評価・認証中] リストに1製品を追加
http://www.ipa.go.jp/security/jisec/in_eval_list.html

▽トピックス
JVN、Apache Tomcat において不正な Cookie を送信される脆弱性 [更新]
http://jvn.jp/jp/JVN%2309470767/index.html

▽トピックス
JVN、Yahoo! Music Jukebox Yahoo! MediaGrid ActiveX コントロールにおけるバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23340860/index.html

▽トピックス
JVN、Yahoo! Music Jukebox YMP Datagrid ActiveX コントロールにおけるバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23101676/index.html

▽トピックス
JVN、KAME プロジェクトの IPv6 スタックにおける IPComp パケットの処理にサービス運用妨害(DoS)の脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23110947/index.html

▽トピックス
日本違法サイト協会、不当啓発撲滅キャンペーンを実施
http://illegal-site.org/campaign/

▽トピックス
日本エフ・セキュア、ジャパンケーブルネットが「PCプロテクションサービス」の提供を開始
http://www.f-secure.co.jp/news/200802261/

▽トピックス
NTTドコモ、「WORLD WINGケータイレンタルサービス」レンタル端末の変更に伴うレンタル料金等の改定について
http://www.nttdocomo.co.jp/info/news_release/page/080225_01.html

▽トピックス
KDDI、日本〜米国間光海底ケーブルネットワーク「Unity」の共同建設協定締結について
http://www.kddi.com/corporate/news_release/2008/0226/index.html

▽トピックス
ライフボート、USBドライブにも対応したハードディスクの抹消ツール『LB デリート ワークス8』を2008年3月14日より販売開始
http://www.lifeboat.jp/

▽トピックス
アシアルとアマノタイムビジネス、Webページを証拠性の高いPDFで保存するための手法開発・提供における協業を発表
http://www.asial.co.jp/pressrelease/208

▽トピックス
ヤフー、ウェブ版「Yahoo!メッセンジャー」の提供を開始
http://webmessenger.yahoo.co.jp/

▽トピックス
イーフロンティア、「ウイルスキラー インターネットセキュリティ 2008 北斗の拳」を発売
http://www.e-frontier.co.jp/company/press/introduction/2008/20080222_2008.html

▽トピックス
イーフロンティア、「ウイルスキラー インターネットセキュリティ 2008」を発売
http://www.e-frontier.co.jp/company/press/introduction/2008/20080222_2008_1.html

▽トピックス
NSTラボ、ウェブアプリケーション脆弱性診断サービス課金ユーザー向けのセキュリティ情報配信サービス開始
http://www.nstlab.com/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.123.00 (02/26)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2907

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2906

▽ウイルス情報
ソフォス、W32/Autome-A (英語)
http://www.sophos.com/security/analyses/w32automea.html

▽ウイルス情報
ソフォス、Troj/HacDef-EG (英語)
http://www.sophos.com/security/analyses/trojhacdefeg.html

▽ウイルス情報
ソフォス、Troj/CashGrab-U (英語)
http://www.sophos.com/security/analyses/trojcashgrabu.html

▽ウイルス情報
ソフォス、Troj/BHO-EW (英語)
http://www.sophos.com/security/analyses/trojbhoew.html

▽ウイルス情報
ソフォス、Troj/Baload-A (英語)
http://www.sophos.com/security/analyses/trojbaloada.html

▽ウイルス情報
ソフォス、W32/Fakefir-Gen (英語)
http://www.sophos.com/security/analyses/w32fakefirgen.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BIT (英語)
http://www.sophos.com/security/analyses/trojdloadrbit.html

▽ウイルス情報
ソフォス、Troj/FakeVir-AR (英語)
http://www.sophos.com/security/analyses/trojfakevirar.html

▽ウイルス情報
ソフォス、W32/Autorun-AT
http://www.sophos.co.jp/security/analyses/w32autorunat.html

▽ウイルス情報
ソフォス、Troj/Bancos-BDW (英語)
http://www.sophos.com/security/analyses/trojbancosbdw.html

▽ウイルス情報
ソフォス、Troj/FakeAle-AQ (英語)
http://www.sophos.com/security/analyses/trojfakealeaq.html

▽ウイルス情報
ソフォス、Troj/Small-ELF (英語)
http://www.sophos.com/security/analyses/trojsmallelf.html

▽ウイルス情報
ソフォス、W32/Fakefire-A (英語)
http://www.sophos.com/security/analyses/w32fakefirea.html

▽ウイルス情報
ソフォス、Troj/ALK-A (英語)
http://www.sophos.com/security/analyses/trojalka.html

▽ウイルス情報
ソフォス、Troj/Dwnldr-HBF (英語)
http://www.sophos.com/security/analyses/trojdwnldrhbf.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QMB (英語)
http://www.sophos.com/security/analyses/trojbckdrqmb.html

▽ウイルス情報
ソフォス、Troj/OnLineG-AN (英語)
http://www.sophos.com/security/analyses/trojonlinegan.html

▽ウイルス情報
ソフォス、W32/Virut-X
http://www.sophos.co.jp/security/analyses/w32virutx.html

▽ウイルス情報
ソフォス、Troj/HackTl-A (英語)
http://www.sophos.com/security/analyses/trojhacktla.html

▽ウイルス情報
ソフォス、Troj/SpamToo-AY (英語)
http://www.sophos.com/security/analyses/trojspamtooay.html

▽ウイルス情報
ソフォス、W32/Alman-F (英語)
http://www.sophos.com/security/analyses/w32almanf.html

▽ウイルス情報
ソフォス、W32/Brontok-DT (英語)
http://www.sophos.com/security/analyses/w32brontokdt.html

▽ウイルス情報
ソフォス、Troj/Agent-GQL (英語)
http://www.sophos.com/security/analyses/trojagentgql.html

▽ウイルス情報
ソフォス、Troj/Agent-GQK (英語)
http://www.sophos.com/security/analyses/trojagentgqk.html

▽ウイルス情報
マカフィー、Linux/Exploit-vmsplice
http://www.mcafee.com/japan/security/virE.asp?v=Linux/Exploit-vmsplice

◆アップデート情報◆
───────────────────────────────────
●Debianがdiathekeのアップデートをリリース
───────────────────────────────────
Debianがdiathekeのアップデートをリリースした。このアップデートによって、diathekeおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×