セキュリティホール情報<2008/03/17> | ScanNetSecurity
2024.04.24(水)

セキュリティホール情報<2008/03/17>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽AuraCMS─────────────────────────────
AuraCMSは、細工されたSQLステートメントをonline.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/17 登録

危険度:中
影響を受けるバージョン:2.2.1、2.1、2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Viso module for eXV2───────────────────────
Viso module for eXV2は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/17 登録

危険度:中
影響を受けるバージョン:2.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eblog module for eXV2──────────────────────
eblog module for eXV2は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/17 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyAnnonces module for eXV2────────────────────
MyAnnonces module for eXV2は、細工されたSQLステートメントをannonces-p-f.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/17 登録

危険度:中
影響を受けるバージョン:1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebChat module for eXV2─────────────────────
WebChat module for eXV2は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/17 登録

危険度:中
影響を受けるバージョン:1.60
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2 Monitoring Console────────────────────
IBM DB2 Monitoring Consoleは、DB2 MC Web serverのアドレスが判明している際の特定されていないエラーが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2008/03/17 登録

危険度:中
影響を受けるバージョン:2.2.25未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.25以降へのバージョンアップ

▽Invision Power Board (IP.Board)─────────────────
Invision Power Board (IP.Board)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/17 登録

危険度:中
影響を受けるバージョン:2.3.4 pr2008-03-12
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.4 after 2008-03-12以降へのバージョンアップ

▽CiscoWorks Internetwork Performance Monitor───────────
CiscoWorks Internetwork Performance Monitor(IPM)は、ランダムなTCPポートに自動的にコマンドシェルをバインドすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/03/17 登録

危険度:高
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽Koobi CMS────────────────────────────
Koobi CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/17 登録

危険度:中
影響を受けるバージョン:4.3.0、4.2.4、4.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Virtual Support Office-XP────────────────────
Virtual Support Office-XP(VSO-XP)は、細工されたSQLステートメントをMyIssuesView.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/17 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eWeather module for PHP-Nuke───────────────────
eWeather for PHP-Nukeは、modules.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/17 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Informix Dynamic Server───────────────────
IBM Informix Dynamic Serverは、oninit.exeが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/03/17 登録

危険度:高
影響を受けるバージョン:10.0、11.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽lighttpd─────────────────────────────
lighttpdは、mod_userdirのエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/03/14 登録

危険度:低
影響を受けるバージョン:1.4.18以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Cisco Secure Access Control Server (ACS)─────────────
Cisco Secure Access Control Server (ACS) for Windows User-Changeable Password (UCP) utilityは、CSuserCGI.exeがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/03/13 登録

危険度:高
影響を受けるバージョン:4.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SUN J2SE─────────────────────────────
SUN J2SE JREおよびSDKのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/03/07 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Smarty──────────────────────────────
Smartyは、modifier.regex_replace.php pluginでのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2008/03/06 登録

危険度:中
影響を受けるバージョン:2.6.19未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.19以降へのバージョンアップ

▽Drupal──────────────────────────────
Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/29 登録

危険度:中
影響を受けるバージョン:6.x〜6.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽シマンテック製品─────────────────────────
複数のシマンテック製品は、Decomposerエンジンのエラーが原因で細工されたRAR圧縮ファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりDoS攻撃を受ける可能性がある。 [更新]
2008/02/28 登録

危険度:高
影響を受けるバージョン:Symantec AntiVirus製品、Symantec Mail
Securityほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Thunderbird / SeaMonkey─────────────────
Mozilla ThunderbirdおよびSeaMonkeyは、メール・ニュースコンポーネントが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/27 登録

危険度:高
影響を受けるバージョン:Thunderbird 2.0.0.12未満、
SeaMonkey 1.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:Thunderbird 2.0.0.12以降、SeaMonkey 1.1.8以降へのバージョンアップ

▽IBM Tivoli Provisioning Manager for OS──────────────
IBM Tivoli Provisioning Manager for OSは、HTTPサーバが原因で特定されていないセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。なお、これ以上の詳細は公表されていない。 [更新]
2008/01/23 登録

危険度:低
影響を受けるバージョン:5.1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:Fix3、5.1.0.3以降へのバージョンアップ

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、gdImageCreateTrueColor機能の整数オーバーフローなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/06/28 登録

危険度:高
影響を受けるバージョン:2.0.34以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.35以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office Web コンポーネント───────────────
Microsoft Office Web コンポーネントは、特別に細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:[クライアント] Office 2000 SP3、XP SP3、
Visual Studio .NET 2002 SP1、
Visual Studio .NET 2003 SP1
[サーバ] BizTalk Server 2000、2002、
Commerce Server 2000、Internet Security
and Acceleration Server 2000 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office─────────────────────────
Microsoft Officeは、不正なOfficeファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、Office 2003 SP2、
Office 2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Office Outlook─────────────────────
Microsoft Office Outlookは、特別に細工されたmailto URIによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、Office 2003 SP2、
Office 2003 SP3、2007 Microsoft Office
System
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Excel─────────────────────────
Microsoft Excelは、特別に細工されたExcelファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、Office 2003 SP2、
2007 Microsoft Office System、Office Excel
Viewer 2003、Office 2004 for Mac、
Office 2008 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽DESLock+─────────────────────────────
DESLock+は、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2008/03/17 登録

危険度:低
影響を受けるバージョン:3.2.6以前
影響を受ける環境:Windows
回避策:3.2.7以降へのバージョンアップ

▽MDaemon Email Server───────────────────────
MDaemon Email Serverは、過度に長いFetchコマンドを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/14 登録

危険度:高
影響を受けるバージョン:9.6.4
影響を受ける環境:Windows
回避策:公表されていません

▽McAfee ePolicy Orchestrator───────────────────
McAfee ePolicy Orchestratorは、FrameworkService.exeが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2008/03/14 登録

危険度:高
影響を受けるバージョン:3.6.0.569以前、4.0.0(bid 1015)
影響を受ける環境:Windows
回避策:公表されていません

▽Airspan WiMAX ProST───────────────────────
Airspan WiMAX ProSTは、ログオン資格証明をチェックする際のWebインタフェースのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/03/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Airspan WiMAX ProST
回避策:公表されていません

▽Symantec Backup Exec for Windows Server─────────────
Symantec Backup Exec for Windows Serverは、ActiveXコントロールを呼び出す細工されたHTMLを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/29 登録

危険度:高
影響を受けるバージョン:11.0.6235、11.0.7170、12.0.1364
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Juniper Networks Secure Access 2000───────────────
Juniper Networks Secure Access 2000は、remediate.cgiスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/02/29 登録

危険度:中
影響を受けるバージョン:5.5R1 build 11711
影響を受ける環境:Juniper Networks Secure Access 2000
回避策:6.0R1以降へのバージョンアップ

▽ActivePDF────────────────────────────
ActivePDFは、TCPポート53535にパケットを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/28 登録

危険度:高
影響を受けるバージョン:3.8.4、3.8.5.14
影響を受ける環境:Windows
回避策:3.8.6.16以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Nagios──────────────────────────────
Nagiosは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/17 登録

危険度:中
影響を受けるバージョン:2.11未満
影響を受ける環境:UNIX、Linux
回避策:2.11以降へのバージョンアップ

▽ZABBIX server──────────────────────────
ZABBIX serverは、zabbix_agentdでのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを全て消費されてシステムをハングされる可能性がある。 [更新]
2008/03/14 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Website META Language──────────────────────
Website META Languageは、wml_backend/p1_ipp/ipp.src スクリプトが不安定な一時ファイルを作成することなどが原因でシムリンク攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/02/18 登録

危険度:中
影響を受けるバージョン:2.0.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽MIT Kerberos administration daemon (kadmind)───────────
MIT Kerberos administration daemon (kadmind)は、細工されたRPCのリクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデーモンをクラッシュされる可能性がある。 [更新]
2007/06/27 登録

危険度:高
影響を受けるバージョン:5 1.6.1未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GNOME Evolution─────────────────────────
GNOME Evolutionは、細工されたメールを送信されることが原因でフォーマットストリングエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/06 登録

危険度:高
影響を受けるバージョン:2.12.3
影響を受ける環境:Linux
回避策:公表されていません

▽Ghostscript PostScript/PDF interpreter──────────────
Ghostscript PostScript/PDF interpreterは、細工されたファイルを開くよう誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/28 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽CIFS VFS─────────────────────────────
Linux kernelのCIFS VFSファイルシステムは、SendReceive () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルシステムをクラッシュされる可能性がある。 [更新]
2007/11/15 登録

危険度:高
影響を受けるバージョン:2.6.23以前
影響を受ける環境:Linux
回避策:パッチのインストール

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Screensaverアプリケーションでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に認証を回避される可能性がある。 [更新]
2008/03/14 登録

危険度:中
影響を受けるバージョン:10 SPARC、10 x86
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Nmap───────────────────────────────
Nmap 4.60がリリースされた。
http://www.insecure.org/nmap/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、デジタル・ディバイド解消戦略会議(第4回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ddcon/080326_1.html

▽トピックス
総務省、「地域の安心・安全情報基盤に関する研究会」(第1回会合)議事要旨
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/ansin_anzen/pdf/080229_2.pdf

▽トピックス
総務省、「電子自治体の推進に関する懇談会」第4回会合
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshijichi_suisin/080311_1.html

▽トピックス
金融庁、新EDINETシステムの稼動開始(3月17日)について
http://www.fsa.go.jp/search/20080317.html

▽トピックス
IPA/ISEC、「コンピュータウイルス等解析作業請負契約」の公募(企画競争)について
http://www.ipa.go.jp/security/kobo/19fy/virus-analysis/index.html

▽トピックス
JPCERT/CC、SQL インジェクションによる Web サイト改ざんに関する注意喚起
http://www.jpcert.or.jp/at/2008/at080005.txt

▽トピックス
JVN、TCP にサービス運用妨害を伴う脆弱性 [更新]
http://jvn.jp/niscc/NISCC-236929/index.html

▽トピックス
JVN、MIT Kerberos に複数の脆弱性 [更新]
http://jvn.jp/cert/JVNTA07-177A/index.html

▽トピックス
トレンドマイクロ、スパイウェアパターンファイル統合についてのお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1071

▽トピックス
au、au Music Portアップデート (更新) のお知らせ
http://www.au.kddi.com/news/au_top/information/au_info_20080314162207.html

▽トピックス
NTT東日本、NTTインターコミュニケーション・センター〔ICC〕のWeb公募イベント「ICCマッシュアップ・アート・コンテスト」受賞者決定について
http://www.ntt-east.co.jp/release/0803/080314a.html

▽トピックス
RSAセキュリティ、SBI大学院大学が、受講時の本人認証としてワンタイム・パスワードのRSA SecurID(R)を採用
http://japan.rsa.com/press_release.aspx?id=9261

▽トピックス
デジタルアーツ、国内フィルタリング市場のシェア1位となる34%を獲得
http://www.daj.jp/company/release/2008/r031401.htm

▽トピックス
シーフォーテクノロジー、『暗号モジュール製品(C4CSLite/CSL)のFIPS140-2適合認定取得
http://c4t.jp/

▽トピックス
ファイブ・フロント、IPv6に対応したNetFlow/sFlowトラフィック分析装置を発表
http://www.fivefront.com/products/genie/atm6000/overview.html

▽トピックス
インテリジェントワークス、PC操作ログ監視・IT資産管理統合ツール『コンテンツウォッチャー・スマート』の新バージョン(Ver. 1.2)を、Mac OS Xレパード対応版をラインナップに加え、発売開始
http://www.cwatcher.jp/smart

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.163.00 (03/17)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2960

▽サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2959

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADER.MJZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EMJZ

▽ウイルス情報
シマンテック、Adware.Superiorads
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-031415-3449-99

▽ウイルス情報
シマンテック、W32.IRCBot.DCN
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-031315-1140-99

▽ウイルス情報
マカフィー、W32/Realcen@M
http://www.mcafee.com/japan/security/virR.asp?v=W32/Realcen@M

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがlighttpd、smarty、horde3、backup-manager、ldapscriptsおよびdovecotのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがWebsite META Languageのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがWebsite META Languageのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×