セキュリティホール情報<2008/06/09> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2008/06/09>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽GraphicsMagick──────────────────────────
GraphicsMagickは、ReadPALMImage () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/09 登録

危険度:高
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.14あるいは1.2.3以降へのバージョンアップ

▽WEBalbum─────────────────────────────
WEBalbumは、photo_add - c.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/09 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CRE Loaded────────────────────────────
CRE Loadedは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/09 登録

危険度:中
影響を受けるバージョン:6.2.13.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、細工されたPDFファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/09 登録

危険度:低
影響を受けるバージョン:8.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Exiv2──────────────────────────────
Exiv2は、Niconカメラレンズインフォメーションを処理する際に印刷機能の浮動小数点例外が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/06/09 登録

危険度:低
影響を受けるバージョン:0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:0.17以降へのバージョンアップ

▽eChat plugin for e107──────────────────────
eChat plugin for e107は、e107chat.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/09 登録

危険度:中
影響を受けるバージョン:4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽1Book──────────────────────────────
1Bookは、guestbook.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/06 登録

危険度:高
影響を受けるバージョン:1.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.2以降へのバージョンアップ

▽Easybook component for Joomla!──────────────────
Easybook component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/06/06 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickerSite───────────────────────────
QuickerSiteは、bs_login.aspスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーターのパスワードなどさまざまな設定を変更されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/06/06 登録

危険度:中
影響を受けるバージョン:1.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VMware──────────────────────────────
VMwareのVIX Application Programming Interface (API)は、VIX APIでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/06/05 登録

危険度:高
影響を受けるバージョン:VMware Workstation、VMware ACE、
VMware Player、VMware Server、
VMware Fusion、ESX Server
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java System Active Server Pages───────────────
Sun Java System Active Server Pagesは、TCP 5100ポートに細工されたリクエストを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2008/06/05 登録

危険度:高
影響を受けるバージョン:4.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽CiscoWorks────────────────────────────
CiscoWorksは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/05/29 登録

危険度:高
影響を受けるバージョン:3.1.1未満
影響を受ける環境:UNIX、Windows
回避策:3.2へのバージョンアップ

▽FishSound────────────────────────────
FishSoundは、細工されたリクエストを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/08 登録

危険度:高
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.1以降へのバージョンアップ

▽xine-lib─────────────────────────────
xine-libは、複数のエラーが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/24 登録

危険度:高
影響を受けるバージョン:1.1.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Installer───────────────────
Microsoft Windows Installerは、msiexec.exeアプリケーションが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/06/09 登録

危険度:高
影響を受けるバージョン:3.1.4000.1823、4.5.6001.22159
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽StorageCrypt───────────────────────────
StorageCryptは、ディスク暗号化の間に特定されていないエラーが原因でセキュリティホールが存在する。この問題は、ローカルの攻撃者に悪用される可能性がある。
2008/06/09 登録

危険度:低
影響を受けるバージョン:2.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽ALFTP FTP Client─────────────────────────
ALFTP FTP Clientは、「../」を含む細工されたLISTコマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧したり書き込みされる可能性がある。
2008/06/09 登録

危険度:中
影響を受けるバージョン:4.1 beta2 en、5.0 ko
影響を受ける環境:Windows
回避策:公表されていません

▽Black Ice Barcode SDK──────────────────────
Black Ice Barcode SDK BIDIB.BIDIBCtrl.1 ActiveX control(BIDIB.ocx)は、細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり任意のファイルを上書きされる可能性がある。
2008/06/09 登録

危険度:高
影響を受けるバージョン:5.01
影響を受ける環境:Windows
回避策:公表されていません

▽Akamai Red Swoosh client─────────────────────
Akamai Red Swoosh clientは、HTTP Referersを処理する際のエラーが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/06/09 登録

危険度:中
影響を受けるバージョン:3322
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽BP Blog─────────────────────────────
BP Blogは、template_permalink.aspあるいはtemplate_archives_cat.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/09 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Linksys WRH54G───────────────────────
Cisco Linksys WRH54Gルータは、細工されたHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhttpサービスをクラッシュされる可能性がある。
2008/06/09 登録

危険度:低
影響を受けるバージョン:1.01.03
影響を受ける環境:Cisco Linksys WRH54G
回避策:公表されていません

▽F5 Networks FirePass───────────────────────
F5 Networks FirePassは、webyfiers.phpおよびindex.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/09 登録

危険度:中
影響を受けるバージョン:6.0.2 Hotfix 3
影響を受ける環境:F5 Networks FirePass
回避策:公表されていません

▽Kaspersky Anti-Virus───────────────────────
Kaspersky Anti-Virusは、細工されたIOCTLコマンドを送信されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/05 登録

危険度:高
影響を受けるバージョン:6.0、7.0
影響を受ける環境:Windows
回避策:最新版へのアップデート

▽HP Instant Support────────────────────────
HP Instant Supportは、細工されたHTMLを'HPISDataManager.dll'のActiveX controlsに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/05 登録

危険度:高
影響を受けるバージョン:2.9.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Skype for Windows────────────────────────
Skype for Windowsは、細工されたfile: URIを開くことでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/05 登録

危険度:中
影響を受けるバージョン:3.6.0.248
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco ASA / Cisco PIX──────────────────────
Cisco ASAおよびCisco PIXは、細工されたTCP ACKパケットなどを送ることでDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを接続不能にされたり再起動を余儀なくされる可能性がある。 [更新]
2008/06/05 登録

危険度:中
影響を受けるバージョン:ASA 5500 8.0、5500 7.2、5500 7.1、
PIX Firewall 8.0、7.2、7.1
影響を受ける環境:Cisco ASA / Cisco PIX
回避策:ベンダの回避策を参照

▽HP StorageWorks Storage Mirroring (SWSM) software────────
HP StorageWorks Storage Mirroring (SWSM) softwareは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/04 登録

危険度:高
影響を受けるバージョン:4.5 SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Apple Safari for Windows─────────────────────
Apple Safari for Windowsは、細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/02 登録

危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec Backup Exec System Recovery Manager───────────
Symantec Backup Exec System Recovery Managerは、細工されたリクエストを送信されることが原因でシステムへのアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2008/05/29 登録

危険度:中
影響を受けるバージョン:7.0.x〜7.0.4未満、8.0.x〜8.0.2未満
影響を受ける環境:Windows
回避策:7.0.4および8.0.2へのバージョンアップ

▽Creative Software AutoUpdate Engine ActiveX control───────
Creative Software AutoUpdate Engine ActiveX control (CTSUEng.ocx)は、細工されたWebページへ誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/05/29 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Slash──────────────────────────────
Slashは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/06/06 登録

危険度:中
影響を受けるバージョン:R_2_5_0_94
影響を受ける環境:UNIX、Linux
回避策:1.223以降へのバージョンアップ

▽imlib2──────────────────────────────
imlib2は、細工されたPNMおよびXPMイメージファイルを開くよう誘導されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/30 登録

危険度:高
影響を受けるバージョン:1.4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Samba──────────────────────────────
Sambaは、receive_smb_raw () 機能がSMBパケットを適切に処理していないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/29 登録

危険度:高
影響を受けるバージョン:3.0.29ほか
影響を受ける環境:UNIX、Linux
回避策:3.0.30以降へのバージョンアップ

▽xine-lib─────────────────────────────
xine-libは、過度に長いNSFタイトルを含む細工されたメディアファイルを開くよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/18 登録

危険度:高
影響を受けるバージョン:1.1.10、1.1.10.1未満、1.1.11、1.1.11.1、
1.1.12
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS───────────────────────────────
CUPSは、image-png.cおよびimage-zoom.cでの整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/16 登録

危険度:高
影響を受けるバージョン:1.3.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NASA's BigView──────────────────────────
NASA's BigViewは、過度に長いヘッダー値を含む細工されたPNMファイルを開くよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/06 登録

危険度:高
影響を受けるバージョン:1.8
影響を受ける環境:Linux
回避策:1.8以降へのバージョンアップ

▽Evolution────────────────────────────
Evolutionは、iCalendarが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/05 登録

危険度:高
影響を受けるバージョン:2.22.1
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、ユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。 [更新]
2008/02/12 登録

危険度:低
影響を受けるバージョン:2.6.22.17未満
影響を受ける環境:Linux
回避策:2.6.22.17へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、いくつかのWebCamのpwcドライバが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にUSBサブシステムにアクセスできなくされる可能性がある。 [更新]
2007/10/04 登録

危険度:低
影響を受けるバージョン:2.6.22.6未満
影響を受ける環境:Linux
回避策:2.6.22.9以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、aac_cfg_openおよびaac_compat_ioctl機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/08/20 登録

危険度:中
影響を受けるバージョン:2.6.23-rc2未満
影響を受ける環境:Linux
回避策:2.6.23-rc2以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、PR_SET_PDEATHSIG シグナルを子プロセスに送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/08/20 登録

危険度:中
影響を受けるバージョン:2.4.35以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、cpuset_tasks_read機能のアンダーフローやsctp_new () 機能のNULL pointer dereferenceによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルをクラッシュされたり機密情報を奪取される可能性がある。 [更新]
2007/06/11 登録

危険度:中
影響を受けるバージョン:2.6.20.12未満、2.6.21.3未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、dn_fib_propsおよびfib_props機能がRTN_MAXを使用する際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:2.6.21-rc6未満
影響を受ける環境:Linux
回避策:2.6.21-rc6以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、L2CAPおよびHCI Bluetooth supportのsetsockopt機能に未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/04/27 登録

危険度:低
影響を受けるバージョン:2.4.34.3未満
影響を受ける環境:Linux
回避策:2.4.34.3以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc5-git2がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25.5がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.36.6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、重要通信の高度化の在り方に関する研究会(第8回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jyuyou-t/pdf/080526_2.pdf

▽トピックス
ISMS、医療機関向けISMSユーザーズガイド・日本語版(pdf版:1128kb)を改訂
http://www.isms.jipdec.jp/doc/JIP-ISMS114-21.pdf

▽トピックス
トレンドマイクロ、トレンドマイクロ製品、7年連続シェアNo.1記念「ウイルスバスター(TM) 2008」最大3ヵ月契約延長キャンペーンを実施
http://jp.trendmicro.com/jp/about/news/pr/article/20080609021813.html

▽トピックス
アンラボ、オンラインゲーム「リネージュ?」と5,000本限定コラボパッケージを発売
http://japan.ahnlab.com/news/view.asp?seq=3175

▽トピックス
キングソフト、障害発生と復旧のお知らせ
http://www.kingsoft.jp/company/080606.html

▽トピックス
NTTドコモ、「FOMA OP2502 HIGH-SPEED」の発売中止について
http://www.nttdocomo.co.jp/info/news_release/page/080606_00.html

▽トピックス
au、システムメンテナンスのお知らせ(6/10 海外でW62Sをご利用のお客様)
http://www.au.kddi.com/news/au_top/information/au_info_20080606175151.html

▽トピックス
マイクロソフト、Data Encryption Toolkit for Mobile PCs: Microsoft 暗号化ファイル システム アシスタント
http://www.microsoft.com/japan/technet/security/guidance/clientsecurity/dataencryption/efsassistant/default.mspx

▽トピックス
マイクロソフト、2008年6月のセキュリティリリース予定
http://blogs.technet.com/jpsecurity/

▽トピックス
ラック、Webサーバへの攻撃の有無を確認できる無料ログ解析ツールを提供
http://www.lac.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.329.00 (06/09)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽ウイルス情報
シマンテック、W32.Stayt.A!inf
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2008-060810-1211-99

▽ウイルス情報
シマンテック、W32.Stayt.A
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2008-051204-0404-99

▽ウイルス情報
シマンテック、Trojan.Gpcoder.F
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-060620-0742-99

▽ウイルス情報
シマンテック、W32.Evolym
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-060613-4255-99

▽ウイルス情報
シマンテック、Packed.Generic.131
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-060611-5256-99

▽ウイルス情報
シマンテック、Packed.Generic.128
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-060611-4209-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.195
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-060611-1240-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.194
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-060610-5617-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.191
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-060610-3658-99

▽ウイルス情報
日本エフ・セキュア、Backdoor:W32/SdBot.CKN
http://www.f-secure.co.jp/v-descs/v-descs3/Backdoor-W32-SdBot-CKN.htm

▽ウイルス情報
日本エフ・セキュア、Backdoor:W32/IRCBot.GNS
http://www.f-secure.co.jp/v-descs/v-descs3/Backdoor_W32_IRCBot_GNS.htm

▽ウイルス情報
マカフィー、JS/Exploit-Iframe
http://www.mcafee.com/japan/security/virE.asp?v=JS/Exploit-Iframe

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがimlib2のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがimlib2のアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Turbolinuxがbase-emailのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-emailのアップデートをリリースした。このアップデートによって、base-emailにおける問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxがopenssl096およびkernelのアップデートをリリース
───────────────────────────────────
Vine Linuxがopenssl096およびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×