セキュリティホール情報<2008/09/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.26(火)

セキュリティホール情報<2008/09/01>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Novell eDirectory────────────────────────
Novell eDirectoryは、細工されたLDAPデータなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/09/01 登録

危険度:
影響を受けるバージョン:8.8 SP2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:8.8 SP3以降へのバージョンアップ

▽dotProject────────────────────────────
dotProjectは、index.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2008/09/01 登録

危険度:中
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Blogn──────────────────────────────
Blogn(ぶろぐん)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/01 登録

危険度:中
影響を受けるバージョン:1.9.7
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.8以降へのバージョンアップ

▽PHPCart─────────────────────────────
PHPCartは、phpcart.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/01 登録

危険度:中
影響を受けるバージョン:4.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽YourOwnBux────────────────────────────
YourOwnBuxは、memberstats.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/01 登録

危険度:中
影響を受けるバージョン:3.1、3.2 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mono───────────────────────────────
Monoは、Sys.Webモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/08/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽phpMyRealty───────────────────────────
phpMyRealtyは、pages.phpおよびsearch.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/08/28 登録

危険度:中
影響を受けるバージョン:1.0.7、1.0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AWStats Totals──────────────────────────
AWStats Totalsは、細工されたソートパラメータによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/08/28 登録

危険度:高
影響を受けるバージョン:1.0、1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.15以降へのバージョンアップ

▽vBulletin────────────────────────────
vBulletinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/08/22 登録

危険度:中
影響を受けるバージョン:3.6.10 PL3、3.7.2 PL1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.7.2 PL2および3.6.10 PL4以降へのバージョンアップ

▽Vanilla─────────────────────────────
Vanillaは、UpdateCheck.phpおよびpeople.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやクロスサイトrequest forgeryを実行される可能性がある。 [更新]
2008/08/21 登録

危険度:中
影響を受けるバージョン:1.1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.5-rc1以降へのバージョンアップ

▽Apache──────────────────────────────
Apacheは、mod_proxy_ftpモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/08/07 登録

危険度:中
影響を受けるバージョン:2.0.63、2.2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Pidgin──────────────────────────────
Pidginは、細工されたSLPメッセージによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/07/10 登録

危険度:高
影響を受けるバージョン:2.4.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.3へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft ASP.NET────────────────────────
Microsoft ASP.NETは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/08/29 登録

危険度:中
影響を受けるバージョン:.NET Framework 1.1.4322.2407、2.0.50727
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽DreamBox─────────────────────────────
DreamBoxは、細工されたURLをWebインタフェースに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOSを利用不能にされる可能性がある。
2008/09/01 登録

危険度:
影響を受けるバージョン:DM500C
影響を受ける環境:DreamBox
回避策:公表されていません

▽Friendly Technologies ActiveX control──────────────
Friendly Technologies ActiveX control(fwRemoteCfg.dll)は、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/09/01 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Acoustica Mixcraft────────────────────────
Acoustica Mixcraftは、細工された.mx4ファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/09/01 登録

危険度:高
影響を受けるバージョン:4.2 Build 96、Build 98
影響を受ける環境:Windows
回避策:公表されていません

▽Ultra Office Control ActiveX control───────────────
Ultra Office Control ActiveX control(OfficeCtrl.ocx)は、HttpUpload () メソッドに過度に長いストリングを渡す細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッ
シュされる可能性がある。
2008/09/01 登録

危険度:高
影響を受けるバージョン:2.0 2008.501
影響を受ける環境:Windows
回避策:公表されていません

▽Kyocera Mita Scanner File Utility────────────────
Kyocera Mita Scanner File Utilityは、ネットワークデータを処理する際の多数のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/28 登録

危険度:高
影響を受けるバージョン:3.3.0.1
影響を受ける環境:Kyocera Mita Scanner
回避策:公表されていません

▽Novell iPrint ActiveX control (ienipp.ocx)────────────
Novell iPrint ActiveX control (ienipp.ocx)は、UploadResourceToRMS methodに過度に長いストリングを送ることなどによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。[更新]
2008/08/26 登録

危険度:高
影響を受けるバージョン:4.35、5.04
影響を受ける環境:Windows
回避策:5.06以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Amarok──────────────────────────────
Amarokは、MagnatuneBrowser::listDownloadComplete() 機能が不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上の任意のファイルを上書きされる可能性がある。[更新]
2008/08/18 登録

危険度:中
影響を受けるバージョン:1.4.9.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenLDAP─────────────────────────────
OpenLDAPは、modrdn operationのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にslapdデーモンをクラッシュされる可能性がある。 [更新]
2008/02/14 登録

危険度:低
影響を受けるバージョン:2.3.39
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenLDAP BDB backend for slapd──────────────────
OpenLDAP BDB backend for slapdは、BDB backendにストアされた項目の特質の価値を修正することによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/02/08 登録

危険度:低
影響を受けるバージョン:2.3.36未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Caudium─────────────────────────────
Caudiumは、configvarスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/09/01 登録

危険度:中
影響を受けるバージョン:1.4.12
影響を受ける環境:Linux
回避策:公表されていません

▽GpsDrive─────────────────────────────
GpsDriveは、geo-code.sh、mngca-newmapおよび他のスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/09/01 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Linux
回避策:公表されていません

▽AudioLink────────────────────────────
AudioLinkは、audiolinkスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/09/01 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:Linux
回避策:公表されていません

▽APTonCD─────────────────────────────
APTonCDは、xmlfile.pyスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/09/01 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:Linux
回避策:公表されていません

▽OpenSSH on Red Hat Enterprise Linux───────────────
OpenSSH on Red Hat Enterprise Linuxは、特定のパッケージが改竄され配布された可能性がある。この問題によって、悪質なコードが実行される可能性がある。 [更新]
2008/08/25 登録

危険度:中
影響を受けるバージョン:2.6.26.2 rc4、2.6.26.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、seq_oss_synth.c snd_seq_oss_synth_make_info機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/08/07 登録

危険度:低
影響を受けるバージョン:2.6.27 rc1
影響を受ける環境:Linux
回避策:2.6.27-rc2以降へのバージョンアップ

▽libxslt─────────────────────────────
libxsltは、exsltCryptoRc4EncryptFunctionおよびexsltCryptoRc4DecryptFunction機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/04 登録

危険度:高
影響を受けるバージョン:1.1.24
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、sys32_ptrace機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/07/11 登録

危険度:低
影響を受けるバージョン:2.6.9 rc1ほか
影響を受ける環境:Linux
回避策:2.6.25.10以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、sctp_getsockopt_local_addrs_old機能での整数オーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に利用可能なリソースをすべて消費される可能性がある。 [更新]
2008/07/04 登録

危険度:低
影響を受けるバージョン:2.6.9 rc4ほか
影響を受ける環境:Linux
回避策:2.6.25.10以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、ia32でエミュレーションが適切にメモリを初期化しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/06/27 登録

危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをハングされる可能性がある。 [更新]
2008/06/26 登録

危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、細工されたパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのメモリリソースを消費される可能性がある。 [更新]
2008/05/16 登録

危険度:低
影響を受けるバージョン:2.6.25.2
影響を受ける環境:Linux
回避策:2.6.25.3以降へのバージョンアップ

▽XEmacs / GNU Emacs────────────────────────
XEmacsおよびGNU Emacsは、ソースファイルのために高速のロックのファイル(.flc)を処理するときにエラーが発生することでるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のEmacs Lispコードを実行される可能性がある。 [更新]
2008/05/14 登録

危険度:高
影響を受けるバージョン:XEmacs 21.4、21.5、Emacs 21.3.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽GCC───────────────────────────────
GCCは、コンパイル中にストリング操作に使用される特定の機能がcldインストラクションの精製に失敗することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2008/03/24 登録

危険度:低
影響を受けるバージョン:4.3.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Solaris─────────────────────────────
Solarisは、Solaris kernel system callsでの欠陥によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にcovert channelを確立される可能性がある。[更新]
2008/08/29 登録

危険度:中
影響を受けるバージョン:8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP TCP/IP Services for OpenVMS──────────────────
HP TCP/IP Services for OpenVMSは、細工された.planあるいは.projectファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/09/01 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:OpenVMS
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、Open Scripting Architecture、BIND、CarbonCore、CoreGraphics、Data Detectors Engine、Disk Utility、OpenLDAP、OpenSSL、PHP、QuickLook、rsyncにおけるセキュリティホールが解消される。 [更新]
2008/08/04 登録

危険度:高
影響を受けるバージョン:10.5.4未満ほか
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WinRAR──────────────────────────────
WinRAR 3.80 beta 5 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽WinRAR──────────────────────────────
WinRAR 3.80 beta 5 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Apple ProRes QuickTime Decoder──────────────────
Apple ProRes QuickTime Decoder 1.0 英語版がリリースされた。
http://www.apple.com/jp/ftp-info/index.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc5-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、我が国のインターネットにおけるトラヒックの集計・試算
http://www.soumu.go.jp/s-news/2008/080829_9.html

▽トピックス
総務省、日本とASEANが初めて「情報通信分野における共同作業計画」に合意
http://www.soumu.go.jp/s-news/2008/080829_12.html

▽トピックス
総務省、住基ネットの活用状況について
http://www.soumu.go.jp/s-news/2008/080829_4.html

▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成20年1〜7月)
http://www.npa.go.jp/sousa/souni7/furikome_H20_1-7.pdf

▽トピックス
JVN、Blogn(ぶろぐん) におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN03859837/index.html

▽トピックス
JVN、Blogn(ぶろぐん) におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN84125369/index.html

▽トピックス
IPA、「ITスキル標準モデルカリキュラム −レベル2を目指して−」公開
http://www.ipa.go.jp/about/press/20080829.html

▽トピックス
JPNIC、IPアドレス管理業務における電子証明書による申請者認証の開始について
http://www.nic.ad.jp/ja/topics/2008/20080829-01.html

▽トピックス
JPNIC、Internet Week 2008開催のお知らせ「集い、語り、拓く、インターネットの4日間〜検索で明日はみつからない〜」公式Webサイトオープン
http://www.nic.ad.jp/ja/topics/2008/20080828-02.html

▽トピックス
迷惑メール相談センター、『アンケート』 更新
http://www.dekyo.or.jp/soudan/enquete/index.html

▽トピックス
NTTドコモ、「WORLD WING」における通話料区分の変更および一部料金の改定について
http://www.nttdocomo.co.jp/info/notice/page/080901_00.html

▽トピックス
日本IBM、IBMのエンタープライズ・サービス・バス製品群が情報基盤強化税制の対象製品に認定
http://www-06.ibm.com/jp/press/2008/08/2901.html

▽トピックス
サイバートラスト、「無料トライアルSSLサーバ証明書」サービスリニューアルのお知らせ
http://www.cybertrust.ne.jp/info/2008/080901.html

▽トピックス
チェック・ポイント、個人情報保護機能を備えた安全かつ高速で使いやすい ZoneAlarm Internet Security Suite 8.0 をリリース
http://www.checkpoint.co.jp/pr/2008/20080828zonealarm-suite-8.html

▽トピックス
アーク情報システム、日本向けに改良した韓国スパムメール対策ソリューションを発売
http://www.ark-info-sys.co.jp

▽トピックス
BBsec、高性能メールセキュリティーアプライアンス「Sentrion MP 4/8」を販売
http://www.bbsec.co.jp/aboutus/press/080901.html

▽トピックス
KGT、カスペルスキー社セキュリティー製品のSOHO向けパッケージを販売
http://www.kgt.co.jp/article/1592/index.html

▽トピックス
RSAセキュリティ、フィッシング詐欺対策サービス「RSA FraudAction」を静岡銀行に提供
http://japan.rsa.com/press_release.aspx?id=9579

▽トピックス
コムスクエア、サーバー・サイトの完全無料監視ツール「パトロールクラリスフリー」を提供
http://www.comsq.com/news/080829.html

▽トピックス
プロックスシステムデザイン、迷惑メール対策「E-serverメールフィルタ」サービスを開始
http://www.prox.ne.jp/info/news/news_20080819.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.509.00 (09/01)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3398

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3397

▽セミナー情報
ネットエージェント、「あなたのクライアントは本当に大丈夫ですか?『情報漏えい事件の本質を探る』」開催
http://www.netagent.co.jp/forensic_seminar.html

▽ウイルス情報
トレンドマイクロ、TROJ_EXCHANGE.AR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FEXCHANGE%2EAR

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADE.CST
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADE%2ECST

▽ウイルス情報
トレンドマイクロ、TROJ_AGENT.AMDW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2EAMDW

▽ウイルス情報
トレンドマイクロ、TROJ_AGENT.AXAS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2EAXAS

▽ウイルス情報
シマンテック、Packed.Generic.184
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-082915-5219-99

▽ウイルス情報
シマンテック、Packed.Generic.183
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-082915-4436-99

▽ウイルス情報
シマンテック、Trojan.Purplebot
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-082914-2601-99

▽ウイルス情報
シマンテック、Downloader.Swif.D
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-082913-3212-99

▽ウイルス情報
シマンテック、TotalSecure2009
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-082908-4116-99

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがkernelのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkernelのアップデートをリリースした。このアップデートによって、DoS攻撃を受けるなど複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●TurbolinuxがTurbolinux Client 2008アップデートパッケージをリリース
───────────────────────────────────
 TurbolinuxがTurbolinux Client 2008アップデートパッケージをリリースした。このアップデートによって、Turbolinux Clientにおける複数の問題が修
正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがkernel、libxslt、emacsおよびopenldapのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●RedHat Linuxがtzdataのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがtzdataのアップデートパッケージをリリースした。このアップデートによって、tzdataにおける複数の問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Slackwareがamarokのアップデートをリリース
───────────────────────────────────
 Slackwareがamarokのアップデートをリリースした。このアップデートによって、システム上の任意のファイルを上書きされる問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×