セキュリティホール情報<2008/12/11> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2008/12/11>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽pvpgn──────────────────────────────
pvpgnは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/12/11 登録

危険度:中
影響を受けるバージョン:1.8.1
影響を受ける環境:UNIX、Linux、Windows

▽Ruby───────────────────────────────
Rubyは、WEBrickサーバに細工されたHTTPリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度に大きいCPUリソースを消費される可能性がある。
2008/12/11 登録

危険度:低
影響を受けるバージョン:1.8.1、1.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽eZ publish────────────────────────────
eZ publishは、書式値を修正してアドミニストレーターアカウントを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2008/12/11 登録

危険度:中
影響を受けるバージョン:3.5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:3.9.5、3.10.1および4.0.1以降へのバージョンアップ

▽Living Local───────────────────────────
Living Localは、editimage.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因でPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/12/11 登録

危険度:中
影響を受けるバージョン:1.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HTMPL──────────────────────────────
HTMPLは、ダイレクトリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/11 登録

危険度:高
影響を受けるバージョン:1.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Atlassian JIRA──────────────────────────
Atlassian JIRAは、Webwork 1 Web application frameworkでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/12/11 登録

危険度:中
影響を受けるバージョン:3.13、3.13.1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.13.2以降へのバージョンアップ

▽UN Webmaster Marketplace─────────────────────
UN Webmaster Marketplaceは、member.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MDaemon Server WorldClient────────────────────
MDaemon Server WorldClientは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/11 登録

危険度:中
影響を受けるバージョン:Mdaemon 10.0.2、WorldClient 10.0.2
影響を受ける環境:Windows
回避策:公表されていません

▽DL PayCart────────────────────────────
DL PayCartは、ダイレクトリクエストをNewPass1あるいはNewPass2パラメータに送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/12/11 登録

危険度:中
影響を受けるバージョン:1.34
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bonza Cart────────────────────────────
Bonza Cartは、ダイレクトリクエストをNewPass1あるいはNewPass2パラメータに送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/12/11 登録

危険度:中
影響を受けるバージョン:1.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IPN Pro 3────────────────────────────
IPN Pro 3は、ダイレクトリクエストをNewPass1あるいはNewPass2パラメータに送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/12/11 登録

危険度:中
影響を受けるバージョン:1.44
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Multiple Newsletters─────────────────────
PHP Multiple Newslettersは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2008/12/10 登録

危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PostEcards────────────────────────────
PostEcardsは、postcards.mdbファイルを適切にチェックしていないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/12/10 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PhpMyAdmin────────────────────────────
PhpMyAdminは、tbl_structure.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/12/10 登録

危険度:中
影響を受けるバージョン:3.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Little CMS color engine─────────────────────
Little CMS color engineは、細工されたファイルが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/12/09 登録

危険度:高
影響を受けるバージョン:1.07、1.08、1.09、1.10、1.11、1.12、1.13、
1.14、1.15
影響を受ける環境:UNIX、Linux、Windows
回避策:1.16以降へのバージョンアップ

▽Squirrelmail───────────────────────────
Squirrelmailは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/12/04 登録

危険度:中
影響を受けるバージョン:1.4.16
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSC──────────────────────────────
OpenSCは、5015ディレクトリのスマートカードおよびSiemens CardOS M4上で動作するUSB暗号トークンが00のADMINファイルコントロール情報を使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイスのPINを変更される可能性がある。[更新]
2008/08/04 登録

危険度:低
影響を受けるバージョン:0.11.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Perl Archive::Tar module─────────────────────
Perl Archive::Tar moduleは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2007/11/07 登録

危険度:中
影響を受けるバージョン:1.36未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、XMLタグを処理するときに発生するエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/12/11 登録

危険度:高
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Office SharePoint Server────────────────
Microsoft Office SharePoint Serverは、攻撃者がSharePointのサイトにて管理用のURLを直接参照し、認証を無視した場合、特権が昇格されるセキュリティホールが存在する。この問題が悪用されると、サービス拒否または情報の漏えいが引き起こされる可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 重要
影響を受けるバージョン:Microsoft Office SharePoint Server 2007、
SP1、Microsoft Search Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Mediaコンポーネント(Windows Media Player、Windows Media Format ランタイム および Windows Media サービス)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターを完全に制御される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 重要
影響を受けるバージョン:Windows Media Player 6.4、Windows Media
Format ランタイム 7.1、Windows Media
Format ランタイム 9.0、Windows Media
Format ランタイム 9.5、Windows Media
Format ランタイム 11、Windows Media
サービス
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Searchが原因で、ユーザが特別な細工がされた検索ファイルがWindowsエクスプローラで開かれ、保存された場合、またはユーザが特別な細工がされた検索URLをクリックした場合、リモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、特別な細工がされたWebページをユーザが表示した場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、SP1、7
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office Word / Outlook─────────────────
Microsoft Office Word / Outlookは、特別な細工がされたWordまたはリッチ テキスト形式(RTF)ファイルををユーザが表示した場合、リモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP3、2007、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、GDIが原因で、ユーザが特別に細工がされたWMF画像ファイルを開くことでリモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Visual Basic──────────────────────
Microsoft Visual Basic 6.0ランタイム拡張ファイルのActiveXコントロールは、ユーザが特別に細工されたコンテンツが含まれるWebサイトを閲覧することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Visual Studio .NET 2002 SP1ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft WordPad────────────────────────
Microsoft WordPadは、細工されたWord97ファイルを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/12/10 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft SQL Server 2000────────────────────
Microsoft SQL Server 2000は、細工されたアーギュメントを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/12/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Microsoft SQL Server 2000
回避策:公表されていません

▽Microsoft Windows GDI+──────────────────────
Microsoft Windows GDI+は、細工された画像ファイルを表示することでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2008/09/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP2、SP3、Server 2003 SP1、SP2、Vista、
SP1、Server 2008
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CA ARCserve Backup────────────────────────
CA ARCserve Backupは、クライアントデータを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりサービスをクラッシュされる可能性がある。
2008/12/11 登録

危険度:低
影響を受けるバージョン:ARCserve Backup 12.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽EasyMail MailStore Object ActiveX control────────────
EasyMail MailStore Object ActiveX control (emmailstore.dll)は、CreateStore() methodに過度に長いアーギュメントを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/12/11 登録

危険度:高
影響を受けるバージョン:3.0、5.0、6.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたLZHファイルを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/12/11 登録

危険度:低
影響を受けるバージョン:0.93.3ほか
影響を受ける環境:UNIX、Linux
回避策:0.94へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、cupsImageReadPNG () 機能が適切なチェックを行っていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2008/12/03 登録

危険度:高
影響を受けるバージョン:Apple CUPS 1.3.9以前、CUPS 1.2.9以前
影響を受ける環境:UNIX、Linux
回避策:1.3.10以降へのバージョンアップ

▽Net-snmp─────────────────────────────
Net-snmpは、細工されたSNMP GETBULKリクエストによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けてアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/04 登録

危険度:低
影響を受けるバージョン:5.4.1.1ほか
影響を受ける環境:UNIX、Linux
回避策:5.2.5.1、5.3.2.3および5.4.2.1以降へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、read_rle16 () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/14 登録

危険度:高
影響を受けるバージョン:1.3.5〜1.3.8
影響を受ける環境:UNIX、Linux
回避策:1.3.9以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽noip2──────────────────────────────
noip2は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/12/11 登録

危険度:中
影響を受けるバージョン:2.1.7
影響を受ける環境:Linux
回避策:公表されていません

▽Muttprint────────────────────────────
Muttprintは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/12/11 登録

危険度:中
影響を受けるバージョン:0.72d
影響を受ける環境:Linux
回避策:公表されていません

▽Debian Linux ppp-udeb package──────────────────
Debian Linux ppp-udeb packageは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/12/11 登録

危険度:中
影響を受けるバージョン:2.4.4 rel-8
影響を受ける環境:Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/12/11 登録

危険度:低
影響を受けるバージョン:.11.11、11.23、11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

▽HP DECnet-Plus──────────────────────────
HP DECnet-Plusは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にSYSNAME特典なしでOSIT$NAMESテーブルを修正される可能性がある。 [更新]
2008/12/10 登録

危険度:中
影響を受けるバージョン:8.3 OpenVMS Alpha
影響を受ける環境:HP OpenVMS
回避策:8.3 ECO03以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Samba 3.2.6がリリースされた。
http://us1.samba.org/samba/

▽MySQL 6.0.x 系──────────────────────────
MySQL 6.0.8-alphaがリリースされた。
http://www.mysql.com/

▽WordPress────────────────────────────
WordPress 2.7 rc2がリリースされた。
http://ja.wordpress.org/

▽Wireshark────────────────────────────
Wireshark 1.0.5がリリースされた。
http://www.wireshark.org/

▽Thunderbird───────────────────────────
Thunderbird 3 Beta1がリリースされた。
http://www.mozilla.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-052,053,054,055)(12/10)更新
http://www.cyberpolice.go.jp/important/2008/20081210_170931.html

▽トピックス
JPCERT/CC、2008年12月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080022.txt

▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-344A/index.html

▽トピックス
NISC、「重要インフラの情報セキュリティ対策に係る第2次行動計画」(案)に関する意見の募集について
http://www.nisc.go.jp/active/infra/keikaku2.html

▽トピックス
NISC、「第2次情報セキュリティ基本計画」(案)に関する意見の募集について
http://www.nisc.go.jp/active/kihon/keikaku2.html

▽トピックス
NISC、「政府機関の情報セキュリティ対策のための統一基準(第4版)」(案)に関する意見の募集
http://www.nisc.go.jp/active/general/kijun4.html

▽トピックス
NISC、第19回情報セキュリティ政策会議の開催について
http://www.nisc.go.jp/press/pdf/19seisakupress.pdf

▽トピックス
マカフィー、世界不況はサイバー犯罪の絶好のチャンス、マカフィーの調査で明らかに
http://www.mcafee.com/japan/about/prelease/pr_08b.asp?pr=08/12/10-1

▽トピックス
au、LISMO Portアップデートのお知らせと更新確認機能不具合のお詫び
http://www.au.kddi.com/news/information/au_info_20081208.html

▽トピックス
ソフトバンクモバイル、青少年の安心・安全な携帯電話利用を目指す「考えよう、ケータイ〜情報モラル授業プログラム〜」の 開始について
http://broadband.mb.softbank.jp/corporate/release/pdf/20081210j_1j.pdf

▽トピックス
NTTビズリンク、BizLink メール&ウェブサービス 大容量プラン「バリュープラン」の提供開始について
http://www.nttbiz.com/release/news_20081210.html

▽トピックス
NTTPCコミュニケーションズ、SaaSアプリケーションからパソコンまでをバンドル モバイルSaaS OnePacサービスの提供開始
http://www.nttpc.co.jp/press/html2008/200812101500.html

▽トピックス
マイクロソフト、NTTとマイクロソフトが「SaaS over NGN」で協業推進
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3596

▽トピックス
マイクロソフト:ブログ、12月のワンポイント セキュリティ
http://blogs.technet.com/jpsecurity/archive/2008/12/10/3166073.aspx

▽トピックス
サイバートラスト、ドゥ・ハウスが運営・構築するWebサイト「にっぽんe物産市」の全ページにEV SSL証明書「SureServer EV」を提供
http://www.cybertrust.ne.jp/info/2008/081210.html

▽トピックス
日本HP、ネットワーク管理ソフトウェアの最新版
「HP Network Node Manager i-series v8.10 software」を発表
http://h50146.www5.hp.com/info/newsroom/pr/fy2009/fy09-023.html

▽トピックス
NEC、内部統制対応支援機能を強化した「WebSAM SECUREMASTER/EnterpriseIdentityManager Ver.3.0」の発売
http://www.nec.co.jp/press/ja/0812/1101.html

▽トピックス
ソースネクスト、ウルトラモバイルPCなどに最適なセキュリティーソフト3製品を発売
http://sourcenext.co.jp/pr/sozai/2008121001.pdf

▽トピックス
DDS、指紋認証アルゴリズムの原理特許を日米で取得
http://www.dds.co.jp/pdf/news/2008/PressRelease081210.pdf

▽トピックス
大塚商会、中国向け「暗号製品利用らくらくパック」でアフターサポートと保証支援サービスを提供
http://www.otsuka-shokai.co.jp/corporate/release/2008/081210.html

▽トピックス
野村総研、シングルサインオンを低コストで実現する「OpenSSO」のサポートを開始
http://www.nri.co.jp/news/2008/081210.html

▽トピックス
日立システム、情報セキュリティの豆知識を集約した「セキュリティいろはかるた」を販売
http://www.hitachi-system.co.jp/press/2008/pr081210.html

▽トピックス
ジェイピー・セキュア、国内初、さくらインターネットがホスティング向けセキュリティ対策に、シグネチャ型WAF「SiteGuard(サイトガード)」を採用
http://www.sakura.ad.jp/press/2008/1210_jpsecure_siteguard.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.701.00 (12/11)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:996 (12/10)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3733

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3732

▽ウイルス情報
シマンテック、W32.Tidns
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-121016-4048-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.219
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-121012-3605-99

▽ウイルス情報
エフセキュア、Worm:W32/Autorun.KD
http://www.f-secure.co.jp/v-descs/v-descs3/Worm_W32_Autorun.KD.htm

▽ウイルス情報
マカフィー、Exploit-WordPad.a
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-WordPad.a

▽ウイルス情報
マカフィー、W32/Tefo
http://www.mcafee.com/japan/security/virT.asp?v=W32/Tefo

▽ウイルス情報
マカフィー、Exploit-XMLhttp.d
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-XMLhttp.d

▽ウイルス情報
マカフィー、BackDoor-DTD
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-DTD

▽ウイルス情報
マカフィー、BackDoor-DTC
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-DTC

▽ウイルス情報
マカフィー、W32/Tefo.dldr
http://www.mcafee.com/japan/security/virT.asp?v=W32/Tefo.dldr

▽ウイルス情報
マカフィー、BackDoor-DTB
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-DTB

▽ウイルス情報
マカフィー、W32/Greener
http://www.mcafee.com/japan/security/virG.asp?v=W32/Greener

◆アップデート情報◆
───────────────────────────────────
●Debianがlcmsおよびsquirrelmailのアップデートをリリース
───────────────────────────────────
 Debianがlcmsおよびsquirrelmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがcups、Archive-Tarおよびopenscのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Turbolinuxがbase-sitestats-scripts、sendmailのアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-sitestats-scriptsおよびsendmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがcmanのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがcmanのアップデートパッケージをリリースした。このアップデートによって、cmanにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×