セキュリティホール情報<2008/12/19> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2008/12/19>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Free Jokes Website────────────────────────
Free Jokes Websiteは、細工されたSQLステートメントをjokes.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/19 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DO-CMS──────────────────────────────
DO-CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/19 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽2532|Gigs────────────────────────────
2532|Gigsは、upload_flyer.phpスクリプトがファイル拡張子を適切にチェックしないことで任意のPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/12/19 登録

危険度:中
影響を受けるバージョン:1.2.2 Stable
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Python in PHP──────────────────────────
Python in PHPは、safe_modeでエラーが発生するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/12/19 登録

危険度:低
影響を受けるバージョン:0.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ADbNewsSender──────────────────────────
ADbNewsSenderは、細工されたSQLステートメントをopt_in_out.php.inc、confirmation.php.incおよびrenewal.php.incスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/19 登録

危険度:中
影響を受けるバージョン:1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.2以降へのバージョンアップ

▽Mini File Host──────────────────────────
Mini File Hostは、name.phpスクリプトがファイル拡張子を適切にチェックしないことで任意のPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/12/19 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Services module for Drupal────────────────────
Services module for Drupalは、適切なサインインを行わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2008/12/19 登録

危険度:低
影響を受けるバージョン:5.x-0.9、6.x-0.11、6.x-0.12、6.x-0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽sCssBoard────────────────────────────
sCssBoardは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/20 登録

危険度:中
影響を受けるバージョン:1.0、1.1、1.11、1.12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽r.cms──────────────────────────────
r.cmsは、細工されたSQLステートメントをindex.php、referenzdetail.phpおよびprodukte.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/19 登録

危険度:中
影響を受けるバージョン:V2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Views module for Drupal─────────────────────
Views module for Drupalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/19 登録

危険度:中
影響を受けるバージョン:6.x-2.1ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Irrlicht─────────────────────────────
Irrlichtは、細工された.irrファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/19 登録

危険度:高
影響を受けるバージョン:1.0、1.1、1.2、1.3、1.3.1、1.4、1.4 beta、
1.4.1、1.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5以降へのバージョンアップ

▽QuickerSite───────────────────────────
QuickerSiteは、WebルートにストアされたQuickerSite.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードなどの機密情報を奪取される可能性がある。
2008/12/19 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RSMScript────────────────────────────
RSMScriptは、verify.phpスクリプトが認証クッキーを適切にチェックしないことでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/12/19 登録

危険度:中
影響を受けるバージョン:1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TinyMCE─────────────────────────────
TinyMCEは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/19 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tech Articles component for Joomla!───────────────
Tech Articles component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PRE RESUME SUBMITTER───────────────────────
PRE RESUME SUBMITTERは、Webルートにストアされたonlineresume.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードなどの機密情報を奪取される可能性がある。
2008/12/19 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pre E-Learning Portal──────────────────────
Pre E-Learning Portalは、Webルートにストアされたdb_elearning.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードなどの機密情報を奪取される可能性がある。
2008/12/19 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PRE COURIER & CARGO BUSINESS───────────────────
PRE COURIER & CARGO BUSINESSは、Webルートにストアされたdbcourior.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードなどの機密情報を奪取される可能性がある。
2008/12/19 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Multiple antivirus products───────────────────
多数のアンチウイルス製品は、細工されたHTMLページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/12/19 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Opera──────────────────────────────
Operaは、細工されたfile: URLによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/12/18 登録

危険度:
影響を受けるバージョン:9.63以前
影響を受ける環境:UNIX、Linux、Windows
回避策:9.63へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/12/17 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.5未満、Firefox 2.0.0.19未満、
SeaMonkey 1.0.14未満、Thunderbird 2.0.0.19
未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2008/12/12 登録

危険度:中
影響を受けるバージョン:8.0 Beta2
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Infoblox NIOS──────────────────────────
Infoblox NIOSは、domain name system (DNS)サービスが問合せを処理するのに十分なランダムUDPソケットを使用しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを偽装される可能性がある。
2008/12/19 登録

危険度:
影響を受けるバージョン:3.2、4.1、4.2、4.3
影響を受ける環境:
回避策:ベンダの回避策を参照

▽Phoenician Casino FlashAX ActiveX control────────────
Phoenician Casino FlashAX ActiveX controlは、SetID() methodに過度に長いアーギュメントを送る細工されたWe ページに誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/12/19 登録

危険度:高
影響を受けるバージョン:1.0.0.7
影響を受ける環境:Windows
回避策:公表されていません

▽Lizardware CMS──────────────────────────
Lizardware CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/19 登録

危険度:中
影響を受けるバージョン:0.6.0
影響を受ける環境:Windows
回避策:公表されていません

▽Pre Classified Listings ASP───────────────────
Pre Classified Listings ASPは、Webルートにストアされたpclasp.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードなどの機密情報を奪取される可能性がある。
2008/12/19 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽BP Blog─────────────────────────────
BP Blogは、WebルートにストアされたBlog.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードなどの機密情報を奪取される可能性がある。 [更新]
2008/12/18 登録

危険度:低
影響を受けるバージョン:6.0、7.0、8.0、9.0
影響を受ける環境:Windows
回避策:公表されていません

▽Kerio MailServer─────────────────────────
Kerio MailServerは、error413.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2008/12/17 登録

危険度:中
影響を受けるバージョン:6.3.1、6.4.1、6.5.0、6.6.1
影響を受ける環境:Windows
回避策:6.6.2以降へのバージョンアップ

▽Realtek Media Player (RtlRack)──────────────────
Realtek Media Player (RtlRack)は、プレイリストファイルを処理するときにスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/12/17 登録

危険度:高
影響を受けるバージョン:1.15.0.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libvirt─────────────────────────────
libvirtは、libvirtd daemon connectionがread-onlyあるいはread-writeモードかを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。
2008/12/19 登録

危険度:低
影響を受けるバージョン:0.3.2、0.3.3、0.4.0、0.4.1、0.4.2、0.4.3、
0.4.4、0.4.5、0.4.6、0.5.0、0.5.1、0.5.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GpsDrive─────────────────────────────
GpsDriveは、Gpssmswatch、splash.cおよびunit_test.cが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/12/19 登録

危険度:中
影響を受けるバージョン:2.10 pre4-6.dfsg-1
影響を受ける環境:Linux
回避策:公表されていません

▽Adobe Flash Player for Linux───────────────────
Adobe Flash Player for Linuxは、細工されたSWFファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/12/18 登録

危険度:高
影響を受けるバージョン:10.0.12.36、9.0.151.0以前
影響を受ける環境:Linux
回避策:10.0.15.3へのバージョンアップ

▽Barracuda Spam Firewall─────────────────────
Barracuda Spam Firewallは、細工されたSQLステートメントをindex.cgiスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/17 登録

危険度:中
影響を受けるバージョン:600 3.5.11.020
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Avahi (mDNS)───────────────────────────
Avahi (mDNS)は、multicast DNS (mDNS)を処理する際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを応答不能にされる可能性がある。 [更新]
2008/12/16 登録

危険度:低
影響を受けるバージョン:0.6.10、0.6.11、0.6.13、0.6.15、0.6.16、
0.6.20、0.6.23、0.6.7、0.6.8、0.6.9
影響を受ける環境:Linux
回避策:0.6.24以降へのバージョンアップ

▽Avahi──────────────────────────────
Avahiは、登録のために空のTXTデータをD-Busに送ることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にAvahiデーモンをクラッシュされる可能性がある。 [更新]
2007/06/26 登録

危険度:低
影響を受けるバージョン:0.6.20未満
影響を受ける環境:Linux
回避策:0.6.20以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、細工されたSIOCGTUNPARAM IOCTLリクエストを送信されることでシステムパニックを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/12/19 登録

危険度:高
影響を受けるバージョン:10 SPARCほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、IPv4 forwardingでの特定されていないエラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパニックを引き起こされる可能性がある。[更新]
2008/12/17 登録

危険度:低
影響を受けるバージョン:10 SPARCほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Fire Server─────────────────────────
Sun Fire Serverは、IP(7P)スプーフィングを受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムコントローラ(SC)への無許可のアクセスを実行される可能性がある。[更新]
2008/12/16 登録

危険度:中
影響を受けるバージョン:Netra 1280、1290、Sun Fire 3800、4800、
4810、6800、E4900、E6900、V1280
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、ATS、BOM、CoreGraphics、CoreServices、CoreTypes、Flash Player Plug-in、Kernel、Libsystem、Managed Client、network_cmds、Podcast Producer、UDFにおけるセキュリティホールが解消される。 [更新]
2008/12/16 登録

危険度:高
影響を受けるバージョン:10.4.11、10.5、10.5.1、10.5.2、10.5.3、
10.5.4、10.5.5、Server 10.4.11、
Server 10.5、Server 10.5.1、Server 10.5.2、
Server 10.5.3、Server 10.5.4、
Server 10.5.5
影響を受ける環境:Mac OS X
回避策:10.5.6以降へのバージョンアップ

▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、Apache、Certificates、ClamAV、ColorSync、CUPS、Finder、launchd、libxslt、MySQL Server、Networking、PHP、Postfix、PSNormalizer、QuickLook、rlogin、Script Editor、Single Sign-On、Tomcat、vim、Weblogにおけるセキュリティホールが解消される。 [更新]
2008/10/10 登録

危険度:高
影響を受けるバージョン:10.5.5以前、10.4.11以前
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libpng──────────────────────────────
libpng 1.2.34がリリースされた。
http://www.libpng.org/pub/png/libpng.html

▽Apple プロアプリケーション────────────────────
Apple プロアプリケーション・アップデート 2008-05がリリースされた。
http://support.apple.com/downloads/Pro_Apps_Updates_2008_005?viewlocale=ja_JP

▽秀丸パブリッシャー────────────────────────
秀丸パブリッシャー Ver2.54がリリースされた。
http://hide.maruo.co.jp/software/hmpv.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27.10がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、青少年が安全に安心してインターネットを利用できる環境の整備等に関する法律に基づくフィルタリング推進業務を行う者の登録等に関する省令案に対する意見募集
http://www.soumu.go.jp/s-news/2008/081219_6.html

▽トピックス
警察庁、振り込め詐欺被害者が現金等を送付した住所の公表について
http://www.npa.go.jp/pressrelease/souni/furikome_jyusyo.pdf

▽トピックス
@police、インターネット治安情勢更新(平成20年11月報を追加)(12/18)
http://www.cyberpolice.go.jp/detect/pdf/20081218.pdf

▽トピックス
JVN、Apple 製品における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA08-350A/index.html

▽トピックス
IPA/ISEC、Internet Explorer の脆弱性(MS08-078)について
http://www.ipa.go.jp/security/ciadr/vul/20081218-ms08-078.html

▽トピックス
シマンテック、VMware 環境向けの高可用性および障害復旧のソリューションを提供
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20081219_01

▽トピックス
マカフィー、サイバー犯罪はあなたを狙う
http://www.mcafee.com/japan/about/prelease/pr_08b.asp?pr=08/12/18-1

▽トピックス
キヤノンITソリューションズ、「NOD32アンチウイルス V2.7」サポート終了予定についてのご案内
http://canon-its.jp/supp/eset/notify20081218.html

▽トピックス
キヤノンITソリューションズ、低コストでの利用や運用が容易なゲートウェイ型電子メール暗号化製品の新バージョン「Voltage SecureMail Gateway V3.5」を2008年12月19日(金)から販売開始
http://www.canon-its.co.jp/company/news/20081219vt.html

▽トピックス
NTTドコモ、【回復】北海道の一部地域においてmovaのパケット通信(iモード含む)がご利用いただけない状況について(2008年12月19日午後0時20分更新)
http://www.nttdocomo.co.jp/info/network/hokkaido/pages/081219_1_d.html

▽トピックス
NTTコミュニケーションズ、次世代専用線「ギガストリーム プレミアムイーサ」の提供開始について
http://www.ntt.com/release/monthNEWS/detail/20081218.html

▽トピックス
NTTコミュニケーションズ、東海道新幹線での無線LANサービス「ホットスポット」の提供開始予定について
http://www.ntt.com/release/monthNEWS/detail/20081218_2.html

▽トピックス
マイクロソフト、Windows Live(TM) Video Messages サービスと LifeCamVideo Messages ガジェットの提供を2008年 12 月 19 日 (金) より開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3604

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.719.00 (12/19)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3756

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3757

▽ウイルス情報
トレンドマイクロ、BKDR_AGENT.VBI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FAGENT%2EVBI

▽ウイルス情報
トレンドマイクロ、BKDR_SINOWAL.EK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FSINOWAL%2EEK

▽ウイルス情報
シマンテック、JS.Downloader.B
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-121816-5855-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.218
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-121815-0600-99

▽ウイルス情報
シマンテック、Bloodhound.PDF.3
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-121806-4126-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.216
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-121814-5519-99

◆アップデート情報◆
───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Slackwareがmozilla-firefoxのアップデートをリリース
───────────────────────────────────
 Slackwareがmozilla-firefoxのアップデートをリリースした。このアップデートによって、mozilla-firefoxにおける問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●Ubuntu LinuxがAvahiのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがAvahiのアップデートをリリースした。このアップデートによって、アプリケーションを応答不能にされるなどの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×