セキュリティホール情報<2009/03/18> | ScanNetSecurity
2024.04.19(金)

セキュリティホール情報<2009/03/18>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Symantec Mail Security / Symantec Data Loss Prevention──────
Symantec Mail SecurityおよびSymantec Data Loss Preventionは、細工されたデータを送ることで子プロセスをクラッシュされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/03/18 登録

危険度:
影響を受けるバージョン:Symantec Mail Security for Domino 7.5.5.32、7.5.4.29、7.5.3.25、Symantec Mail Security for MicrosoftExchange 5.0.11、5.0.10、6.0.7、6.0.6、Symantec Mail Security for SMTP 5.0.x、Symantec Mail Security Appliance/ SymantecBrightMail Appliance 5.0.xおよびそれ以降、Symantec BrightMail Appliance、Symantec Data Loss Prevention DetectionServers/Enforce version 7.x and 8.0、Symantec Data Loss Prevention EndpointAgents version 8.0 and 8.1.x、Symantec Data Loss Prevention DetectionServers/Enforce for Windows version 8.1.x、Symantec Data Loss Prevention DetectionServers/Enforce for Linux version 8.1.x
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽cPanel──────────────────────────────
cPanelは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/18 登録

危険度:中
影響を受けるバージョン:11.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GDL───────────────────────────────
GDLは、細工されたSQLステートメントをgdl.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/18 登録

危険度:中
影響を受けるバージョン:4.0、4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Pro Bid───────────────────────────
PHP Pro Bidは、細工されたURLリクエストをclass_image.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/03/18 登録

危険度:中
影響を受けるバージョン:6.05
影響を受ける環境:UNIX、Linux、Windows
回避策:6.05以降へのバージョンアップ

▽ejabberd─────────────────────────────
ejabberdは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/18 登録

危険度:中
影響を受けるバージョン:2.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.4以降へのバージョンアップ

▽phpFoX──────────────────────────────
phpFoXは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/03/18 登録

危険度:中
影響を受けるバージョン:1.6.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Messenger Express────────────────
Sun Java System Messenger Expressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/18 登録

危険度:中
影響を受けるバージョン:6.3-0.15
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Symantec製品───────────────────────────
多くのSymantec製品は、細工されたリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/18 登録

危険度:高
影響を受けるバージョン:BrightMail Appliance 5.0、Data Loss Prevention Detection Servers 8.1 Windows、Data Loss Prevention Endpoint Agents 8.1ほか、Enforce 8.1 Windowsほか、Mail Security 7.5.5.32 Dominoほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Talkative IRC──────────────────────────
Talkative IRCは、悪意があるIRCサーバに接続されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2009/03/18 登録

危険度:高
影響を受けるバージョン:0.4.4.16
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GStreamer────────────────────────────
GStreamerは、過度に長いストリングを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/18 登録

危険度:高
影響を受けるバージョン:gst-plugins-base 0.10.23
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽phpComasy────────────────────────────
phpComasyは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/03/17 登録

危険度:中
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPLinkAdmin───────────────────────────
PHPLinkAdminは、細工されたURLリクエストをlinkadmin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/03/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽futomi's CGI CafT Access Analyzer────────────────
futomi's CGI CafT Access Analyzerは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/17 登録

危険度:中
影響を受けるバージョン:3.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.2以降へのバージョンアップ

▽PPLive──────────────────────────────
PPLiveはMicrosoft Internet Explorerと関連して使用されるときに、synacast://、Play://、pplsv://およびppvod:// URI handlersがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/17 登録

危険度:高
影響を受けるバージョン:1.9.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Rapid Leech───────────────────────────
Rapid Leechは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/17 登録

危険度:中
影響を受けるバージョン:rev36
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽wildmary Yap Blog────────────────────────
wildmary Yap Blogは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/03/17 登録

危険度:中
影響を受けるバージョン:1.1、1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽A.CMS──────────────────────────────
A.CMSは、特定されていないスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/03/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.23以降へのバージョンアップ

▽Cryptographp───────────────────────────
Cryptographpは、細工されたURLリクエストをcryptographp.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/03/17 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、細工されたFlashファイルを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/02/25 登録

危険度:高
影響を受けるバージョン:10.0.22.87以前
影響を受ける環境:UNIX、Linux、Windows
回避策:10.0.22.87へのバージョンアップ

▽Yaws───────────────────────────────
Yawsは、過度に大きい数字のヘッダリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/02/23 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:1.80以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、ある特定の特典チェックを回避されることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/10/07 登録

危険度:中
影響を受けるバージョン:5.0.9ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.67以降へのバージョンアップ

▽Tk────────────────────────────────
Tkは、FileReadGIF機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けるなどの可能性がある。 [更新]
2007/10/16 登録

危険度:低
影響を受けるバージョン:8.3.5未満、8.4.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.16以降へのバージョンアップ

▽Tcl/Tk──────────────────────────────
Tcl/Tkは、ReadImage ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/09/28 登録

危険度:高
影響を受けるバージョン:8.4.16未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.16以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Symantec pcAnywhere───────────────────────
Symantec pcAnywhereは、DoS攻撃を受ける未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2009/03/18 登録

危険度:低
影響を受けるバージョン:12.0、12.1、12.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽JustSystems 一太郎────────────────────────
JustSystems 一太郎は、細工されファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/03/18 登録

危険度:高
影響を受けるバージョン:13、2004、2005、2006、2007、2008、Lite2、viewer
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽PHPRunner────────────────────────────
PHPRunnerは、パスワードを普通テキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/03/18 登録

危険度:中
影響を受けるバージョン:3.1、4.2
影響を受ける環境:Windows
回避策:公表されていません

▽Serv-U FTP Server────────────────────────
Serv-U FTP Serverは、細工されたSMNTコマンドを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無反応にされる可能性がある。 [更新]
2009/03/17 登録

危険度:中
影響を受けるバージョン:7.4.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽GOM Encoder───────────────────────────
GOM Encoderは、細工された.srt字幕ファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/03/17 登録

危険度:高
影響を受けるバージョン:1.0.0.11
影響を受ける環境:Windows
回避策:公表されていません

▽IBM Director CIM Server─────────────────────
IBM Director CIM Serverは、細工されたconsumer nameを含むリクエストを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/03/11 登録

危険度:中
影響を受けるバージョン:5.20.3
影響を受ける環境:Windows
回避策:5.20.3 Service Update 2へのバージョンアップ

▽HP JetDirectプリンタ───────────────────────
HP JetDirectプリンタは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にドキュメントディレクトリ以外を含むファイルを閲覧される可能性がある。[更新]
2009/02/06 登録

危険度:中
影響を受けるバージョン:LaserJet 9050ほか
影響を受ける環境:HP JetDirectプリンタ
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libsoup─────────────────────────────
libsoupは、過度に長いストリングを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/18 登録

危険度:高
影響を受けるバージョン:2.1、2.23.1、2.23.6、2.23.91、2.23.92
影響を受ける環境:UNIX、Linux
回避策:2.24.0以降へのバージョンアップ

▽GNOME GLib library────────────────────────
GNOME GLib libraryは、細工されたストリングを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/18 登録

危険度:高
影響を受けるバージョン:2.14.5、2.14.6、2.16.3、2.16.4、2.2.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Amarok──────────────────────────────
Amarokは、Audible::Tag::readTag()機能のsrc/metadata/audible/audibletag.cppファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2009/01/13 登録

危険度:高
影響を受けるバージョン:1.0、1.4.9.1、2.0
影響を受ける環境:UNIX、Linux
回避策:2.0.1.1以降へのバージョンアップ

▽libcdaudio────────────────────────────
libcdaudioは、過度に大きい量のデータを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりライブラリをクラッシュされる可能性がある。
2008/11/07 登録

危険度:高
影響を受けるバージョン:0.99.10、0.99.11、0.99.12 p2、0.99.12、0.99.4、0.99.5、0.99.6、0.99.7、0.99.8、0.99.9
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
32-bit modeで動作しているSun Solarisは、特定されていないエラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2009/03/18 登録

危険度:低
影響を受けるバージョン:10 x86ほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Kerberosでの特定されていないエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2009/03/18 登録

危険度:低
影響を受けるバージョン:10 x86ほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、keysock kernel module keysock_get_opt() 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。 [更新]
2009/03/16 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Evolution Data Server──────────────────────
Evolution Data Serverは、悪意があるサーバに接続するよう誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/18 登録

危険度:高
影響を受けるバージョン:2.21、2.22、2.23、2.24
影響を受ける環境:Linux
回避策:2.24.5以降へのバージョンアップ

▽Kim Websites───────────────────────────
Kim Websitesは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/03/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux
回避策:公表されていません

▽GNOME Evolution─────────────────────────
GNOME Evolutionは、細工されたNTLM認証タイプ2パケットを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの内容などを参照される可能性がある。[更新]
2009/03/16 登録

危険度:低
影響を受けるバージョン:2.24.5
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ruby on Rails──────────────────────────
Ruby on Rails 2.3がリリースされた。
http://www.rubyonrails.org/

▽PostgreSQL 8.3.x 系───────────────────────
PostgreSQL 8.3.7がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.2.x 系───────────────────────
PostgreSQL 8.2.13がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1.17がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.0.x 系───────────────────────
PostgreSQL 8.0.21がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.25がリリースされた。
http://www.postgresql.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc8-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成21年1〜2月)
http://www.npa.go.jp/sousa/souni7/furikome_H21_2.pdf

▽トピックス
IPA/ISEC、「情報セキュリティ教本 改訂版」を出版
http://www.ipa.go.jp/security/publications/kyohon2/index.html

▽トピックス
トレンドマイクロ、InterScan Web Security Suite ならびに InterScanWeb Security Appliance用 Critical Patch 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1227

▽トピックス
トレンドマイクロ、Trend Micro ビジネスセキュリティ 5.0 Patch 2 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1220

▽トピックス
ソフトバンクモバイル、機内ケータイサービスがご利用可能になりました
http://mb.softbank.jp/mb/service/3G/global_service/in-flight/

▽トピックス
KDDI、au携帯電話のEZweb Eメールサービスにおける料金計算障害について
http://www.kddi.com/corporate/news_release/2009/0317c/index.html

▽トピックス
サイバートラスト、Trusted Web シール障害のお詫び
http://www.cybertrust.ne.jp/info/2009/090317.html

▽トピックス
日立ソフト、本番システムを遠隔から安全に保守ができる「遠隔保守サービス」を提供
http://hitachisoft.jp/news/news090318.html

▽トピックス
コムスクエア、エージェントレスのサーバー・ネットワーク監視ツールの新バージョンを発表
http://www.comsq.com/news/090317.html

▽トピックス
電机本舗、Eee PC/ネットブック用ソフト「f2d(エフツーデー)」WindowsXP汎用版、ブートUSB作成ツールおよびセキュリティソフトを発売
http://dnki.co.jp/system/joomla_1_0_xx/joomla_1_0_15JP_Stable/content/view/36/80/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.899.00 (03/18)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3974

▽セミナー情報
IPA/ISEC、[JADMA]ネット通販セキュリティ対策セミナーのご紹介
http://www.ipa.go.jp/security/event/2008/jadma-netsec/netsec2009.html

▽ウイルス情報
トレンドマイクロ、WORM_WALEDAC.CRV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FWALEDAC%2ECRV

▽ウイルス情報
トレンドマイクロ、TROJ_RANSOM.BG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FRANSOM%2EBG

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADR.ACG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADR%2EACG

▽ウイルス情報
シマンテック、Trojan.Qhosts.G
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-031715-4439-99

▽ウイルス情報
マカフィー、BackDoor-DNW
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-DNW

◆アップデート情報◆
───────────────────────────────────
●Debianがlibtk-imgのアップデートをリリース
───────────────────────────────────
 Debianがlibtk-imgのアップデートをリリースした。このアップデートによって、Dos攻撃を受けるなどの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがlibcdaudioのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがlibcdaudioのアップデートをリリースした。このアップデートによって、ライブラリをクラッシュされるなどの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Ubuntu LinuxがNSSおよびAmarokのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがNSSおよびAmarokのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×