セキュリティホール情報<2008/03/25>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Hamachi VPN Client────────────────────────
Hamachi VPN Clientは、VPNパスワードを不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/03/25 登録
危険度:低
影響を受けるバージョン:1.0.2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽XS module for phpBB───────────────────────
XS module for phpBBは、細工されたURLリクエストをadmin_xs.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:2.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽PowerPHPBoard──────────────────────────
PowerPHPBoardは、細工されたURLリクエストをfooter.inc.phpおよびheader.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:1.00b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽SurgeMail────────────────────────────
SurgeMailは、過度に長いLSUBコマンドを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2008/03/25 登録
危険度:高
影響を受けるバージョン:3.8k4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Webutil─────────────────────────────
Webutilは、webutil.plスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/03/25 登録
危険度:高
影響を受けるバージョン:2.3、2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽DotNetNuke────────────────────────────
DotNetNukeは、web.configファイルのValidationKeyおよびDecryptionKey値が修正されないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウェブサイトへのアクセス権を奪取される可能性がある。
2008/03/25 登録
危険度:低
影響を受けるバージョン:4.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Custompages module for Mambo / Joomla!──────────────
Custompages module for MamboおよびJoomla!は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Apple Safari for Windows─────────────────────
Apple Safari for Windowsは、細工されたウェブサイトを訪問して悪意があるリンクをクリックするよう誘導されることが原因でフィッシング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーを偽装される可能性がある。
2008/03/25 登録
危険度:高
影響を受けるバージョン:3.1
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません
▽phpAddressBook──────────────────────────
phpAddressBookは、「/../」を含む細工されたURLリクエストをindex.phpおよびinstall.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽PowerBook────────────────────────────
PowerBookは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Cuteflow Bin───────────────────────────
Cuteflow Binは、細工されたURLリクエストをlogin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:V150
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽cfnetgs─────────────────────────────
cfnetgsは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:0.24
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽OpenCMS─────────────────────────────
OpenCmsは、users_list.jspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:7.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Platinum module for PHP-Nuke───────────────────
Platinum module for PHP-Nukeは、modules.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:7.6.b.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽PHP───────────────────────────────
PHPは、npadパラメータを使って過度に長いストリングを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/03/25 登録
危険度:高
影響を受けるバージョン:5.2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽rekry!Joom module for Mambo / Joomla!──────────────
rekry!Joom module for MamboおよびJoomla!は、細工されたSQLステート
メントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Cinema module for Mambo / Joomla!────────────────
Cinema module for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Download3000 module for Mambo / Joomla!─────────────
Download3000 module for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽phpMyChat────────────────────────────
phpMyChatは、setup.php3スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:0.14.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽XL Portal────────────────────────────
XL Portalは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Photo module for RunCMS─────────────────────
Photo module for RunCMSは、細工されたSQLステートメントをviewcat.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:3.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Section module for RunCMS────────────────────
Section module for RunCMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽PostNuke─────────────────────────────
PostNukeは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:0.764
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽cPanel──────────────────────────────
cPanelは、manpage.htmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:11.18.3、11.21.0-BETA
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽D.E. Classifieds─────────────────────────
D.E. Classifiedsは、細工されたSQLステートメントをshowCat.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Iatek製品────────────────────────────
複数のIatek製品は、細工されたSQLステートメントをcontent_by_cat.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:IntranetApp 全てのバージョン、
Knowledge Base 全てのバージョン、
PortalApp 全てのバージョン、
SiteEnable CMS 全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽IBM Informix Dynamic Server───────────────────
IBM Informix Dynamic Serverは、細工された接続リクエストパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2008/03/25 登録
危険度:高
影響を受けるバージョン:7.x〜11.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Safari──────────────────────────────
Appleは、Safariの最新版を公開した。最新版へのアップデートによって複数のセキュリティホールが修正される。 [更新]
2008/03/19 登録
危険度:高
影響を受けるバージョン:3.1未満
影響を受ける環境:Mac OS X、Windows
回避策:最新版へのバージョンアップ
▽Serendipity───────────────────────────
Falt4 CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/27 登録
危険度:中
影響を受けるバージョン:1.3-beta1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3-beta1以降へのバージョンアップ
▽Serendipity───────────────────────────
Falt4 CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/11 登録
危険度:中
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Jet Database Engine──────────────────
Microsoft Jet Database Engine(JET)は、細工されたWordドキュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/24 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows 2000、XP、Server 2003 SP1
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PortalApp────────────────────────────
PortalAppは、細工されたSQLステートメントをlinks.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません
▽ASUS ASMB3────────────────────────────
ASUS ASMB3は、DPCプロキシが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。 [更新]
2008/03/24 登録
危険度:高
影響を受けるバージョン:2.0.0.19
影響を受ける環境:Windows
回避策:公表されていません
▽Adobe Flash───────────────────────────
Adobe Flash CS3 Professional、Flash Professional、Flash Basicは、細工されたFLAファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/21 登録
危険度:高
影響を受けるバージョン:Flash Basic 8、Flash Professional 8、
Flash CS3 Professionalすべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽7-Zip──────────────────────────────
7-Zipは、細工されたアーカイブを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/19 登録
危険度:高
影響を受けるバージョン:4.5.7未満
影響を受ける環境:Windows
回避策:4.5.7以降へのバージョンアップ
▽Linksys WRT54g router──────────────────────
Cisco製Linksys WRT54gルータは、正当な資格証明なしでスクリプトを呼び出すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/03/12 登録
危険度:中
影響を受けるバージョン:1.00.9
影響を受ける環境:Linksys WRT54G wireless router
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Axyl───────────────────────────────
Axylは、prermスクリプトでのエラーが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:2.1.7
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽Undernet ircu──────────────────────────
Undernet ircuは、細工された/modeコマンドを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。
2008/03/25 登録
危険度:低
影響を受けるバージョン:2.10.12.12未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽snircd──────────────────────────────
snircdは、細工された/modeコマンドを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。
2008/03/25 登録
危険度:低
影響を受けるバージョン:1.3.4未満
影響を受ける環境:UNIX、Linux
回避策:2da2b881d9f5のインストール
▽DeStar──────────────────────────────
DeStarは、細工されたHTTPリクエストを送信されることが原因でセッションハンドリングエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:0.2.2-5
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽TinyPortal────────────────────────────
TinyPortalは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/25 登録
危険度:中
影響を受けるバージョン:0.8.6、1.0.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Kerberos kadmind─────────────────────────
Kerberos kadmindは、細工されたデータを送信されることが原因でDos攻撃やアレイオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなどの可能性がある。 [更新]
2008/03/19 登録
危険度:高
影響を受けるバージョン:5.1.4〜1.6.3、5.1.22、5.1.3未満
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽debian-goodies package for Debian Linux─────────────
debian-goodies package for Debian Linuxは、checkrestartスクリプトが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/09/07 登録
危険度:高
影響を受けるバージョン:0.23、0.27、0.33
影響を受ける環境:Linux
回避策:0.34以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、rpc.ypupdatedが"-I"コマンドラインスイッチで有効にされている場合にmap名を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/24 登録
危険度:高
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:公表されていません
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽パスワード総合管理────────────────────────
パスワード総合管理 Ver2.01がリリースされた。
http://hide.maruo.co.jp/software/pwinte.html
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24.4がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、「振り込め詐欺(恐喝)事件」にご注意!の掲載内容一部変更
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm
▽トピックス
JVN、Microsoft Jet Database Engine におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23936529/index.html
▽トピックス
JVN、複数のアーカイブ形式に対する脆弱性
http://jvn.jp/niscc/CPNI-072928/index.html
▽トピックス
フィッシング対策協議会、「2007/12 APWG レポート日本語版」および「2008/2 国内フィッシング情報届出状況」の掲載
http://www.antiphishing.jp/news/000065.html
▽トピックス
トレンドマイクロ、Webサイト経由の情報流出を防止する「Trend Micro InterScan WebMnager(TM) 6.0」を発表
http://jp.trendmicro.com/jp/about/news/pr/article/20080325021059.html
▽トピックス
シマンテック、IT リスクの管理に関する調査レポートを発表、IT 障害をもたらす一般的な定説の誤りを指摘
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20080325_01
▽トピックス
マカフィー、仮想化セキュリティの向上でVMware 社と提携
http://www.mcafee.com/japan/about/prelease/pr_08a.asp?pr=08/03/24-1
▽トピックス
au、緊急地震速報の提供開始について
http://www.kddi.com/corporate/news_release/2008/0324/index.html
▽トピックス
NTT西日本、新会社の発足について
http://www.ntt-west.co.jp/news/0803/080324a.html
▽トピックス
マイクロソフト、国立高等専門学校機構とマイクロソフト、高専連携グリッドプロジェクトの本格始動を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3396
▽トピックス
NEC、「NECグループ情報漏洩防止システム」がセキュリティ国際標準規格ISO/IEC15408認証を取得
http://www.nec.co.jp/press/ja/0803/2503.html
▽トピックス
アグスネット、Webサイトが100%安全に見られる aguse Gateway (アグス・ゲートウェイ)の改良版
http://www.aguse.jp
▽トピックス
日立公共システムエンジニアリング、中国で印刷文書の改ざん検知・複写抑止ソフトを提供開始
http://www.gp.hitachi.co.jp/
▽トピックス
ジャストシステム、「Kaspersky Internet Security 7.0」を無料で最大90日間体験できる「Kaspe de ROULETTE(カスペ で ルーレット)」キャンペーンを本日より開始
http://www.just-kaspersky.jp/preview/trykaspe/
▽トピックス
富士ゼロックス、ヒューマンエラーの撲滅を目指した「ファクス誤送信抑止システム」販売開始
http://www.fujixerox.co.jp/
▽トピックス
トラスティッド・ポイント、USB暗号化ソフト『AnGo3 free』無料ダウンロードを開始
http://ango3free.trusted-point.jp/index.html
▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.183.00 (03/25)
http://jp.trendmicro.com/jp/support/download/pattern/index.html
▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2983
▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2982
▽統計・資料
国民生活センター、個人情報に関する消費者の意識−個人情報保護法説明会参加者へのアンケート調査結果報告書−
http://www.kokusen.go.jp/news/data/n-20080324_1.html
▽ウイルス情報
トレンドマイクロ、TROJ_DROPPER.ACD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2EACD
▽ウイルス情報
トレンドマイクロ、TROJ_DROPPER.KUZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2EKUZ
▽ウイルス情報
トレンドマイクロ、TROJ_MSJET.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMSJET%2EC
▽ウイルス情報
トレンドマイクロ、BKDR_SINOWAL.BE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FSINOWAL%2EBE
▽ウイルス情報
トレンドマイクロ、TROJ_MSPPOINT.AE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMSPPOINT%2EAE
▽ウイルス情報
シマンテック、Snipher
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-032021-2836-99
▽ウイルス情報
シマンテック、Spyware.OsMonitor
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-032016-1531-99
▽ウイルス情報
シマンテック、Adware.Rabio
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-032005-5742-99
▽ウイルス情報
シマンテック、Trojan.Dronjaga
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-032003-1802-99
▽ウイルス情報
シマンテック、Spyware.PCAgent
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-031914-3450-99
▽ウイルス情報
シマンテック、Trojan.Swfpharm
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-031906-0453-99
▽ウイルス情報
シマンテック、W32.Golem.A
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-031720-3836-99
◆アップデート情報◆
───────────────────────────────────
●Debianがserendipityおよびdebian-goodiesのアップデートをリリース
───────────────────────────────────
Debianがserendipityおよびdebian-goodiesのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Gentoo Linuxがwiresharkおよびmit-krb5のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがwiresharkおよびmit-krb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがatokx、turboaudioripperおよびamarokのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●RedHat Linuxがcmanのアップデートをリリース
───────────────────────────────────
RedHat Linuxがcmanのアップデートパッケージをリリースした。このアップデートによって、cmanにおける問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》