セキュリティホール情報<2008/12/09> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2008/12/09>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽NitroTech────────────────────────────
NitroTechは、細工されたURLリクエストをcommon.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/12/09 登録

危険度:中
影響を受けるバージョン:0.0.3a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Acrobat──────────────────────────
Adobe Acrobatは、AES暗号が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にドキュメントへの無許可のアクセス権を奪取される可能性がある。
2008/12/09 登録

危険度:低
影響を受けるバージョン:9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NitroTech────────────────────────────
NitroTechは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/09 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PrestaShop────────────────────────────
PrestaShopは、login.phpおよびorder.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/09 登録

危険度:中
影響を受けるバージョン:1.1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PhPepperShop───────────────────────────
PhPepperShopは、kontakt.php、index.php、shop_kunden_mgmt.phpおよびSHOP_KONFIGURATION.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/09 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS──────────────────────────────
XOOPSは、url BBcode tagがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/09 登録

危険度:中
影響を受けるバージョン:2.3.0、2.3.1、2.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.2b以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、magic_quotes_gpc設定でエラーによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2008/12/09 登録

危険度:中
影響を受けるバージョン:5.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QMail Mailing List Manager────────────────────
QMail Mailing List Managerは、qmail.mdbファイルを適切にチェックしていないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/09 登録

危険度:低
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPmyGallery───────────────────────────
PHPmyGalleryは、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送信されることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/12/09 登録

危険度:中
影響を受けるバージョン:1.51 Gold
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mini Blog / Mini CMS───────────────────────
Mini BlogおよびMini CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/12/09 登録

危険度:中
影響を受けるバージョン:Mini Blog 1.0.1、Mini CMS 1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽w3blabor cms───────────────────────────
w3blabor cmsは、細工されたURLリクエストをmodul.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/12/09 登録

危険度:中
影響を受けるバージョン:3.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Product Sale Framework──────────────────────
Product Sale Frameworkは、customer.forumtopic.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/09 登録

危険度:中
影響を受けるバージョン:0.1 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DesignWorks───────────────────────────
DesignWorksは、細工された.cctファイルを送信されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/09 登録

危険度:高
影響を受けるバージョン:4.3.1 Professional
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽phpPgAdmin────────────────────────────
phpPgAdminは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/12/09 登録

危険度:中
影響を受けるバージョン:3.1、3.2、3.3、3.4、3.4.1、3.5、3.5.2、
3.5.3、4.1.1、4.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/12/09 登録

危険度:低
影響を受けるバージョン:7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Cold BBS─────────────────────────────
Cold BBSは、cforum.mdbファイルを適切にチェックしていないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/09 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Merlix──────────────────────────────
Merlixは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/09 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽All Club CMS───────────────────────────
All Club CMSは、accms.datスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/09 登録

危険度:低
影響を受けるバージョン:0.0.1a、0.0.1c、0.0.1d、0.0.1e、0.0.1f、
0.0.1g、0.0.1h、0.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Little CMS color engine─────────────────────
Little CMS color engineは、細工されたファイルが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/12/09 登録

危険度:高
影響を受けるバージョン:1.07、1.08、1.09、1.10、1.11、1.12、1.13、
1.14、1.15
影響を受ける環境:UNIX、Linux、Windows
回避策:1.16以降へのバージョンアップ

▽Amaya──────────────────────────────
Amayaは、TtaWCToMBstring ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/09 登録

危険度:高
影響を受けるバージョン:10.1
影響を受ける環境:UNIX、Linux、Windows
回避策:9.5以降へのバージョンアップ

▽Countdown Creator────────────────────────
Countdown Creatorは、細工されたHTTPリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2008/12/08 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TWiki──────────────────────────────
TWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/12/08 登録

危険度:中
影響を受けるバージョン:4.0.0〜4.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽RankEm──────────────────────────────
RankEmは、rankup.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Nightfall Personal Diary─────────────────────
Nightfall Personal Diaryは、login.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2008/12/08 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Educate Servert─────────────────────────
Educate Servertは、ダイレクトリクエストをconfig.aspあるいはusers.aspスクリプトに送ることで認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。 [更新]
2008/12/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Multiple Membership Script────────────────────
Multiple Membership Scriptは、sitepage.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/12/08 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment (JRE)は、複数のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/12/04 登録

危険度:高
影響を受けるバージョン:JRE 6 Update 11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Price Comparison Script─────────────────────
Price Comparison Scriptは、product.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Clean CMS────────────────────────────
Clean CMSは、full_txt.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/11/27 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Chipmunk Topsites────────────────────────
Chipmunk Topsitesは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/11/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Streamripper───────────────────────────
Streamripperは、細工されたm3u playlistを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/20 登録

危険度:高
影響を受けるバージョン:1.63.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Simple Machines Forum──────────────────────
Simple Machines Forumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/11/06 登録

危険度:中
影響を受けるバージョン:1.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.6以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、細工されたdelimiterが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にsafe_mode制限を回避される可能性がある。 [更新]
2008/10/08 登録

危険度:
影響を受けるバージョン:4.4.x〜4.4.9未満、5.6〜5.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、過度に長いIMAPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題は、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/26 登録

危険度:低
影響を受けるバージョン:4、5.2.5、5.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、chdir()、ftoc()およびその他の機能でのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。 [更新]
2008/06/20 登録

危険度:中
影響を受けるバージョン:5.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Streamripper───────────────────────────
Streamripperは、httplib_parse_sc_header ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/20 登録

危険度:高
影響を受けるバージョン:1.62.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.62.2以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BMC PATROL────────────────────────────
BMC PATROLは、TCPポート3181に細工されたデータを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/12/09 登録

危険度:
影響を受けるバージョン:3.7.30以前
影響を受ける環境:BMC PATROL
回避策:3.7.30へのバージョンアップ

▽Ikon AdManager──────────────────────────
Ikon AdManagerは、ikonBAnner_AdManager.mdbを適切にチェックしていないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/09 登録

危険度:低
影響を受けるバージョン:2.1
影響を受ける環境:Windows
回避策:公表されていません


▽Professional Download Assistant─────────────────
Professional Download Assistantは、downloads.mdbを適切にチェックしていないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/09 登録

危険度:低
影響を受けるバージョン:0.1
影響を受ける環境:Windows
回避策:公表されていません

▽Natterchat────────────────────────────
Natterchatは、natterchat112.mdbファイルを適切にチェックしていないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/09 登録

危険度:低
影響を受けるバージョン:1.12
影響を受ける環境:Windows
回避策:公表されていません

▽ASPTicker────────────────────────────
ASPTickerは、news.mdbファイルを適切にチェックしていないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/09 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません


▽Linksys WVC54GC─────────────────────────
Linksys WVC54GCは、UDPポート916に細工されたパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/09 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linksys WVC54GC
回避策:1.25以降へのバージョンアップ

▽Trillian─────────────────────────────
Trillianは、過度に長いファイル名を含む細工されたイメージファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/12/08 登録

危険度:高
影響を受けるバージョン:3.1 Pro
影響を受ける環境:Windows
回避策:3.1.12.0以降へのバージョンアップ

▽Orb───────────────────────────────
Orbは、細工されたHTTPリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/12/05 登録

危険度:低
影響を受けるバージョン:2.01.0017、2.01.0020
影響を受ける環境:Windows
回避策:2.01.0025以降へのバージョンアップ

▽RadASM──────────────────────────────
RadASMは、細工された.rapファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/12/05 登録

危険度:高
影響を受けるバージョン:2.2.1.4、2.2.1.5
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽D-Bus──────────────────────────────
D-Busは、interprocessメッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。
2008/12/09 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、svc_listen機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2008/12/09 登録

危険度:低
影響を受けるバージョン:2.6.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照


▽Vinagre─────────────────────────────
Vinagreは、細工された.vncファイルを開くことでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。
2008/12/09 登録

危険度:高
影響を受けるバージョン:0.5、2.24.0
影響を受ける環境:Linux
回避策:0.5.2および2.24.2以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、rpc.ypupdated(1M) daemonが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/12/09 登録

危険度:
影響を受けるバージョン:8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、OpenSSL PKCS#11エンジンでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/12/09 登録

危険度:低
影響を受けるバージョン:10 x86、10 SPARC
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox 3.x 系──────────────────────────
Firefox 3.1 beta 2がリリースされた。
http://www.mozilla.org/products/firefox/

▽PHP 5.x 系────────────────────────────
PHP 5.2.8がリリースされた。
http://www.php.net/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 インターネット基盤委員会(第12回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/081219_1.html

▽トピックス
総務省、情報通信審議会 情報通信政策部会 インターネット基盤委員会(第11回)議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/joho_bukai/081110_3.html

▽トピックス
IPA/ISEC、「情報セキュリティ事象の社会科学的分析に関する調査」の公募(企画競争)について
http://www.ipa.go.jp/security/kobo/20fy/social/index.html

▽トピックス
JVN、Java における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-340A/index.html

▽トピックス
迷惑メール相談センター、『迷惑メール法』 更新
http://www.dekyo.or.jp/soudan/houritupoint/

▽トピックス
シマンテックと Ji2、企業向け法的証拠の電子情報開示ソリューションの提供で協業
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20081208_01

▽トピックス
Dr.WEB、Dr.Web デーモン ver. 4.44.1 リリース
http://drweb.jp/news/20081209.html

▽トピックス
エフセキュア、2008年下半期データセキュリティ総括サマリー
http://www.f-secure.co.jp/news/200812081/

▽トピックス
カスペルスキー、Kaspersky Anti-Virus for Linux Mail Server 5.6 MP1(ビルド 5.6.38.1) をリリース
http://www.kaspersky.co.jp/news?id=207578714

▽トピックス
カスペルスキー、Kaspersky Anti-Virus for Linux File Server 5.7 MP1(ビルド 5.7.26) をリリース
http://www.kaspersky.co.jp/news?id=207578713

▽トピックス
カスペルスキー、Kaspersky Anti-Virus for Linux Workstation 5.7 MP1(ビルド 5.7.26) をリリース
http://www.kaspersky.co.jp/news?id=207578712

▽トピックス
G DATA、13ヶ月連続でAVテスト1位を獲得
http://gdata.co.jp/press/archives/2008/12/13av1.htm

▽トピックス
au、LISMO Portアップデートのお知らせと更新確認機能不具合のお詫び
http://www.au.kddi.com/news/information/au_info_20081208.html

▽トピックス
NTTコミュニケーションズ、第1種パケット交換(DDX-P)・第2種パケット交換(DDX-TP)サービスの新規申込み受付終了について
http://www.ntt.com/release/monthNEWS/detail/20081208.html

▽トピックス
NTTコミュニケーションズ、OCNバーチャルコネクトサービスの「フレッツ光ネクスト」対応について
http://www.ntt.com/serviceinfo/monthinfo/detail/20081208.html

▽トピックス
キヤノンITソリューションズ、メールフィルタリングソフト「GUARDIANWALL」およびWebフィルタリングソフト「WEBGUARDIAN」監査機能を強化した新バージョンを12月15日より販売開始
http://www.canon-its.co.jp/company/news/20081209gs.html

▽トピックス
イーディーコントライブ、不正Autorun対策機能搭載の企業向けセキュリティUSBメモリーを発売
http://www.ed-contrive.co.jp/topics/release/2008/081208.html

▽トピックス
スカイアーチ、「HDDデータ消去証明書発行サービス」を開始
http://www.skyarch.net/info/2008/081205.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.695.00 (12/09)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:994 (12/08)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3727

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3726

▽統計・資料
JCCIA、クレジットカード不正使用被害の発生状況
http://www.jccia.or.jp/11/11_010.html

▽ウイルス情報
トレンドマイクロ、OSX_RSPLUG.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=OSX%5FRSPLUG%2EA

▽ウイルス情報
トレンドマイクロ、BKDR_AGENT.CAZZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FAGENT%2ECAZZ

▽ウイルス情報
トレンドマイクロ、WORM_AUTORUN.JJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FAUTORUN%2EJJ

▽ウイルス情報
トレンドマイクロ、TROJ_RANDSOM.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FRANDSOM%2EA

▽ウイルス情報
トレンドマイクロ、WORM_AUTORUN.BUO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FAUTORUN%2EBUO

▽ウイルス情報
トレンドマイクロ、WORM_MYDOOM.CG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYDOOM%2ECG

▽ウイルス情報
トレンドマイクロ、TROJ_DROP.BP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROP%2EBP

▽ウイルス情報
トレンドマイクロ、TROJ_PIDIEFX.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPIDIEFX%2EB

▽ウイルス情報
シマンテック、W32.Chimerux
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-120807-3507-99

▽ウイルス情報
マカフィー、W32/Renocide
http://www.mcafee.com/japan/security/virR.asp?v=W32/Renocide

▽ウイルス情報
マカフィー、Generic.dx!707DA3A8
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!707DA3A8

◆アップデート情報◆
───────────────────────────────────
●Debianがstreamripperのアップデートをリリース
───────────────────────────────────
 Debianがstreamripperのアップデートをリリースした。このアップデートによって、アプリケーションをクラッシュされるなどの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  4. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  8. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る