この投稿では、2007年12月度に観測されたアプリケーションの脆弱性を悪用したウイルスまたは攻撃コードに対する、ベンダ発表とトレンドマイクロ製品による緩和策についてお知らせします。
■12/1(土)~12/31(月) のセキュリティ関連情報 目次
■リアルネットワークス RealPlayer におけるプレイリストの処理にバッファオーバーフローの脆弱性
攻撃タイプ | ベンダ発表(発表日:2007/10/25) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | リアルネットワークス株式会社 | – | RealNetworks のセキュリティ アップデート | CVE-2007-5601 | 9.3(危険) |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/01/01時点) | |||
ウイルスパターンファイル | 4.900.04 | EXPL_REALPLAY.H Downloader(Symantec) Exploit-Realplay(McAfee) Exploit.Win32.Agent.bb(Kaspersky) |
|||
スパイウェアパターンファイル | N/A | N/A | |||
ネットワークウイルスパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | N/A | N/A | |||
関連する記事一覧 |
|
■Google Toolbarにダイアログ偽装の脆弱性
攻撃タイプ | ベンダ発表(発表日:—-/–/–) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | – | – | – | – | |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/01/01時点) | |||
ウイルスパターンファイル | N/A | コンセプト実証(Proof of Concept)コードの流通を確認しています。 Google Toolbarユーザーは新しいボタンの追加を避けることを推奨します。 |
|||
スパイウェアパターンファイル | N/A | N/A | |||
ネットワークウイルスパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | N/A | N/A | |||
関連する記事一覧 |
|
■ジャストシステム製品の脆弱性へのゼロデイ攻撃
攻撃タイプ | ベンダ発表(発表日:2007/12/14) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | 株式会社ジャストシステム | – | ジャストシステム製品の脆弱性を悪用した不正なプログラムの実行危険性について | JVNVU#265123 | 6.8(警告) |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/01/01時点) | |||
ウイルスパターンファイル | 4.888.05 | TROJ_TARODROP.AB Trojan.Tarodrop.F(Symantec) Exploit-TaroDrop.d(McAfee) |
|||
スパイウェアパターンファイル | N/A | N/A | |||
ネットワークウイルスパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | N/A | N/A | |||
関連する記事一覧 |
|
■Microsoft Jet Engine MDBファイルにパーシングスタックオーバーフローの脆弱性
攻撃タイプ | ベンダ発表(発表日:—-/–/–) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | マイクロソフト株式会社 | – | – | – | – |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/01/01時点) | |||
ウイルスパターンファイル | N/A | N/A | |||
スパイウェアパターンファイル | 0.563.00 | HKTL_MDBEXP.A | |||
ネットワークウイルスパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | N/A | N/A | |||
関連する記事一覧 |
|
■Microsoft Windows の MSMQ サービスにおけるバッファオーバーフローの脆弱性
攻撃タイプ | ベンダ発表(発表日:2007/12/12) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
能動 | マイクロソフト株式会社 | MS07-065(937894) | メッセージ キューの脆弱性により、リモートでコードが実行される | CVE-2007-3039 | 9.0(危険) |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/01/01時点) | |||
ウイルスパターンファイル | N/A | コンセプト実証(Proof of Concept)コードの流通を確認しています。 | |||
スパイウェアパターンファイル | N/A | N/A | |||
ネットワークウイルスパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | 081 | MS07-065 | |||
関連する記事一覧 |
|
■Apple QuickTime RTSPの脆弱性へのゼロデイ攻撃
攻撃タイプ | ベンダ発表(発表日:2007/12/13) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | アップルジャパン株式会社 | 307176 | QuickTime 7.3.1 のセキュリティコンテンツについて | CVE-2007-6166 |
9.3(危険) |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/01/01時点) | |||
ウイルスパターンファイル | N/A | 不正なReal Time Streaming Protocolパケットを受信した結果、リダイレクトされウイルス(「TROJ_DLOADER.QQI」、「TROJ_AGENT.BRB」、「TROJ_ROOTKIT.BO」、「TROJ_DELF.KXB」)がダウンロードされる攻撃が確認されています。 | |||
スパイウェアパターンファイル | N/A | N/A | |||
ネットワークウイルスパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | N/A | N/A | |||
関連する記事一覧 |
|
■Quick Launch Buttonソフトウェア / HP Info Center ActiveX コントロールの脆弱性
攻撃タイプ | ベンダ発表(発表日:2007/12/19) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | 日本ヒューレット・パッカード株式会社 | c01310913 | Quick Launch Buttonソフトウェアに対するセキュリティパッチをインストールします | CVE-2007-6331 CVE-2007-6332 CVE-2007-6333 |
9.3(危険) 9.3(危険) 9.3(警告) |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/01/01時点) | |||
ウイルスパターンファイル | N/A | ActiveXコントロールの動作停止を推奨します。 クラス識別子(CLSID):62DDEB79-15B2-41E3-8834-D3B80493887A |
|||
スパイウェアパターンファイル | N/A | N/A | |||
ネットワークウイルスパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | N/A | N/A | |||
関連する記事一覧 |
|
■Xunlei Thunder PPlayer ActiveX コントロールにバッファオーバーフローの脆弱性
攻撃タイプ | ベンダ発表(発表日:—-/–/–) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | – | – | – | CVE-2007-6144 |
6.0(警告) |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/01/01時点) | |||
ウイルスパターンファイル | N/A | ActiveXコントロールの動作停止を推奨します。 クラス識別子(CLSID):F3E70CEA-956E-49CC-B444-73AFE593AD7 |
|||
スパイウェアパターンファイル | N/A | N/A | |||
ネットワークウイルスパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | N/A | N/A | |||
関連する記事一覧 | |||||
|
補足1. 深刻度はCVSS基本値に基づき3段階のレンジが設定されてます。
深刻度 | CVSS基本値 |
レベルIII(危険) | 7.0~10.0 |
レベルII(警告) | 4.0~6.9 |
レベルI(注意) | 0.0~3.9 |
補足2. パトランプは緩和策となるパターンファイルがリリースされている場合、点灯します。緩和策となるパターンファイルがリリースされていない場合、消灯しています。