この投稿では、2008年5月度に観測されたアプリケーションの脆弱性を悪用したウイルスまたは攻撃コードに対する、ベンダ発表とトレンドマイクロ製品による緩和策についてお知らせします。
■5/1(木)~5/31(土) のセキュリティ関連情報 目次
■Adobe Flash Player に任意のコード実行の脆弱性
攻撃タイプ | ベンダ発表(発表日:2008/04/08) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | アドビシステムズ株式会社 | APSB08-11 | Potential Flash Player issue | CVE-2007-0071 | 6.8(警告) |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/05/28時点) | |||
ウイルスパターンファイル | 5.305.00 | SWF_DLOADER.ZTS Downloader.Swif.C(Symantec) Trojan-Downloader.SWF.Small.x(Kaspersky) |
|||
スパイウェアパターンファイル | N/A | N/A | |||
ネットワークパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | N/A | N/A | |||
関連する記事一覧 | |||||
|
■RealPlayer ‘rmoc3260.dll’ の ActiveX コントロールにおけるメモリ破壊の脆弱性
攻撃タイプ | ベンダ発表(発表日:—-/–/–) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | リアルネットワークス株式会社 | – | RealNetworks のセキュリティ アップデート |
CVE-2008-1309 | 9.3(危険) |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/06/18時点) | |||
ウイルスパターンファイル | 5.285.00 | JS_REALPLR.CD
ActiveXコントロールの動作停止を推奨します。 |
|||
スパイウェアパターンファイル | N/A | N/A | |||
ネットワークウイルスパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | N/A | N/A | |||
関連する記事一覧 | |||||
|
■RealPlayer におけるプレイリストの処理にバッファオーバーフローの脆弱性
攻撃タイプ | ベンダ発表(発表日:2007/10/25) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | リアルネットワークス株式会社 | 191007 | RealNetworks, Inc. Releases Update to Address Security Vulnerabilities | CVE-2007-5601 | 9.3(危険) |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/06/18時点) | |||
ウイルスパターンファイル | 5.285.00 | TROJ_REALPLAY.BR Exploit.JS.RealPlr.im (Kaspersky) Downloader (Symantec) JS/Agent.ES (Avira) JS_REALPLR.CB JS_REALPLAY.CE JS_REALPLAY.CU |
|||
スパイウェアパターンファイル | N/A | N/A | |||
ネットワークウイルスパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | N/A | N/A | |||
関連する記事一覧 | |||||
|
■BaoFeng Storm MPS.dll ActiveX コントロールにバッファオーバーフローの脆弱性
攻撃タイプ | ベンダ発表(発表日:—-/–/–) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | 暴风影音(BaoFeng) | – | – | CVE-2007-4943 | 9.3(危険) |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/06/18時点) | |||
ウイルスパターンファイル | 5.281.00 | JS_SENGLOT.D Exploit.JS.Agent.ny (Kaspersky) Trojan.Webkit!html (Symantec) HTML/Shellcode.Gen (Avira) Mal/JSShell-B (Sophos), |
|||
スパイウェアパターンファイル | N/A | N/A | |||
ネットワークウイルスパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | N/A | N/A | |||
関連する記事一覧 | |||||
|
■再掲載:Yahoo! Music Jukebox の複数の ActiveX コントロールにバッファオーバーフローの脆弱性
攻撃タイプ | ベンダ発表(発表日:2008/02/05) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | Yahoo, Inc. | – | Yahoo! Music Jukebox Security Update | CVE-2008-0623; CVE-2008-0624 |
4.3(警告) 4.3(警告) |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/06/18時点) | |||
ウイルスパターンファイル | 3.765.00 | EXPL_EXECOD.A Exploit.HTML.VML.b (Kaspersky) Exploit-VMLFill (McAfee) Downloader (Symantec) |
|||
スパイウェアパターンファイル | N/A | N/A | |||
ネットワークウイルスパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | N/A | N/A | |||
関連する記事一覧 | |||||
|
■再掲載:Lianzong Gameプラットフォーム(Ourgame GLWorld 2.x)にバッファオーバーフローの脆弱性
攻撃タイプ | ベンダ発表(発表日:—-/–/–) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | Ourgame GLWorld | – | – | CVE-2008-0647 | 10.0(危険) |
トレンドマイクロ製品による脆弱性緩和策 | |||||
ソリューション | バージョン | 検出名、検出別名(2008/06/18時点) | |||
ウイルスパターンファイル | 5.281.00 | EXPL_EXECOD.A
JS_LIANZONG.E ActiveXコントロールの動作停止を推奨します。 |
|||
スパイウェアパターンファイル | N/A | N/A | |||
ネットワークウイルスパターンファイル | N/A | N/A | |||
セキュリティ診断パターンファイル | N/A | N/A | |||
関連する記事一覧 | |||||
|
補足1. 深刻度はCVSS基本値に基づき3段階のレンジが設定されてます。
深刻度 | CVSS基本値 |
レベルIII(危険) | 7.0~10.0 |
レベルII(警告) | 4.0~6.9 |
レベルI(注意) | 0.0~3.9 |
補足2. パトランプは緩和策となるパターンファイルがリリースされている場合、点灯します。緩和策となるパターンファイルがリリースされていない場合、消灯しています。