セキュリティホール情報<2005/06/29> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.17(日)

セキュリティホール情報<2005/06/29>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ JCDex Lite────────────────────────────
JCDex Liteは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードとオペレーティング・システムコマンドを実行される可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:2.0、3.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、リモートから細工されたJavascriptを送られることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:1.0.4
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Mozilla browser suite──────────────────────
Mozilla browser suiteは、リモートから細工されたJavascriptを送られることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:1.7.8
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Mensajeitor───────────────────────────
Mensajeitorは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/06/29 登録

危険度:中
影響を受けるバージョン:1.8.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、複数のモジュールが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2005/06/29 登録

危険度:中
影響を受けるバージョン:6.x〜7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Adobe Reader / Acrobat──────────────────────
Adobe ReaderおよびAcrobatは、更新のダウンロードなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり任意のプログラムを実行される可能性がある。
2005/06/29 登録

危険度:高
影響を受けるバージョン:7.0、7.0.1
影響を受ける環境:Mac OS、Windows
回避策:対策版へのバージョンアップ

▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、ユーザ入力を適切に処理していないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/06/29 登録

危険度:中
影響を受けるバージョン:2.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、リモートアバターを有効にしている場合にクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/06/29 登録

危険度:中
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JAF CMS─────────────────────────────
JAF CMSは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。
2005/06/29 登録

危険度:低
影響を受けるバージョン:3.0 Final未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0 Final以降へのバージョンアップ

▽ CSV_DB──────────────────────────────
CSV_DBは、csv_db.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/06/28 登録

危険度:高
影響を受けるバージョン:1.00
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ e107───────────────────────────────
PHPベースのコンテンツ管理システムであるe107は、正当なアドミニストレータユーザ名を判明されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/06/22 登録

危険度:中
影響を受けるバージョン:0.6171
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Opera──────────────────────────────
Operaは、'javascript:'URLやXMLHttpRequestオブジェクトによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりセキュリティ制限を回避して機密情報を奪取される可能性がある。 [更新]
2005/06/17 登録

危険度:高
影響を受けるバージョン:8.0 Build 1095
影響を受ける環境:Linux、UNIX、Windows
回避策:8.01以降へのバージョンアップ

▽ ImageMagick / GraphicsMagick───────────────────
ImageMagickおよびGraphicsMagickは、XWDデコーダが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを無限ループ状態にされる可能性がある。 [更新]
2005/05/27 登録

危険度:低
影響を受けるバージョン:ImageMagick 6.2.1未満
GraphicsMagick 1.1.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ ImageMagick───────────────────────────
ImageMagickは、ReadPNMImage機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/27 登録

危険度:高
影響を受けるバージョン:6.x〜6.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.2以降へのバージョンアップ

▽ CubeCart─────────────────────────────
CubeCartは、細工されたURLによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取される可能性がある。 [更新]
2005/04/08 登録

危険度:中
影響を受けるバージョン:2.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.7以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft メッセージキュー────────────────────
Microsoft Windowsはメッセージキューが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、98、SE
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Community Server─────────────────────────
Community Serverは、検索機能がユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベース認証資格証明を奪取される可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:1.1.0.50615未満、1.1.0.50517
影響を受ける環境:Windows
回避策:公表されていません

▽ Crazy Browser──────────────────────────
Crazy Browserは、ブラウザがオリジナル情報を表示せずにJavascriptダイアログ・ボックスを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJavascriptダイアログ・ボックスを偽装される可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:2.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ AMBrowser────────────────────────────
AMBrowserは、ブラウザがオリジナル情報を表示せずにJavascriptダイアログ・ボックスを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJavascriptダイアログ・ボックスを偽装される可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:2.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ GOSURF──────────────────────────────
GOSURFは、ブラウザがオリジナル情報を表示せずにJavascriptダイアログ・ボックスを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJavascriptダイアログ・ボックスを偽装される可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:2.54 build version 2.5.504.6101
影響を受ける環境:Windows
回避策:公表されていません

▽ NotJustBrowsing─────────────────────────
NotJustBrowsingは、ブラウザがオリジナル情報を表示せずにJavascriptダイアログ・ボックスを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJavascriptダイアログ・ボックスを偽装される可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:1.0.4
影響を受ける環境:Windows
回避策:公表されていません

▽ Acoo Browser───────────────────────────
Acoo Browserは、ブラウザがオリジナル情報を表示せずにJavascriptダイアログ・ボックスを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJavascriptダイアログ・ボックスを偽装される可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:1.17 build 283
影響を受ける環境:Windows
回避策:公表されていません

▽ ASP-Nuke─────────────────────────────
ASP-Nukeは、いくつかのスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベース認証資格証明を奪取されたり、SQLコマンドを実行される可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:0.80以前
影響を受ける環境:Windows
回避策:公表されていません

▽ IA eMailServer──────────────────────────
IA eMailServer Corporate Editionは、LIST IMAPコマンドでユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールサーバをクラッシュされる可能性がある。
2005/06/29 登録

危険度:低
影響を受けるバージョン:5.2.2 Bld 1051、5.3.4.2019未満
影響を受ける環境:Windows
回避策:5.3.4.2019以降へのバージョンアップ

▽ ASPPlayground.NET────────────────────────
ASPPlayground.NETは、細工されたPOSTリクエストをuploadpro.aspスクリプトに送ることで任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/29 登録

危険度:高
影響を受けるバージョン:3.2 SR1
影響を受ける環境:Windows
回避策:公表されていません

▽ Infradig Inframail────────────────────────
Infradig Inframailは、NLSTコマンドやSMTPメールを適切にチェックしていないことが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に多くのプロセスをクラッシュされる可能性がある。
2005/06/29 登録

危険度:低
影響を受けるバージョン:6.37、7.11
影響を受ける環境:Windows
回避策:7.12以降へのバージョンアップ

▽ DELL OEM XP Professional─────────────────────
DELLのOEM版 XP Professionalは、デフォルトのアドミニストレーションアカウントがブランクパスワードを持つことが原因で無許可のアドミニストレーションアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスパイウェアやトロイの木馬などをインストールされたり、さまざまなパスワードを奪取してさらなる攻撃を実行される可能性がある。
2005/06/29 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Dell XP Professional
回避策:公表されていません

▽ Sukru Alatas's Guestbook─────────────────────
Sukru Alatas's Guestbookは、リモートユーザがデータベースにアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションパスワードを奪取される可能性がある。 [更新]
2005/06/28 登録

危険度:
影響を受けるバージョン:3.01
影響を受ける環境:Windows
回避策:公表されていません

▽ TCP-IP Datalook─────────────────────────
TCP-IP Datalookは、細工されたリクエストによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/06/27 登録

危険度:低
影響を受けるバージョン:1.3
影響を受ける環境:Windows
回避策:公表されていません

▽ Veritas Backup Exec───────────────────────
Veritas Backup Execは、特定のリクエストパケットとゼロポインタリファレンスを適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWindowsレジストリを修正されたり、システムをクラッシュされる可能性がある。 [更新]
2005/06/24 登録

危険度:高
影響を受けるバージョン:10.0以前
影響を受ける環境:Windows
回避策:ベンダ回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebCalendar───────────────────────────
WebCalendarは、view_entry.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取されたりセキュリティ制限を回避される可能性がある。
2005/06/29 登録

危険度:中
影響を受けるバージョン:0.9.x
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.0以降へのバージョンアップ

▽ IBM OS/400────────────────────────────
IBM OS/400は、IFS(Integrated File System)モードで動作する際にシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウントなどの機密情報を奪取される可能性がある。
2005/06/29 登録

危険度:中
影響を受けるバージョン:AS/400 4.3以降
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ YAMT───────────────────────────────
YAMT(Yet Another MP3 Tool)は、id3tag.cファイルのid3tag_sort機能が適切なチェックを行っていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされたり任意のコードを実行される可能性がある。
2005/06/29 登録

危険度:高
影響を受けるバージョン:0.5_2以前
影響を受ける環境:UNIX、Linux
回避策:0.5-1277以降へのバージョンアップ

▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、メールフィルタ機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールのスキャンを阻止される可能性がある。 [更新]
2005/06/27 登録

危険度:低
影響を受けるバージョン:0.86未満 (clamav-milter 0.84〜0.85d)
影響を受ける環境:Linux、UNIX
回避策:0.86へのバージョンアップ

▽ SpamAssassin───────────────────────────
スパムフィルタであるSpamAssassinは、メッセージヘッダでユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に処理速度を低下される可能性がある。
2005/06/20 登録

危険度:低
影響を受けるバージョン:3.0.1、3.0.2、3.0.3
影響を受ける環境:UNIX、Linux
回避策:3.0.4以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
LibTIFFは、BitsPerSampleタグが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、Set-Cookieヘッダが原因でメモリリークのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/03/04 登録

危険度:中
影響を受けるバージョン:2.5STABLE7〜9
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、HTTPヘッダ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcache poisoningを受ける可能性がある。 [更新]
2005/01/26 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、ptrace ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり、権限を昇格される可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:ベンダ回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、ローカルユーザにDoS攻撃を引き起こされるセキュリティホールが存在する。なお、amd64プラットホームに影響を与えるということ以外、これ以上の詳細は公表されていない。
2005/06/29 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、ptrace () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、fib_hash.cのfib_seq_start機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2005/06/29 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Netapplet────────────────────────────
Netappletは、ネットワークスクリプト処理が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/06/29 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、fault.cが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に細工されたsyscall () アーギュメントによってシステムをクラッシュされる可能性がある。
2005/06/29 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ GNU C ライブラリ─────────────────────────
GNU C ライブラリは、catchsegvスクリプトが一時ファイルを適切に作成していないことが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/12/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、ld.soがLD_AUDIT環境変数でユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:9、10
影響を受ける環境:Sun Solaris
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Camino──────────────────────────
Mozilla Caminoは、リモートから細工されたJavascriptを送られることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2005/06/29 登録

危険度:
影響を受けるバージョン:0.8.4
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.17がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ iTunes──────────────────────────────
iTunes 4.9がリリースされた。
http://www.apple.com/jp/ftp-info/reference/itunes49.html

▽ iPod Updater───────────────────────────
iPod Updater 2005-06-26がリリースされた。
http://www.apple.com/jp/ftp-info/reference/ipodupdater20050626.html

▽ Microsoft Virtual PC for Mac───────────────────
Microsoft Virtual PC for Mac Version 7.0.2 更新プログラムがリリースされた。
http://www.microsoft.com/japan/mac/download/vpc/vpc7update.asp

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-git10がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「情報フロンティア研究会」報告書の公表
http://www.soumu.go.jp/s-news/2005/050628_7.html

▽ トピックス
総務省、第7回 迷惑メールへの対応の在り方に関する研究会(議事要旨)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/meiwaku-mail/050526_1.html

▽ トピックス
総務省、平成17年「情報通信に関する現状報告」(情報通信白書)の公表
http://www.soumu.go.jp/s-news/2005/050628_1.html

▽ トピックス
@police、技術情報の提供に関する民間企業との協力について (6/28)
http://www.cyberpolice.go.jp/important/2005/20050628_172719.html

▽ トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成17年5月)
http://www.npa.go.jp/sousa/souni2/hurikome17-5.pdf

▽ トピックス
JPCERT/CC、インシデント対応(レスポンス)概要
http://www.jpcert.or.jp/ir/

▽ トピックス
JPRS、「DNSの健全な運用のために」を更新
http://jprs.jp/tech/dnsqc/index.html

▽ トピックス
JPRS、DNSサーバの登録と設定の確認
http://jprs.jp/tech/material/tip0001.html

▽ トピックス
シマンテックの Symantec Gateway Security 400 シリーズ、「コモンクライテリア EAL2」認証を取得
http://www.symantec.com/region/jp/news/year05/050629.html

▽ トピックス
シマンテックとベリタスの合併、両社の株主総会において圧倒的多数により承認
http://www.symantec.com/region/jp/news/year05/050628.html

▽ トピックス
NRIセキュア、「SecureCube / PC Check」に新機能 〜情報漏えい防止やログ管理、資産管理などセキュリティ集中管理を強化〜
http://www.nri.co.jp/news/2005/050629_1.html

▽ トピックス
ハンモック、サイレックス・テクノロジー社と業務提携ドキュメントセキュリティプリントソリューションを発表
http://www.silex.jp/japan/

▽ トピックス
イーソル、RSAセキュリティとイーソル株式会社 暗号化ツール分野でソリューションパートナー契約を締結
http://www.esol.co.jp/company/press/emb_press050629_2.html

▽ トピックス
イーディーコントライブ、クロスプラットフォーム、セキュアグルーピング機能搭載の暗号化製品『Safety DisclosureGK』新発売
http://www.ed-contrive.co.jp/

▽ トピックス
ウォッチガード社、KLab株式会社と業務提携し、個人情報の“うっかり漏洩”防止ソリューションを開発へ
http://www.WatchGuard.com

▽ トピックス
BIGLOBE、Webメールサービス「ウェブリメール」機能強化〜 迷惑メールブロック連携とアドレス帳登録機能 〜
https://webry.biglobe.ne.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/06/29 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
シマンテック、W32.Alcra.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.alcra.b.html

▽ ウイルス情報
シマンテック、W32.Kelvir.DR
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.dr.html

▽ ウイルス情報
シマンテック、W32.Filukin.A@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.filukin.a@mm.html

▽ ウイルス情報
シマンテック、Trojan.Sokiron
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.sokiron.html

▽ ウイルス情報
シマンテック、W32.Mytob.GG@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.gg@mm.html

▽ ウイルス情報
ソフォス、W32/Codbot-AG (英語)
http://www.sophos.com/virusinfo/analyses/w32codbotag.html

▽ ウイルス情報
ソフォス、WM97/Esele-A (英語)
http://www.sophos.com/virusinfo/analyses/wm97eselea.html

▽ ウイルス情報
ソフォス、Troj/Capedown-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcapedowna.html

▽ ウイルス情報
ソフォス、Troj/Banito-F (英語)
http://www.sophos.com/virusinfo/analyses/trojbanitof.html

▽ ウイルス情報
ソフォス、Troj/Lofler-A (英語)
http://www.sophos.com/virusinfo/analyses/trojloflera.html

▽ ウイルス情報
ソフォス、Troj/Siggy-A(英語)
http://www.sophos.com/virusinfo/analyses/trojsiggya.html

▽ ウイルス情報
ソフォス、Troj/BeastDo-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojbeastdoy.html

▽ ウイルス情報
ソフォス、Troj/Webdrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwebdropa.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-H (英語)
http://www.sophos.com/virusinfo/analyses/trojdumaruh.html

▽ ウイルス情報
ソフォス、Troj/Small-EM (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallem.html

▽ ウイルス情報
ソフォス、Troj/Divo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdivoa.html

▽ ウイルス情報
ソフォス、Troj/Banker-DV
http://www.sophos.co.jp/virusinfo/analyses/trojbankerdv.html

▽ ウイルス情報
ソフォス、Troj/PcClient-H (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclienth.html

▽ ウイルス情報
ソフォス、Troj/Reboot-O (英語)
http://www.sophos.com/virusinfo/analyses/trojrebooto.html

▽ ウイルス情報
ソフォス、Troj/HKdoor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhkdoora.html

▽ ウイルス情報
ソフォス、W32/Traxg-B
http://www.sophos.co.jp/virusinfo/analyses/w32traxgb.html

▽ ウイルス情報
ソフォス、Troj/NuclRat-B (英語)
http://www.sophos.com/virusinfo/analyses/trojnuclratb.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-FU (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchfu.html

▽ ウイルス情報
ソフォス、W32/Rbot-MX (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotmx.html

▽ ウイルス情報
ソフォス、Troj/Agent-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojagentad.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchac.html

▽ ウイルス情報
ソフォス、Troj/Dropper-H (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperh.html

▽ ウイルス情報
ソフォス、Troj/Dloader-CX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadercx.html

▽ ウイルス情報
ソフォス、W32/Forbot-BG (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotbg.html

▽ ウイルス情報
ソフォス、W32/Forbot-BH (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotbh.html

▽ ウイルス情報
ソフォス、Troj/Insor-B
http://www.sophos.co.jp/virusinfo/analyses/trojinsorb.html

▽ ウイルス情報
ソフォス、Troj/Yaler-B (英語)
http://www.sophos.com/virusinfo/analyses/trojyalerb.html

▽ ウイルス情報
ソフォス、Troj/Dluca-S (英語)
http://www.sophos.com/virusinfo/analyses/trojdlucas.html

▽ ウイルス情報
ソフォス、W32/Combra-B (英語)
http://www.sophos.com/virusinfo/analyses/w32combrab.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbandj.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DI (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbandi.html

▽ ウイルス情報
ソフォス、Troj/Zlob-K
http://www.sophos.co.jp/virusinfo/analyses/trojzlobk.html

▽ ウイルス情報
ソフォス、Troj/Delf-KO (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfko.html

▽ ウイルス情報
ソフォス、W32/Rbot-AGM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotagm.html

▽ ウイルス情報
ソフォス、Troj/Spidor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojspidora.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-BH (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchbh.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZV (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzv.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpl.html

▽ ウイルス情報
ソフォス、Troj/Lineage-U (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageu.html

▽ ウイルス情報
ソフォス、Troj/StartPa-ZB (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpazb.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AH
http://www.casupport.jp/virusinfo/2005/win32_glieder_ah.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AI
http://www.casupport.jp/virusinfo/2005/win32_glieder_ai.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AJ
http://www.casupport.jp/virusinfo/2005/win32_glieder_aj.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AK
http://www.casupport.jp/virusinfo/2005/win32_glieder_ak.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AL
http://www.casupport.jp/virusinfo/2005/win32_glieder_al.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AM
http://www.casupport.jp/virusinfo/2005/win32_glieder_am.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AN
http://www.casupport.jp/virusinfo/2005/win32_glieder_an.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Gpcode.B
http://www.casupport.jp/virusinfo/2005/win32_gpcode_b.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mytob.CZ
http://www.casupport.jp/virusinfo/2005/win32_mytob_cz.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mytob.DI
http://www.casupport.jp/virusinfo/2005/win32_mytob_di.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mytob.DJ
http://www.casupport.jp/virusinfo/2005/win32_mytob_dj.htm

▽ ウイルス情報
アラジン・ジャパン、Win32.Bagle.bb
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_bb.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.hn
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_hn.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.hq
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_hq.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Rbot.brg
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rbot_brg.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Ranky.cv
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Ranky_cv.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Ranky.cu
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Ranky_cu.html

▽ ウイルス情報
マカフィー、Generic Backdoor.m!114688
http://www.nai.com/japan/security/virG.asp?v=Generic%20Backdoor.m!114688

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがglibcのアップデートをリリース
───────────────────────────────────
RedHat Linuxがglibcのアップデートパッケージをリリースした。このアップデートによって、glibcにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Mandriva LinuxがImageMagickおよびspamassassinのアップデートをリリース
───────────────────────────────────
Mandriva LinuxがImageMagickおよびspamassassinのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×