セキュリティホール情報<2005/11/24> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.26(火)

セキュリティホール情報<2005/11/24>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Novell ZENworks─────────────────────────
Novell ZENworksは、リモート診断機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリモート診断インタフェースにアクセスされ機密情報を奪取される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:Desktop Management 6.5、Servers 3.0.2、
Desktops 4.0.1
影響を受ける環境:Linux、Windows
回避策:対策版へのバージョンアップ

▽ Softbiz Web Host Directory Script────────────────
Softbiz Web Host Directory Scriptは、いくつかのスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除されたり、システム上で任意のコード実行される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Post─────────────────────────────
PHP-Postは、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやHTMLインジェクションを実行される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Horde Application Framework───────────────────
Horde Application Frameworkは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:2.2.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.9以降へのバージョンアップ

▽ Opera──────────────────────────────
Operaは、URLを偽装されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるウェブサイトへ誘導される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ APBoard─────────────────────────────
APBoardは、thread.phpスクリプトに細工されたリクエストを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PmWiki──────────────────────────────
PmWikiは、検索機能に細工されたURLを送信されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:2.0〜2.0.12
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.13以降へのバージョンアップ

▽ Pearl Forums───────────────────────────
Pearl Forumsは、index.phpスクリプトに細工されたリクエストを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:2.0、2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBulletinBoard (MyBB)──────────────────────
MyBulletinBoard (MyBB)は、Reputationシステムに悪意があるデータを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽ NukeET──────────────────────────────
NukeETは、悪意があるSQLコマンドを問合せパラメータに埋め込むことが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、データを変更、デリートされる可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ phpComasy────────────────────────────
phpComasyは、index.phpスクリプトに細工されたリクエストを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、データを変更、デリートされる可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:0.7.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.6以降へのバージョンアップ

▽ IPUpdate─────────────────────────────
IPUpdateは、tsigレコードをフォーマットする時、未知のエラーが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、これ以上の情報は公表されていない。
2005/11/24 登録

危険度:高
影響を受けるバージョン:1.1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.0以降へのバージョンアップ

▽ PHP GEN─────────────────────────────
PHP GENは、スクリプトコードを含んでいる細工されたURLを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを引き起こされる可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3以降へのバージョンアップ

▽ phpMyFAQ─────────────────────────────
MySQLデータベース用のFAQプログラムであるphpMyFAQは、細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:1.5.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.4以降へのバージョンアップ

▽ Joomla!─────────────────────────────
Joomla!は、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:1.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.4以降へのバージョンアップ

▽ Apache Struts──────────────────────────
Apache Strutsは、Strutsリクエストハンドラが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:1.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.8以降へのバージョンアップ

▽ Wizz Forum────────────────────────────
Wizz Forumは、複数のスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:1.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Advanced Poll──────────────────────────
Advanced Pollは、popup.phpスクリプトがpoll_identパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるの可能性がある。 [更新]
2005/11/22 登録

危険度:中
影響を受けるバージョン:2.0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OcoMon──────────────────────────────
OcoMonは、未知のパラメータに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある [更新]
2005/11/18 登録

危険度:中
影響を受けるバージョン:1.21未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.21以降へのバージョンアップ

▽ phpMyAdmin────────────────────────────
phpMyAdminは、細工されたURLを入力されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを決定されたり、Webキャッシュを汚染される可能性がある。 [更新]
2005/11/17 登録

危険度:中
影響を受けるバージョン:2.7.0-beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ISAKMP──────────────────────────────
ISAKMPを使用する多くの製品は、IPSec IKEメッセージを処理する際にセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2005/11/15 登録、2005/11/16 更新

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Cisco、JUNOS
回避策:各ベンダの回避策を参照

▽ Lynx───────────────────────────────
Lynxは、細工されたlinkを作成されることが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/11/14 登録

危険度:高
影響を受けるバージョン:2.8.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.6dev.15以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、細工されたPOSTリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGLOBALSアレイを上書きされたりDoS攻撃を受ける可能性がある。 [更新]
2005/11/04 登録

危険度:中
影響を受けるバージョン:4.4.0以前、5.0.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Skype──────────────────────────────
Skypeは、複数の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/27 登録

危険度:高
影響を受けるバージョン:for Linux 1.2.*.17以前、
for Mac OS X 1.3.*.16以前
for Pocket PC 1.1.*.6以前
for Windows 1.4.*.83以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ iPhotoAlbum───────────────────────────
iPhotoAlbumは、getpage.phpスクリプトとlib/static/header.phpファイルがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/07/13 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたHTMLを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/11/24 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows 98、2000、2003、XP
回避策:公表されていません

▽ Internet Explorer────────────────────────
Internet Explorerは、window() 機能がユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/06/01 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP SP2
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Cerberus FTP Server───────────────────────
Cerberus FTP Serverは、細工されたパケットのリクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。
2005/11/24 登録

危険度:低
影響を受けるバージョン:2.32以前
影響を受ける環境:Windows
回避策:2.4 BETA 1以降へのバージョンアップ

▽ ウイルス検出スキャナ───────────────────────
多くのベンダのウイルス対策ソフトは、ウイルス検出スキャナが、特定の文字によってファイル名を隠されたファイルを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをシステム上で実行される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:avast! Professional Edition 4.6.603、
Clam AntiVirus 0.87、
F-Prot Antivirus 3.16c、
RAV AntiVirus Desktop 8.6、
Kaspersky Antivirus (KAV) Personal 4.5.104、
Kaspersky Antivirus (KAV) Server 4.5.104、
Symantec AntiVirus Corporate Edition 8.0
影響を受ける環境:Windows
回避策:公表されていません

▽ e-Quick Cart───────────────────────────
e-Quick Cartは、いくつかのスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/11/21 登録、2005/11/24 更新

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ PowerChute────────────────────────────
PowerChuteは、安全性がないWebインタフェースを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Google Talk───────────────────────────
Google Talkは、自動更新メカニズムのデザインエラーが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUを100%消費される可能性がある。
2005/11/24 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、BBOORBモジュールが原因でダブルフリーメモリエラーによるヒープ汚染のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。
2005/11/24 登録

危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:パッチのインストール

▽ Cisco PIX Firewall────────────────────────
Cisco PIX Firewallは、不正なチェックサムを含んだTCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリモートホストのサービスへの接続を妨害される可能性がある。
2005/11/24 登録

危険度:低
影響を受けるバージョン:ソフトウェア 6.3、7.0
影響を受ける環境:Cisco PIX Firewall
回避策:公表されていません

▽ AudienceView───────────────────────────
AudienceViewは、error.aspページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Gadu-Gadu────────────────────────────
オンラインチャットシステムであるGadu-Gaduは、細工されたイメージファイルによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/11/22 登録

危険度:低
影響を受けるバージョン:7.20以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Groupmax Mail──────────────────────────
Groupmax Mailは、細工された電子メールメッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTPサービスの処理を停止される可能性がある。 [更新]
2005/11/21 登録

危険度:低
影響を受けるバージョン:6、7
影響を受ける環境:Windows
回避策:パッチのインストール

▽ 日立 Collaboration Suite─────────────────────
日立製のCosminexus Collaboration SuiteおよびGroupmax CollaborationSuiteは、スケジュールとカレンダーのコンポーネントが原因で複数のセキュリティホールが存在する。この問題が悪用されると、クロスサイトスクリプティングを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/11/21 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:パッチのインストール

▽ Google Talk───────────────────────────
Google Talkは、プロキシ資格証明をプレーンテキストでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]
2005/10/19 登録

危険度:中
影響を受けるバージョン:1.0.0.72以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Opera──────────────────────────────
Operaは、OperaがデフォルトのWebブラウザに設定されている外部アプリケーションに、バックスラッシュを含むシェルコマンドを使ったURLコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/11/24 登録

危険度:高
影響を受けるバージョン:8.5
影響を受ける環境:UNIX、Linux
回避策:8.51以降へのバージョンアップ

▽ phpSysInfo────────────────────────────
phpSysInfoは、register_globalsエミュレーションレイヤで特定のアレイが使用される際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータを操作され悪意あるHTMLやスクリプトコードを実行される可能性がある。 [更新]
2005/11/21 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:Linux
回避策:2.4.1以降へのバージョンアップ

▽ gdk-pixbuf────────────────────────────
gdk-pixbufは、細工されたXPMイメージファイルを作成されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/11/17 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ SpamAssassin───────────────────────────
スパムフィルタであるSpamAssassinは、/SpamAssassin/Message.pmヘッダが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスタックスペースをすべて消費されPerlプロセスをクラッシュされる可能性がある。 [更新]
2005/11/16 登録

危険度:低
影響を受けるバージョン:3.0.4
影響を受ける環境:UNIX、Linux
回避策:3.1.0以降へのバージョンアップ

▽ Sylpheed─────────────────────────────
Sylpheedは、ldif_get_line () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/11/14 登録

危険度:高
影響を受けるバージョン:Sylpheed 1.0.6未満、2.0.4未満、
Sylpheed Development 2.1.6未満
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ Basic Analysis and Security Engine────────────────
Basic Analysis and Security Engine(BASE)は、細工されたリクエストをbase_qry_main.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/10/28 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Driverse─────────────────────────────
Driverseは、ptraceを呼び出されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/11/24 登録

危険度:高
影響を受けるバージョン:0.56b未満
影響を受ける環境:Linux
回避策:0.56bへのバージョンアップ

▽ VHCS───────────────────────────────
VHCS(Virtual Hosting Control System)は、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/11/24 登録

危険度:中
影響を受けるバージョン:2.2.0〜2.4.6.2
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、sysctlインタフェースが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/11/15 登録

危険度:低
影響を受けるバージョン:2.6.14.1未満
影響を受ける環境:Linux
回避策:2.6.14.1以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Opera──────────────────────────────
Opera 8.51がリリースされた。
http://www.opera.com/announcements/en/2005/11/22/

▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.23.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15-rc2-git3がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15-rc2-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
総務省、第1回電子投票システム調査検討会の議事要旨
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshi_touhyo/pdf/051121_01.pdf

▽ トピックス
ソフォス、FBI、CIA をかたる不審メールは Sober ワームの可能性
http://www.sophos.co.jp/pressoffice/news/articles/2005/11/soberfbi.html

▽ トピックス
ソフォス、英リバプール FC をかたる賞金詐欺メールについて報告
http://www.sophos.co.jp/pressoffice/news/articles/2005/11/liverpoolfc.html

▽ トピックス
NTTドコモ、「マルチナンバー」の不具合の発生およびそれに伴う料金返
還について
http://www.nttdocomo.co.jp/info/news_release/page/20051122.html

▽ トピックス
WILLCOM、センター設備の障害発生について(11月23日 01:00現在)
http://www.willcom-inc.com/ja/info/failure/00000129.html

▽ トピックス
NTTコミュニケーションズ、次世代セキュアオフィス環境の提供で連携
http://www.ntt.com/release/2005NEWS/0011/1122.html

▽ トピックス
秀まるお、【重要】商標権侵害についての謝罪文の削除について
http://hide.maruo.co.jp/news/trademark20051123.html

▽ トピックス
日本HP、複数のセキュリティツールを一元管理できるソフトウェアをデスクトップPC、ワークステーションで提供開始
http://www.hp.com/jp/

▽ トピックス
NECソフト、メールフィルタリングソフト『GUARDIANWALL V6.0 forLinux』の発売について
http://www.necsoft.co.jp/press/2005/051124.html

▽ トピックス
APC Japan、指紋認証ユニット、光学マウス『Password Manager』シリーズを新発売
http://prw.kyodonews.jp/press/release.do?r=200511233075

▽ トピックス
ラックとエンパワー・ジャパン、情報セキュリティサービス分野で協業
http://www.lac.co.jp/

▽ トピックス
ラシージャパン、指紋認証のアクセス コントロールに暗号化機能が追加された最高レベルのデータセキュリティ HDD 〜LaCie SAFE Mobile HDD
with Encryption が登場
http://www.lacie.com/jp/

▽ トピックス
フロントライン、「暗号化マスター 2」(Windows版)、12月16日発売決定
http://www.fli.co.jp

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/11/22 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、TROJ_BAGLE.AH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_BAGLE.AH

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.MT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.MT

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.MV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.MV

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.MU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.MU

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.MS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.MS

▽ ウイルス情報
日本エフ・セキュア、Sober.Y
http://www.f-secure.co.jp/v-descs/v-descs3/sober-y.htm

▽ ウイルス情報
ソフォス、W32/Rbot-AXG
http://www.sophos.co.jp/virusinfo/analyses/w32rbotaxg.html

▽ ウイルス情報
ソフォス、Troj/BWCon-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbwcona.html

▽ ウイルス情報
ソフォス、Troj/Dupa-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdupab.html

▽ ウイルス情報
ソフォス、Dial/Dialprog-C (英語)
http://www.sophos.com/virusinfo/analyses/dialdialprogc.html

▽ ウイルス情報
ソフォス、Dial/Dialprog-B (英語)
http://www.sophos.com/virusinfo/analyses/dialdialprogb.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlad.html

▽ ウイルス情報
ソフォス、Troj/Neclipse-A (英語)
http://www.sophos.com/virusinfo/analyses/trojneclipsea.html

▽ ウイルス情報
ソフォス、Troj/Rezim-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrezima.html

▽ ウイルス情報
ソフォス、Troj/VBbot-E (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbote.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-UE (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchue.html

▽ ウイルス情報
ソフォス、W32/Sober-U (英語)
http://www.sophos.com/virusinfo/analyses/w32soberu.html

▽ ウイルス情報
ソフォス、W32/Rbot-AXH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaxh.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlak.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlaj.html

▽ ウイルス情報
ソフォス、Troj/Spywad-K (英語)
http://www.sophos.com/virusinfo/analyses/trojspywadk.html

▽ ウイルス情報
ソフォス、Troj/Banker-HM (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerhm.html

▽ ウイルス情報
ソフォス、Troj/Agent-FF (英語)
http://www.sophos.com/virusinfo/analyses/trojagentff.html

▽ ウイルス情報
ソフォス、Troj/Wallop-B (英語)
http://www.sophos.com/virusinfo/analyses/trojwallopb.html

▽ ウイルス情報
ソフォス、Troj/Agent-HR (英語)
http://www.sophos.com/virusinfo/analyses/trojagenthr.html

▽ ウイルス情報
ソフォス、Troj/Skulls-U (英語)
http://www.sophos.com/virusinfo/analyses/trojskullsu.html

▽ ウイルス情報
ソフォス、Troj/Certif-M (英語)
http://www.sophos.com/virusinfo/analyses/trojcertifm.html

▽ ウイルス情報
ソフォス、W32/Bagle-BS
http://www.sophos.co.jp/virusinfo/analyses/w32baglebs.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlac.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlah.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlai.html

▽ ウイルス情報
ソフォス、Troj/Jupdrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjupdropa.html

▽ ウイルス情報
ソフォス、Troj/Jupdow-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjupdowa.html

▽ ウイルス情報
ソフォス、Troj/Jupdow-B (英語)
http://www.sophos.com/virusinfo/analyses/trojjupdowb.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AL (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdal.html

▽ ウイルス情報
ソフォス、Troj/Bancban-IR (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanir.html

▽ ウイルス情報
ソフォス、W32/Rbot-AYC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotayc.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubr.html

▽ ウイルス情報
ソフォス、Troj/Agent-KM (英語)
http://www.sophos.com/virusinfo/analyses/trojagentkm.html

▽ ウイルス情報
ソフォス、Troj/Gatto-A (英語)
http://www.sophos.com/virusinfo/analyses/trojgattoa.html

▽ ウイルス情報
ソフォス、Troj/Hazif-B (英語)
http://www.sophos.com/virusinfo/analyses/trojhazifb.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-AF (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlaf.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlag.html

▽ ウイルス情報
ソフォス、W32/Mytob-FS
http://www.sophos.co.jp/virusinfo/analyses/w32mytobfs.html

▽ ウイルス情報
ソフォス、Troj/QQRob-V (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobv.html

▽ ウイルス情報
ソフォス、W32/Tilebot-BP (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotbp.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AY (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneay.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AAK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraak.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AAI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraai.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AAH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraah.html

▽ ウイルス情報
ソフォス、Troj/NetDDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojnetddropa.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AAG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraag.html

▽ ウイルス情報
ソフォス、Troj/Dropper-BP (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperbp.html

▽ ウイルス情報
ソフォス、Troj/Danmec-A
http://www.sophos.co.jp/virusinfo/analyses/trojdanmeca.html

▽ ウイルス情報
ソフォス、Troj/NuclRat-C (英語)
http://www.sophos.com/virusinfo/analyses/trojnuclratc.html

▽ ウイルス情報
ソフォス、W32/Nanpy-Gen (英語)
http://www.sophos.com/virusinfo/analyses/w32nanpygen.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AAL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraal.html

▽ ウイルス情報
ソフォス、WM97/Handle-A (英語)
http://www.sophos.com/virusinfo/analyses/wm97handlea.html

▽ ウイルス情報
ソフォス、Troj/Brogger-C (英語)
http://www.sophos.com/virusinfo/analyses/trojbroggerc.html

▽ ウイルス情報
ソフォス、XM97/Netsnak-B (英語)
http://www.sophos.com/virusinfo/analyses/xm97netsnakb.html

▽ ウイルス情報
ソフォス、W32/Rbot-AYD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotayd.html

▽ ウイルス情報
ソフォス、Troj/Chast-A (英語)
http://www.sophos.com/virusinfo/analyses/trojchasta.html

▽ ウイルス情報
ソフォス、Troj/HacDef-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefab.html

▽ ウイルス情報
ソフォス、Troj/TBPS-A (英語)
http://www.sophos.com/virusinfo/analyses/trojtbpsa.html

▽ ウイルス情報
ソフォス、W32/Yimp-B (英語)
http://www.sophos.com/virusinfo/analyses/w32yimpb.html

▽ ウイルス情報
ソフォス、W32/Nanpy-K (英語)
http://www.sophos.com/virusinfo/analyses/w32nanpyk.html

▽ ウイルス情報
ソフォス、Troj/Agent-FE
http://www.sophos.co.jp/virusinfo/analyses/trojagentfe.html

▽ ウイルス情報
ソフォス、Troj/Proxy-Y
http://www.sophos.co.jp/virusinfo/analyses/trojproxyy.html

▽ ウイルス情報
ソフォス、Troj/Proxy-Z (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyz.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AAJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraaj.html

▽ ウイルス情報
ソフォス、Troj/Bandler-G (英語)
http://www.sophos.com/virusinfo/analyses/trojbandlerg.html

▽ ウイルス情報
ソフォス、W32/Rbot-AYB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotayb.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AFP (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotafp.html

▽ ウイルス情報
ソフォス、Troj/Bancban-IO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanio.html

▽ ウイルス情報
ソフォス、Troj/SikBot-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsikbota.html

▽ ウイルス情報
ソフォス、Troj/Aimbot-BC (英語)
http://www.sophos.com/virusinfo/analyses/trojaimbotbc.html

▽ ウイルス情報
ソフォス、W32/Opanki-T (英語)
http://www.sophos.com/virusinfo/analyses/w32opankit.html

▽ ウイルス情報
ソフォス、W32/Mytob-FR
http://www.sophos.co.jp/virusinfo/analyses/w32mytobfr.html

▽ ウイルス情報
ソフォス、Troj/Kod-D (英語)
http://www.sophos.com/virusinfo/analyses/trojkodd.html

▽ ウイルス情報
ソフォス、W32/P2Load-D (英語)
http://www.sophos.com/virusinfo/analyses/w32p2loadd.html

▽ ウイルス情報
ソフォス、W32/Sober-Z
http://www.sophos.co.jp/virusinfo/analyses/w32soberz.html

▽ ウイルス情報
ソフォス、W32/Rbot-AYA
http://www.sophos.co.jp/virusinfo/analyses/w32rbotaya.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Sober.y
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_y.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ms
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ms.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.mr
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_mr.html

▽ ウイルス情報
ソースネクスト、ソバー・Y(Worm.Sober.y)
http://sec.sourcenext.info/virus/details/sober_y.html

▽ ウイルス情報
マカフィー、W32/Sober@MM!M681
www.mcafee.com/japan/security/virS.asp?v=W32/Sober@MM!M681

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがmantis、sylpheed、ipmenu、sylpheed-clawsおよびhorde3のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
 Trustixがxinetd、mailman、initscripts、cyrus-imapd、ebtables、sudo、tsl-utils、pkgconfig、isdn4k-utils、iproute、spamassassin、perl-mail-spamassassin、kernel、xorg-x11、vim、samba、pcre、pango、opencdk、mono、libglade、gtk2+、glib12、fontconfig、file、expat、dhcp、curl、clamav、bindおよびgtk2+のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがFUSE、phpSysInfo、eixおよびHorde Application Frameworkのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがSecurity Summary ReportおよびphpMyAdminのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary ReportおよびphpMyAdminのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×