セキュリティホール情報<2005/12/21> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.20(日)

セキュリティホール情報<2005/12/21>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html




<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ WebNote Clip───────────────────────────
WebNote Clipは、入力内容を適切にチェックしていないことが原因でOSコマンドインジェクションのセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のOSコマンドを実行される可能性がある。
2005/12/21 登録

危険度:
影響を受けるバージョン:4.1.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Direct News───────────────────────────
Direct Newsは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:4.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AtlantForum───────────────────────────
AtlantForumは、細工されたURLをatl.cgiスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:4.02以前、LiteおよびProすべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ODFaq──────────────────────────────
ODFaqは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:2.1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Komodo CMS────────────────────────────
Komodo CMSは、細工されたURLなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ScareCrow────────────────────────────
ScareCrowは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:2.13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Guestbook from Guestserver────────────────────
Guestbook from Guestserverは、細工されたメッセージによってHTMLコードインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメッセージを開いたとたんに悪意あるコードを実行される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ bbBoard─────────────────────────────
bbBoardは、検索モジュールに細工されたURLを送信されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:2.56以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NQcontent────────────────────────────
NQcontentは、検索モジュールに細工されたURLを送信されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:V3 Comparison、Enterprise、Professional
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Laffer──────────────────────────────
Lafferは、im.phpスクリプトに細工されたURLを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:0.3.2.6、0.3.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:0.3.2.8以降へのバージョンアップ

▽ Symantec AntiVirus Library────────────────────
Symantec AntiVirus Libraryは、Dec2Rar.dllモジュールが原因で多数のヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのコントロールを掌握される可能性がある。
2005/12/21 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Marwel──────────────────────────────
Marwelは、index.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:2.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Acuity──────────────────────────────
Acuityは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:2.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Allinta─────────────────────────────
Allintaは、細工されたURLをfaq.aspファイルに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:2.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Caravel─────────────────────────────
Caravelは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:3.0 Beta 1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cofax──────────────────────────────
Cofaxは、細工されたURLをsearch.htmファイルに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:2.0 RC3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Colony CMS────────────────────────────
Colony CMSは、検索モジュールに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:2.75未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ contenite────────────────────────────
conteniteは、home.phpスクリプトに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:0.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EPiX───────────────────────────────
EPiXは、検索モジュールに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:3.1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Esselbach Storyteller──────────────────────
Esselbach Storytellerは、検索モジュールに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FarCry──────────────────────────────
FarCryは、検索モジュールに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:3.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FLIP───────────────────────────────
FLIPは、未知のセキュリティホールが存在する。なお、詳細は公表されていない。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:0.9.0.1029未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Hot Banana────────────────────────────
Hot Bananaは、index.cfmスクリプトに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:5.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ lemoon──────────────────────────────
lemoonは、検索モジュールに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Libertas Enterprise CMS─────────────────────
Libertas Enterprise CMSは、index.phpスクリプトに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:3.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Liferay Portal Enterprise────────────────────
Liferay Portal Enterpriseは、p_p_modeおよびp_p_stateパラメータに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:2.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Lighthouse CMS──────────────────────────
Lighthouse CMSは、p_p_modeおよびp_p_stateパラメータに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:1.1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Lutece──────────────────────────────
Luteceは、検索モジュールに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:1.2.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Magnolia─────────────────────────────
Magnoliaは、問合せパラメータに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PlaySMS─────────────────────────────
PlaySMSは、index.phpスクリプトに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MMBase──────────────────────────────
MMBaseは、検索モジュールに細工されたURLリクエストを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/20 登録

危険度:中
影響を受けるバージョン:1.7.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Plogger─────────────────────────────
Ploggerは、細工されたURLなどを特定のスクリプトに送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/12/19 登録

危険度:中
影響を受けるバージョン:Beta 2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Macromedia JRun─────────────────────────
Macromedia JRunは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にソースコードを閲覧されたりDoS攻撃を受ける可能性がある。 [更新]
2005/12/16 登録

危険度:
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ IBM WebSphere──────────────────────────
IBM WebSphereは、いくつかのスクリプトがユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、ユーザアカウント名を決定されるなどの可能性がある。 [更新]
2005/12/16 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ cURL───────────────────────────────
cURLは、URL parser機能に長いURLリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/12/13 登録

危険度:高
影響を受けるバージョン:7.15.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.15.1以降へのバージョンアップ

▽ Perl───────────────────────────────
Perlは、perl_sv_vcatpvfn ()機能に細工されたフォーマットストリングを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/05 登録

危険度:高
影響を受けるバージョン:5.8.6、5.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽ Centericq────────────────────────────
Centericqは、"Enable peer-to-peer communications"設定を有効にしている際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2005/12/02 登録

危険度:低
影響を受けるバージョン:4.20.0-r3
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ OpenSSL─────────────────────────────
OpenSSLは、検証ステップの停止時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleメソッドを使用してデータを改竄される可能性がある。 [更新]
2005/10/12 登録

危険度:中
影響を受けるバージョン:0.9.8a未満、0.9.7h未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8aまたは0.9.7h以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ MSN Messenger/Internet Explorer─────────────────
MSN MessengerとInternet Explorerは、タグカウントにICCプロフィールを含む細工されたイメージを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。
2005/12/21 登録

危険度:低
影響を受けるバージョン:Internet Explorer 6.0、MSN Messenger 9.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Eudora WorldMail Server─────────────────────
QualcommのEudora WorldMail Serverは、過度に長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシステム上で任意のコードを実行される可能性がある。
2005/12/21 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Pegasus Mail───────────────────────────
Pegasus Mailは、長いメッセージヘッダなどによってoff-by-oneあるいはスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシステム上で任意のコードを実行される可能性がある。
2005/12/21 登録

危険度:高
影響を受けるバージョン:4.21a、b、c、4.30PB1
影響を受ける環境:Windows
回避策:4.31以降へのバージョンアップ

▽ McAfee MCINSCTL.DLL ActiveX───────────────────
McAfee MCINSCTL.DLL ActiveXは、悪意があるWebページを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Absolute Image Gallery XE────────────────────
Absolute Image Gallery XEは、検索モジュールに細工されたURLを送信されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、細工されたIMAPコマンドを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/12/21 登録

危険度:高
影響を受けるバージョン:Enterprise 1.1以前、Professional 1.7以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ FTGate4─────────────────────────────
FTGate4は、POP3サービスに細工されたリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/12/21 登録

危険度:高
影響を受けるバージョン:4.4
影響を受ける環境:Windows
回避策:公表されていません

▽ Mercury CMS───────────────────────────
Mercury CMSは、index.cfmスクリプトに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:4.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Miraserver────────────────────────────
Miraserverは、index.phpスクリプト、newsitem.phpスクリプトおよびarticle.phpスクリプトに細工されたSQLステートメントに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:1.0 RC4以前
影響を受ける環境:Windows
回避策:公表されていません

▽ RealPlayer────────────────────────────
RealNetworksのRealPlayerは、悪意あるファイルを含む細工された.rjsファイルなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/11/14 登録

危険度:高
影響を受けるバージョン:RealOne Player 1.0、2.0、RealPlayer
RealPlayer 10、10.5、8.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Cisco IOS────────────────────────────
Cisco IOSは、認証資格証明を処理する際にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2005/09/08 登録

危険度:高
影響を受けるバージョン:12.2x、12.3x、12.4x
影響を受ける環境:Cisco IOS
回避策:対策版へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ ELOG───────────────────────────────
ELOGは、細工されたHTTP GETリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にelogdをクラッシュされる可能性がある。
2005/12/21 登録

危険度:
影響を受けるバージョン:2.6.0
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ Fetchmail────────────────────────────
Fetchmailは、ヘッダーなしの細工されたメッセージを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFetchmailクライアントをクラッシュされる可能性がある。
2005/12/21 登録

危険度:低
影響を受けるバージョン:6.2.5.4以前、6.3.1以前
影響を受ける環境:UNIX、Linux
回避策:6.3.1以降か6.2.5.5以降へのバージョンアップ

▽ Sun Java System Application Server/ONE Application Server────
Sun Java System Application ServerおよびONE Application Serverは、SSLプロクシプラグインが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/12/07 登録

危険度:中
影響を受けるバージョン:7.0 2004Q2、Ent 8.1 2005Q1、7.0
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Sun Java System Communications Services─────────────
Sun Java System Communications Servicesは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に(TLA)デフォルトパスワードへの無許可のアクセス権を奪取される可能性がある。[更新]
2005/12/07 登録

危険度:高
影響を受けるバージョン:6 2005Q1
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Emilda──────────────────────────────
Emildaは、management.phpが原因でuser_idパラメータを修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインフォメーションを修正される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:Linux
回避策:1.2.3以降へのバージョンアップ

▽ Dropbear SSH Server───────────────────────
Dropbear SSH Serverは、svr-chansession.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/20 登録

危険度:高
影響を受けるバージョン:0.47未満
影響を受ける環境:Linux
回避策:最新バージョンへのアップグレード

▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルを作成されることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/07 登録

危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:Linux
回避策:3.01pl1以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX──────────────────────────────
HP-UXは、SD(Software Distributor)プログラムに未公開のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。
2005/12/21 登録

危険度:中
影響を受けるバージョン:B.11.11
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

▽ HP WBEM Services─────────────────────────
HP WBEM Servicesは、Dos攻撃を引き起こされるセキュリティホールが存在する。なお、詳細は公表されていない。 [更新]
2005/12/20 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

▽ HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへアクセスされる可能性がある。[更新]
2005/12/08 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ FreeBSD─────────────────────────────
FreeBSDは、SMP(Symmetric Multiprocessing)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:5.3以前
影響を受ける環境:FreeBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Final Cut Pro──────────────────────────
Final Cut Pro 5 Updatesがリリースされた。
http://www.apple.com/jp/ftp-info/reference/finalcutpro5updates.html

▽ Sambar Server──────────────────────────
Sambar Server 6.3 Beta Updateがリリースされた。
http://www.sambar.com/

▽ NSD───────────────────────────────
NSD 2.3.3がリリースされた。
http://www.nlnetlabs.nl/nsd/

▽ Samba──────────────────────────────
Samba 3.0.21がリリースされた。
http://us1.samba.org/samba/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15-rc6-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
@police、年末年始の情報セキュリティ対策のお願い(12/20)
http://www.cyberpolice.go.jp/important/2005/20051220_201453.html

▽ トピックス
JPCERT/CC、長期休暇を控えて
http://www.jpcert.or.jp/pr/2005/pr050007.txt

▽ トピックス
JPRS、「JP ドメインにおける SOA の minimum 値の短縮実験のお知らせ」を掲載
http://www.dns.jp/ncache-ja.html

▽ トピックス
JPRS、「DNSセキュリティ拡張の紹介とその要件」 (日本語訳)を掲載
http://jprs.jp/tech/material/rfc/RFC4033-ja.txt

▽ トピックス
JPRS、「DNSセキュリティ拡張で使用するリソースレコード」 (日本語訳)を掲載
http://jprs.jp/tech/material/rfc/RFC4034-ja.txt

▽ トピックス
JPRS、「DNSセキュリティ拡張のためのプロトコル修正」 (日本語訳)を掲載
http://jprs.jp/tech/material/rfc/RFC4035-ja.txt

▽ トピックス
NRA、メールマガジン『啓・警・契』「2005セキュリティ十大ニュース」発表
http://www.nra-npo.jp/

▽ トピックス
マイクロソフト、セキュリティデベロッパーセンターを更新
http://www.microsoft.com/japan/msdn/security/

▽ トピックス
日立ビジネスソリューション、携帯電話向けセキュリティの新製品「A3BROWSER」を発表
http://hitachi-business.com/

▽ トピックス
エム・ファクトリー、内部情報の漏洩を未然にふせぐソリューションとして「Phoenix TrustConnector」などを組合せたセキュリティソリューション群を提供
http://www.mfactory.tv

▽ トピックス
ターボリナックスとディー・ディー・エス、情報セキュリティ分野で包括的業務提携
http://www.turbolinux.co.jp/

▽ トピックス
アークン、IP通信セキュリティ技術共同開発でモバイル・テクニカと業務提携
http://www.ahkun.jp/

▽ トピックス
ロジカルテック、独自開発によるワンタイムWeb認証システムの新製品「LOCK STAR-PKI」を発売
http://www.logicaltech.co.jp/lockstar_web.htm

▽ トピックス
NTTコムウェア、指紋センサー搭載の「ThinkPad e-UBF Model」を販売開始
http://www.nttcom.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/12/20 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼アンチウイルスベンダーのGWサポート体制
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆シマンテック
・定義ファイル更新:年末年始に関係なく24時間365日の態勢で対応
・電話サポート:12月30日〜1月3日は休み
http://www.symantec.com/region/jp/techsupp/year2006/index.html

◆ソフォス
・年末年始に関係なく24時間365日の態勢で対応
http://www.sophos.co.jp/support/

◆マカフィー
・年末年始に関係なく24時間365日の態勢で対応
・電話サポート:通常通りの対応
http://www.mcafeesecurity.com/japan/support/

▽ ウイルス情報
トレンドマイクロ、TROJ_BAGLE.GI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBAGLE%2EGI

▽ ウイルス情報
トレンドマイクロ、SYMBOS_CARDTRP.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FCARDTRP%2EH

▽ ウイルス情報
トレンドマイクロ、WORM_DASHER.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FDASHER%2EC

▽ ウイルス情報
トレンドマイクロ、TROJ_GETO.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FGETO%2EA

▽ ウイルス情報
シマンテック、W32.Dasher.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.dasher.d.html

▽ ウイルス情報
シマンテック、PWSteal.Tarno.Q
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.tarno.q.html

▽ ウイルス情報
シマンテック、Trojan.Mdropper.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mdropper.d.html

▽ ウイルス情報
シマンテック、W32.Beagle.CY@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.cy@mm.html

▽ ウイルス情報
シマンテック、SymbOS.Skulls.R
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.r.html

▽ ウイルス情報
日本エフ・セキュア、Bagle.EX
http://www.f-secure.co.jp/v-descs/v-descs3/Bagle.EX-jp.htm

▽ ウイルス情報
ソフォス、Troj/BagleDl-V
http://www.sophos.co.jp/virusinfo/analyses/trojbagledlv.html

▽ ウイルス情報
ソフォス、W32/Bagle-Z (英語)
http://www.sophos.com/virusinfo/analyses/w32baglez.html

▽ ウイルス情報
ソフォス、Troj/Codebase-M (英語)
http://www.sophos.com/virusinfo/analyses/trojcodebasem.html

▽ ウイルス情報
ソフォス、Troj/Dloader-UT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderut.html

▽ ウイルス情報
ソフォス、W32/Bagle-AR
http://www.sophos.co.jp/virusinfo/analyses/w32baglear.html

▽ ウイルス情報
ソフォス、W32/Rbot-AWC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotawc.html

▽ ウイルス情報
ソフォス、W32/Rbot-AVZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotavz.html

▽ ウイルス情報
ソフォス、W32/Tilebot-AW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotaw.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEV (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaev.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaey.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEZ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaez.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AFB (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotafb.html

▽ ウイルス情報
ソフォス、Troj/Lineage-BE (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagebe.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFV
http://www.sophos.co.jp/virusinfo/analyses/w32rbotafv.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafu.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpe.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpd.html

▽ ウイルス情報
ソフォス、W32/Mepad-A (英語)
http://www.sophos.com/virusinfo/analyses/w32mepada.html

▽ ウイルス情報
ソフォス、W32/Agobot-APJ (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotapj.html

▽ ウイルス情報
ソフォス、Troj/Smlog-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsmloga.html

▽ ウイルス情報
ソフォス、W32/Spybot-DP (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotdp.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-IP (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorip.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DA (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosda.html

▽ ウイルス情報
ソフォス、Troj/Bancos-FV
http://www.sophos.co.jp/virusinfo/analyses/trojbancosfv.html

▽ ウイルス情報
ソフォス、W32/Mytob-FU (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobfu.html

▽ ウイルス情報
ソフォス、Troj/Small-BQY (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbqy.html

▽ ウイルス情報
ソフォス、Troj/Lineage-ON (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageon.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AAM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraam.html

▽ ウイルス情報
ソフォス、Troj/Banload-I (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadi.html

▽ ウイルス情報
ソフォス、Troj/Lineage-OZ (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageoz.html

▽ ウイルス情報
ソフォス、Troj/VBSWG-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojvbswgac.html

▽ ウイルス情報
ソフォス、Troj/VBSWG-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojvbswgad.html

▽ ウイルス情報
ソフォス、W32/Chode-O (英語)
http://www.sophos.com/virusinfo/analyses/w32chodeo.html

▽ ウイルス情報
ソフォス、Troj/Danmec-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdanmecb.html

▽ ウイルス情報
ソフォス、Troj/Banload-CL (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadcl.html

▽ ウイルス情報
ソフォス、Troj/Downdel-V (英語)
http://www.sophos.com/virusinfo/analyses/trojdowndelv.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-YO (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldryo.html

▽ ウイルス情報
ソフォス、Troj/Gunboun-A (英語)
http://www.sophos.com/virusinfo/analyses/trojgunbouna.html

▽ ウイルス情報
ソフォス、W32/Wcup-B (英語)
http://www.sophos.com/virusinfo/analyses/w32wcupb.html

▽ ウイルス情報
ソフォス、W32/Loosky-G (英語)
http://www.sophos.com/virusinfo/analyses/w32looskyg.html

▽ ウイルス情報
ソフォス、Troj/Qoolaid-R (英語)
http://www.sophos.com/virusinfo/analyses/trojqoolaidr.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-K (英語)
http://www.sophos.com/virusinfo/analyses/trojbifrosek.html

▽ ウイルス情報
ソフォス、Troj/Feutel-BC
http://www.sophos.co.jp/virusinfo/analyses/trojfeutelbc.html

▽ ウイルス情報
ソフォス、Troj/AdClick-BO (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickbo.html

▽ ウイルス情報
ソフォス、Troj/QHosts-K (英語)
http://www.sophos.com/virusinfo/analyses/trojqhostsk.html

▽ ウイルス情報
ソフォス、Troj/Feutel-BB (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelbb.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-N (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdn.html

▽ ウイルス情報
ソフォス、Troj/Dloade-AAL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadeaal.html

▽ ウイルス情報
ソフォス、Troj/Dloade-AAM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadeaam.html

▽ ウイルス情報
ソフォス、W32/Tilebot-CO (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotco.html

▽ ウイルス情報
ソフォス、Troj/Banbra-BD (英語)
http://www.sophos.com/virusinfo/analyses/trojbanbrabd.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-AP
http://www.sophos.co.jp/virusinfo/analyses/trojbagledlap.html

▽ ウイルス情報
ソフォス、W32/Traxg-G
http://www.sophos.co.jp/virusinfo/analyses/w32traxgg.html

▽ ウイルス情報
ソフォス、W32/Rbot-BEC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbec.html

▽ ウイルス情報
ソフォス、Troj/Delf-AJW (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfajw.html

▽ ウイルス情報
ソフォス、Troj/Banload-BS
http://www.sophos.co.jp/virusinfo/analyses/trojbanloadbs.html

▽ ウイルス情報
ソフォス、Troj/Banload-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadas.html

▽ ウイルス情報
ソフォス、W32/Rbot-BDE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbde.html

▽ ウイルス情報
ソフォス、Troj/Bancban-MF (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanmf.html

▽ ウイルス情報
ソフォス、Troj/Bancban-MI (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanmi.html

▽ ウイルス情報
ソフォス、Troj/Bancban-MG (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanmg.html

▽ ウイルス情報
ソフォス、Troj/Vixup-N (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupn.html

▽ ウイルス情報
ソフォス、Troj/Vixup-O (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupo.html

▽ ウイルス情報
ソフォス、Troj/Qdial-B (英語)
http://www.sophos.com/virusinfo/analyses/trojqdialb.html

▽ ウイルス情報
ソフォス、Troj/Vixup-P (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupp.html

▽ ウイルス情報
ソフォス、Troj/Vixup-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupq.html

▽ ウイルス情報
ソフォス、Troj/Bancban-ML (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanml.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-BC (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotbc.html

▽ ウイルス情報
ソフォス、Troj/QQRob-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobai.html

▽ ウイルス情報
ソフォス、Troj/Harnig-B (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigb.html

▽ ウイルス情報
ソフォス、W32/Tilebot-CN (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotcn.html

▽ ウイルス情報
ソフォス、W32/Rbot-BCR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbcr.html

▽ ウイルス情報
ソフォス、W32/Feebs-A
http://www.sophos.co.jp/virusinfo/analyses/w32feebsa.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-R (英語)
http://www.sophos.com/virusinfo/analyses/trojbifroser.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ACP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadracp.html

▽ ウイルス情報
ソフォス、Troj/Bizves-C (英語)
http://www.sophos.com/virusinfo/analyses/trojbizvesc.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ACQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadracq.html

▽ ウイルス情報
ソフォス、Troj/Banload-CA (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadca.html

▽ ウイルス情報
ソフォス、Troj/Banload-CC (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadcc.html

▽ ウイルス情報
ソフォス、Troj/VBanker-C (英語)
http://www.sophos.com/virusinfo/analyses/trojvbankerc.html

▽ ウイルス情報
ソフォス、Troj/Banload-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadcb.html

▽ ウイルス情報
ソフォス、Troj/VBanker-B (英語)
http://www.sophos.com/virusinfo/analyses/trojvbankerb.html

▽ ウイルス情報
アラジン・ジャパン、CVE-2005-2119
http://www.aladdin.co.jp/esafe/virus/v_all/CVE_2005_2119.html

▽ ウイルス情報
アラジン・ジャパン、Win32.SpyWare.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_SpyWare_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Small.ga
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Small_ga.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kapod.n
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kapod_n.html

▽ ウイルス情報
アラジン・ジャパン、Win32.PcClient.ij
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_PcClient_ij.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Zlob.cu
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Zlob_cu.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Runner.h
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Runner_h.html

▽ ウイルス情報
アラジン・ジャパン、Win32.FormatC.gen
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_FormatC_gen.html

▽ ウイルス情報
アラジン・ジャパン、Win32.AZlob.cv
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_AZlob_cv.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Agent.aei
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Agent_aei.html

▽ ウイルス情報
マカフィー、Spam-Skull.dll
http://www.mcafee.com/japan/security/virS.asp?v=Spam-Skull.dll

▽ ウイルス情報
マカフィー、Spam-Skull.dr
http://www.mcafee.com/japan/security/virS.asp?v=Spam-Skull.dr

▽ ウイルス情報
マカフィー、AdClicker-DY
http://www.mcafee.com/japan/security/virA.asp?v=AdClicker-DY

▽ ウイルス情報
マカフィー、AdClicker-DX
http://www.mcafee.com/japan/security/virA.asp?v=AdClicker-DX

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがat、vixie-cronのアップデートをリリース
───────────────────────────────────
Turbolinuxがat、vixie-cronのアップデートをリリースした。このアップデートによって、それぞれの機能が追加される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo LinuxがCenterICQのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがCenterICQのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがfetchmailのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがfetchmailのアップデートをリリースした。このアップデートによって、Fetchmailクライアントをクラッシュされる問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-December/msg00003.html

───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
SuSE Linuxがopenswan、freeswan、ipsec-toolsおよびperlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがcurlのアップデートをリリース
───────────────────────────────────
RedHat Linuxがcurlのアップデートパッケージをリリースした。このアップデートによって、任意のコードを実行される問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

    バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  6. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. バッファロー製の無線LANルータにOSコマンド実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×