セキュリティホール情報<2005/12/22> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2005/12/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html




<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ PhpGedView────────────────────────────
PhpGedViewは、help_text_vars.phpスクリプトがPGV_BASE_DIRECTORYパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。
2005/12/22 登録

危険度:
影響を受けるバージョン:3.3.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VMware Workstation────────────────────────
VMware Workstationは、悪意があるWebページを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/12/22 登録

危険度:高
影響を受けるバージョン:ACE 1.0.1以前、GSX Server 3.2以前、
Player 1.0以前、Workstation 5.5以前
影響を受ける環境:Linux、Windows
回避策:最新版へのバージョンアップ

▽ Polopoly─────────────────────────────
Polopolyは、検索モジュールに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RAMSite R|1 CMS─────────────────────────
RAMSite R|1 CMSは、検索モジュールに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Redakto WCMS───────────────────────────
Redakto WCMSは、index.tplスクリプトに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Scoop──────────────────────────────
Scoopは、検索モジュールに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:1.1 RC1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenEdit─────────────────────────────
OpenEditは、検索モジュールに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:4.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenCms─────────────────────────────
OpenCmsは、検索モジュールに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:6.0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpSlash─────────────────────────────
phpSlashは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:0.8.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Papoo──────────────────────────────
Papooは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:2.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Blender─────────────────────────────
Blenderは、get_bhead () 機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2005/12/22 登録

危険度:高
影響を受けるバージョン:2.x〜2.40pre
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ e107───────────────────────────────
e107は、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NQcontent────────────────────────────
NQcontentは、検索モジュールに細工されたURLを送信されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/21 登録

危険度:中
影響を受けるバージョン:V3 Comparison、Enterprise、Professional
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Symantec AntiVirus Library────────────────────
Symantec AntiVirus Libraryは、Dec2Rar.dllモジュールが原因で多数のヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのコントロールを掌握される可能性がある。 [更新]
2005/12/21 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SSH Tectia Server────────────────────────
SSH Tectia Serverは、ホストベースの認証インプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定の形状でシステムにログインされる可能性がある。[更新]
2005/12/19 登録

危険度:中
影響を受けるバージョン:5.0.0(A、F、T)
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.1へのバージョンアップ

▽ phpCOIN─────────────────────────────
phpCOINは、coin_includes/db.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行されたり、インストレーションパスを決定される可能性がある。 [更新]
2005/12/14 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPWebThings───────────────────────────
PHPWebThingsは、download.phpスクリプトに細工されたSQLステートメント送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2005/12/14 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Utopia News Pro─────────────────────────
Utopia News Proは、editnews.phpスクリプトに細工されたリクエストを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/12/14 登録

危険度:中
影響を受けるバージョン:1.1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.5以降へのバージョンアップ

▽ Perl───────────────────────────────
Perlは、perl_sv_vcatpvfn ()機能に細工されたフォーマットストリングを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/05 登録

危険度:高
影響を受けるバージョン:5.8.6、5.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽ Pnmtopng─────────────────────────────
Pnmtopngは、テキストオプションを使ってPNMファイルを変換する際にユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/11/22 登録

危険度:高
影響を受けるバージョン:2.39未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.39以降へのバージョンアップ

▽ ISAKMP──────────────────────────────
ISAKMPを使用する多くの製品は、IPSec IKEメッセージを処理する際にセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2005/11/15 登録、2005/11/16 更新

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Cisco、JUNOS
回避策:各ベンダの回避策を参照

▽ MyBloggie────────────────────────────
MyBloggieは、login.phpのusernameパラメータが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のSQLコードを実行される可能性がある。[更新]
2005/09/06 登録

危険度:中
影響を受けるバージョン:2.1.3-beta以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft IIS──────────────────────────
Microsoft IISは、IISサービスに細工されたURLを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIISサービスをクラッシュされる可能性がある。 [更新]
2005/12/19 登録

危険度:低
影響を受けるバージョン:5.1
影響を受ける環境:Windows XP
回避策:公表されていません

▽ MSDTC / COM+───────────────────────────
Microsoft Windowsは、MSDTC および COM+が原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。[更新]
2005/10/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Interaction SIP Proxy──────────────────────
Interaction SIP Proxyは、細工されたSIPリクエストを送信されることが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシをクラッシュされる可能性がある。
2005/12/22 登録

危険度:
影響を受けるバージョン:3.0.010
影響を受ける環境:Windows
回避策:3.0.011へのバージョンアップ

▽ Plexcor─────────────────────────────
Plexcorは、検索モジュールに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:4.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ PortalApp────────────────────────────
PortalAppは、login.aspスクリプトに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:3.3以前
影響を受ける環境:Windows
回避策:公表されていません

▽ SiteEnable────────────────────────────
SiteEnableは、login.aspスクリプトに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ IntranetApp───────────────────────────
IntranetAppは、.aspスクリプトに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:3.3以前
影響を受ける環境:Windows
回避策:公表されていません

▽ ProjectApp────────────────────────────
ProjectAppは、.aspスクリプトに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:3.3以前
影響を受ける環境:Windows
回避策:公表されていません

▽ SCOOP!──────────────────────────────
SCOOP!は、.aspスクリプトに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:1.1 RC1以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Avaya Modular Messaging Message Storage Server──────────
Avaya Modular Messaging Message Storage Serverは、Avaya MSS(Message Storage Server)POP3が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを無限ループ状態にされる可能性がある。
2005/12/22 登録

危険度:低
影響を受けるバージョン:2.0 SP4以前
影響を受ける環境:Avaya Modular Messaging Message Storage Server
回避策:ベンダの回避策を参照

▽ Portfolio NetPublish───────────────────────
Portfolio NetPublishは、「/.../」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ UltraApps Issue Manager─────────────────────
UltraApps Issue Managerは、細工されたリクエストによって認証パラメータを修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:Windows
回避策:2.12以降へのバージョンアップ

▽ Sygate Protection Agent─────────────────────
Sygate Protection Agentは、管理インタフェースにアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションへのフルアクセスを実行される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Eudora WorldMail Server─────────────────────
QualcommのEudora WorldMail Serverは、過度に長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/21 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Pegasus Mail───────────────────────────
Pegasus Mailは、長いメッセージヘッダなどによってoff-by-oneあるいはスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/21 登録

危険度:高
影響を受けるバージョン:4.21a、b、c、4.30PB1
影響を受ける環境:Windows
回避策:4.31以降へのバージョンアップ

▽ McAfee MCINSCTL.DLL ActiveX───────────────────
McAfee MCINSCTL.DLL ActiveXは、悪意があるWebページを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/12/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、細工されたIMAPコマンドを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/12/21 登録

危険度:高
影響を受けるバージョン:Enterprise 1.1以前、Professional 1.7以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ FTGate4─────────────────────────────
FTGate4は、POP3サービスに細工されたリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/21 登録

危険度:高
影響を受けるバージョン:4.4
影響を受ける環境:Windows
回避策:公表されていません

▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、未知の原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/16 登録

危険度:高
影響を受けるバージョン:7.0.3
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、認証資格証明を処理する際にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2005/09/08 登録

危険度:高
影響を受けるバージョン:12.2x、12.3x、12.4x
影響を受ける環境:Cisco IOS
回避策:対策版へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Network Block Device───────────────────────
Network Block Deviceは、バッファオーバーフローを引き起こされる未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/12/22 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:最新版へのバージョンアップ

▽ Libremail────────────────────────────
Libremailは、pop.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/12/22 登録

危険度:中
影響を受けるバージョン:1.1.0以前
影響を受ける環境:Linux、UNIX
回避策:ベンダの回避策を参照

▽ Fetchmail────────────────────────────
Fetchmailは、ヘッダーなしの細工されたメッセージを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFetchmailクライアントをクラッシュされる可能性がある。 [更新]
2005/12/21 登録

危険度:低
影響を受けるバージョン:6.2.5.4以前、6.3.1以前
影響を受ける環境:UNIX、Linux
回避策:6.3.1以降か6.2.5.5以降へのバージョンアップ

▽ DCP-Portal────────────────────────────
オープンソースのコンテンツ管理システムであるDCP-Portalは、index.phpやforums.phpなどのスクリプトが適切なチェックを行っていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2005/02/17 登録

危険度:中
影響を受けるバージョン:6.1.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Nettalk─────────────────────────────
AppleTalkプロトコル群のカーネルレベル実装であるNettalkは、etc2ps.shが不適切な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正されたりユーザ権限を奪取される可能性がある。[更新]
2004/11/04 登録

危険度:中
影響を受けるバージョン:1.6.4以前、2.0.0
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ udev───────────────────────────────
udevは、ファイルにアクセスされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性が高いユーザデータを奪取される可能性がある。
2005/12/22 登録

危険度:
影響を受けるバージョン:v078
影響を受ける環境:Linux
回避策:公表されていません

▽ OpenLDAP / Gauche────────────────────────
OpenLDAPおよびGaucheは、RUNPATHのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/12/22 登録

危険度:高
影響を受けるバージョン:OpenLDAP 2.2.28-r3未満、
Gauche 0.8.6-r1未満
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ Dropbear SSH Server───────────────────────
Dropbear SSH Serverは、svr-chansession.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/20 登録

危険度:高
影響を受けるバージョン:0.47未満
影響を受ける環境:Linux
回避策:最新バージョンへのアップグレード

▽ Perl───────────────────────────────
Ubuntu 4.10上で動作するPerlは、rmtree () 機能が原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリツリーを削除される可能性がある。[更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX──────────────────────────────
HP-UXは、SD(Software Distributor)プログラムに未公開のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。 [更新]
2005/12/21 登録

危険度:中
影響を受けるバージョン:B.11.11
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Soundtrack Pro──────────────────────────
Soundtrack Pro Updatesがリリースされた。
http://www.apple.com/jp/ftp-info/reference/soundtrackproupdates.html

▽ Thunderbird───────────────────────────
Thunderbird 1.5 RC2がリリースされた。
http://www.mozilla.org/

▽ BIND 8.4.x 系──────────────────────────
BIND 8.4.7がリリースされた。
http://www.isc.org/sw/bind/bind9.2.php

▽ BIND 9.2.x 系──────────────────────────
BIND 9.2.6がリリースされた。
http://www.isc.org/sw/bind/bind9.2.php

▽ BIND 9.3.x 系──────────────────────────
BIND 9.3.2がリリースされた。
http://www.isc.org/sw/bind/bind9.2.php

▽ 秀丸メール────────────────────────────
秀丸メール 4.60 Beta 9がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ Apache-SSL────────────────────────────
apache_1.3.34+ssl_1.57がリリースされた。
http://www.apache-ssl.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15-rc6-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
IPA/ISEC、相談電話の受付一時休止について
http://www.ipa.go.jp/security/topics/171221.html

▽ トピックス
JPNIC、逆引きネームサーバのLame Delegationに関する調査対象追加のお知らせ
http://www.nic.ad.jp/ja/topics/2005/20051222-01.html

▽ トピックス
JPNIC、IPv6割り振り手数料の一部減額に関するお知らせ
http://www.nic.ad.jp/ja/topics/2005/20051219-01.html

▽ トピックス
マカフィー、個人向けオンラインサービス型セキュリティ対策製品を東芝製ノートPC「dynabook」2006年春モデルにプリインストール
http://www.mcafee.com/japan/about/prelease/pr_05b.asp?pr=05/12/20-1

▽ トピックス
NTTドコモ、FOMA「N902i」 ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/info/notice/page/051221_00.html

▽ トピックス
au、年末年始の通話・メールのご利用にあたってのお願い
http://www.au.kddi.com/news/au_top/information/au_info_20051221173852.html

▽ トピックス
WILLCOM、基地局設備障害の発生について(12月22日9:00現在)
http://www.willcom-inc.com/ja/info/failure/00000130.html

▽ トピックス
RSAセキュリティとサン電子、フィッシング詐欺対策ソリューションで協業
http://www.sun-denshi.co.jp/esol/info/051222.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/12/21 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ セミナー情報
JCSA、セキュリティ関連イベント・セミナー情報を掲載
http://www.jcsa.or.jp/event1.html

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼アンチウイルスベンダーの年末年始サポート体制
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆トレンドマイクロ
・パターンファイル更新:通常通り、定期更新は5回/週(月〜金)
・サポートセンター:法人向けサポートセンター、ホットラインサポートセンターは12/30〜1/4の間、年末年始体制(ウイルスに関するお問い合わせ限定)
 家庭向けのウイルスバスタークラブセンターは通常通り営業
http://www.trendmicro.co.jp/support/news.asp?id=737

◆シマンテック
・定義ファイル更新:年末年始に関係なく24時間365日の態勢で対応
・電話サポート:12月30日〜1月3日は休み
http://www.symantec.com/region/jp/techsupp/year2006/index.html

◆ソフォス
・年末年始に関係なく24時間365日の態勢で対応
http://www.sophos.co.jp/support/

◆マカフィー
・年末年始に関係なく24時間365日の態勢で対応
・電話サポート:通常通りの対応
http://www.mcafeesecurity.com/japan/support/

▽ ウイルス情報
トレンドマイクロ、WORM_FEEBS.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FFEEBS%2EA

▽ ウイルス情報
トレンドマイクロ、WORM_COMBRA.O
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FCOMBRA%2EO

▽ ウイルス情報
トレンドマイクロ、WORM_QQPASS.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FQQPASS%2EA

▽ ウイルス情報
シマンテック、W32.Beagle.CZ@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.cz@mm.html

▽ ウイルス情報
シマンテック、Trojan.Lodear.G
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.lodear.g.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.55
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.55.html

▽ ウイルス情報
シマンテック、Trojan.Lodeight.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.lodeight.a.html

▽ ウイルス情報
日本エフ・セキュア、Bagle.FD
http://www.f-secure.co.jp/v-descs/v-descs3/Bagle.FD-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Bagle.FC
http://www.f-secure.co.jp/v-descs/v-descs3/Bagle.FC-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Bagle.FB
http://www.f-secure.co.jp/v-descs/v-descs3/Bagle.FB-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Zlob.cy
http://www.f-secure.co.jp/v-descs/v-descs3/Zlob.cy-jp.htm

▽ ウイルス情報
ソフォス、W32/Sunk-A (英語)
http://www.sophos.com/virusinfo/analyses/w32sunka.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlaq.html

▽ ウイルス情報
ソフォス、Troj/Bancban-MS (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanms.html

▽ ウイルス情報
ソフォス、Troj/Banito-I (英語)
http://www.sophos.com/virusinfo/analyses/trojbanitoi.html

▽ ウイルス情報
ソフォス、Troj/BankDl-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojbankdlac.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-IL (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldril.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-UP (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrup.html

▽ ウイルス情報
ソフォス、Troj/Feutel-BD (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelbd.html

▽ ウイルス情報
ソフォス、Troj/Feutel-BE (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelbe.html

▽ ウイルス情報
ソフォス、Troj/Graybir-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybirae.html

▽ ウイルス情報
ソフォス、Troj/Hackvan-C (英語)
http://www.sophos.com/virusinfo/analyses/trojhackvanc.html

▽ ウイルス情報
ソフォス、Troj/Lewor-R (英語)
http://www.sophos.com/virusinfo/analyses/trojleworr.html

▽ ウイルス情報
ソフォス、Troj/VB-KR (英語)
http://www.sophos.com/virusinfo/analyses/trojvbkr.html

▽ ウイルス情報
ソフォス、Troj/VBClick-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvbclicka.html

▽ ウイルス情報
ソフォス、Troj/Warspy-S (英語)
http://www.sophos.com/virusinfo/analyses/trojwarspys.html

▽ ウイルス情報
ソフォス、W32/Rbot-BFX (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbfx.html

▽ ウイルス情報
ソフォス、W32/Tilebot-CQ (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotcq.html

▽ ウイルス情報
ソフォス、W32/Yahos-A (英語)
http://www.sophos.com/virusinfo/analyses/w32yahosa.html

▽ ウイルス情報
ソフォス、Troj/Bancban-MQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanmq.html

▽ ウイルス情報
ソフォス、W32/Kelvir-BJ (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirbj.html

▽ ウイルス情報
ソフォス、Troj/Bancban-MR (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanmr.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorap.html

▽ ウイルス情報
ソフォス、Troj/GrayBir-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybiraj.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-HZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrhz.html

▽ ウイルス情報
ソフォス、Troj/Jupdrop-A
http://www.sophos.co.jp/virusinfo/analyses/trojjupdropa.html

▽ ウイルス情報
ソフォス、Troj/Jupdow-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjupdowa.html

▽ ウイルス情報
ソフォス、Troj/Jupdow-B (英語)
http://www.sophos.com/virusinfo/analyses/trojjupdowb.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AL (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdal.html

▽ ウイルス情報
ソフォス、Troj/Bancban-IR (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanir.html

▽ ウイルス情報
ソフォス、W32/Rbot-AYC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotayc.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubr.html

▽ ウイルス情報
ソフォス、Troj/Agent-KM (英語)
http://www.sophos.com/virusinfo/analyses/trojagentkm.html

▽ ウイルス情報
ソフォス、Troj/Gatto-A (英語)
http://www.sophos.com/virusinfo/analyses/trojgattoa.html

▽ ウイルス情報
ソフォス、Troj/Hazif-B (英語)
http://www.sophos.com/virusinfo/analyses/trojhazifb.html

▽ ウイルス情報
ソフォス、Troj/Smwg-A
http://www.sophos.co.jp/virusinfo/analyses/trojsmwga.html

▽ ウイルス情報
ソフォス、Troj/Lineage-CA (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageca.html

▽ ウイルス情報
ソフォス、Troj/LegMir-CG (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmircg.html

▽ ウイルス情報
ソフォス、W32/Tibick-B (英語)
http://www.sophos.com/virusinfo/analyses/w32tibickb.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AJA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaja.html

▽ ウイルス情報
ソフォス、Troj/Bancban-MP (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanmp.html

▽ ウイルス情報
ソフォス、W32/Feebs-A
http://www.sophos.co.jp/virusinfo/analyses/w32feebsa.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-R (英語)
http://www.sophos.com/virusinfo/analyses/trojbifroser.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ACP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadracp.html

▽ ウイルス情報
ソフォス、Troj/Bizves-C (英語)
http://www.sophos.com/virusinfo/analyses/trojbizvesc.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ACQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadracq.html

▽ ウイルス情報
ソフォス、Troj/Banload-CA (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadca.html

▽ ウイルス情報
ソフォス、Troj/Banload-CC (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadcc.html

▽ ウイルス情報
ソフォス、Troj/VBanker-C (英語)
http://www.sophos.com/virusinfo/analyses/trojvbankerc.html

▽ ウイルス情報
ソフォス、Troj/Banload-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadcb.html

▽ ウイルス情報
ソフォス、Troj/VBanker-B (英語)
http://www.sophos.com/virusinfo/analyses/trojvbankerb.html

▽ ウイルス情報
ソフォス、W32/Bloat-A
http://www.sophos.co.jp/virusinfo/analyses/w32bloata.html

▽ ウイルス情報
ソフォス、Troj/Banload-CO (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadco.html

▽ ウイルス情報
ソフォス、Troj/Bancban-MO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanmo.html

▽ ウイルス情報
ソフォス、Troj/Bancos-GV (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosgv.html

▽ ウイルス情報
ソフォス、Troj/Banload-CM (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadcm.html

▽ ウイルス情報
ソフォス、Troj/Delf-MC (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfmc.html

▽ ウイルス情報
ソフォス、Troj/Bancos-GR (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosgr.html

▽ ウイルス情報
ソフォス、Troj/Bancban-MN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanmn.html

▽ ウイルス情報
ソフォス、Troj/Bancban-MH (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanmh.html

▽ ウイルス情報
ソフォス、Troj/Bancban-MM (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanmm.html

▽ ウイルス情報
ソフォス、Troj/Lineage-KX (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagekx.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-FM (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrfm.html

▽ ウイルス情報
ソフォス、Troj/Bancos-GF (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosgf.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Delf.akb
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Delf_akb.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Small.gs
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Small_gs.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Dasher.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dasher_c.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Combra.o
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Combra_o.html

▽ ウイルス情報
アラジン・ジャパン、Win32.QQPass.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_QQPass_a.html

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Cardtrp.f
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Cardtrp_f.html

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Cardtrp.g
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Cardtrp_g.html

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Cardtrp.h
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Cardtrp_h.html

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Cardtrp.i
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Cardtrp_i.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Banbra.ex
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Banbra_ex.html

▽ ウイルス情報
マカフィー、Adware-DropSpam
http://www.mcafee.com/japan/security/virA.asp?v=Adware-DropSpam

▽ ウイルス情報
マカフィー、W32/Dasher.worm.gen
http://www.mcafee.com/japan/security/virD.asp?v=W32/Dasher.worm.gen

◆アップデート情報◆
───────────────────────────────────
●Debianがnbdのアップデートをリリース
───────────────────────────────────
Debianがnbdのアップデートをリリースした。このアップデートによって、nbdにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがperlのアップデートをリリース
───────────────────────────────────
RedHat Linuxがperlのアップデートパッケージをリリースした。このアップデートによって、perlにおける複数の問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×