セキュリティホール情報<2006/01/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.18(水)

セキュリティホール情報<2006/01/25>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ BEA WebLogic Server / Express──────────────────
BEA WebLogic ServerおよびExpressは、ドメインによるアクセス制限が適切に行われないセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。
2006/01/25 登録

危険度:低
影響を受けるバージョン:6.1、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Tor───────────────────────────────
Torは、隠しているサービスにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:0.1.013以前、0.1.1.10alpha未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.1.1.12-alpha以降へのバージョンアップ

▽ BEA WebLogic Portal───────────────────────
BEA WebLogic Portalは、データベースパスワードをプレーンテキストでconfig.xmlファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。
2006/01/25 登録

危険度:高
影響を受けるバージョン:8.1〜SP3
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1 SP4以降へのバージョンアップ

▽ miniBloggie───────────────────────────
miniBloggieは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Text Rider────────────────────────────
Text Riderは、任意のファイルをアップロードされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のシステムアクセスをされる可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LibTIFF─────────────────────────────
LibTIFFは、悪意があるTIFFイメージを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュをされる可能性がある。
2006/01/25 登録

危険度:低
影響を受けるバージョン:3.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ultimate Auction─────────────────────────
Ultimate Auctionは、item.plおよびitemlist.plスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:3.67以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ 123 Flash Chat Server──────────────────────
123 Flash Chat Serverは、新しいユーザ登録ページに細工されたユーザパラメータ値を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを作成される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:5.1_1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1_2以降へのバージョンアップ

▽ ezDatabase────────────────────────────
ezDatabaseは、index.phpスクリプトに細工されたURLリクエストを入力されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に任意のPHPコードを実行される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ezDatabase────────────────────────────
ezDatabaseは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に機密情報を奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:2.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BlogPHP─────────────────────────────
BlogPHPは、index.phpおよびconfig.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bit 5 Blog────────────────────────────
Bit 5 Blogは、addcomment.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:8.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Toolkit───────────────────────────
PHP Toolkitは、ipn_success.txtログファイルを読み取られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にPayPal.comトランザクションデータを奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:PayPal 0.50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBulletinBoard(MyBB)──────────────────────
MyBulletinBoard(MyBB)は、usercp.phpファイルに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Xaraya──────────────────────────────
Xarayaは、xarTemplate.phpおよびxarCore.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にインストレーションパスを決定される可能性がある。
2006/01/25 登録

危険度:低
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SleeperChat───────────────────────────
SleeperChatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/24 登録

危険度:
影響を受けるバージョン:0.3f以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ e-moBLOG─────────────────────────────
e-moBLOGは、細工されたパラメータによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/24 登録

危険度:
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RCBlog──────────────────────────────
RCBlogは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり権限を昇格される可能性がある。 [更新]
2006/01/24 登録

危険度:
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebspotBlogging─────────────────────────
WebspotBloggingは、細工されたパラメータによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/24 登録

危険度:
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Computer Associates iGateway───────────────────
CA(Computer Associates)のiGatewayは、細工されたHTTPリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/24 登録

危険度:高
影響を受けるバージョン:iGateway 4.0.050615未満、BrightStorなど
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.051230以降へのバージョンアップ

▽ Pixelpost────────────────────────────
Pixelpostは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:1.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5pre1以降へのバージョンアップ

▽ Oracle Database and other Oracle products────────────
Oracle Database and other Oracle productsは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2006/01/19 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ microBlog────────────────────────────
microBlogは、細工されたパラメータ値を入力されるなど複数のことが原因でクロスサイトスクリプティングやSQLコマンドを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。[更新]
2006/01/19 登録

危険度:中
影響を受けるバージョン:2.0 RC-10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Benders Calendar─────────────────────────
Benders Calendarは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/01/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache──────────────────────────────
Apacheは、mod_imapモジュールがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/14 登録

危険度:中
影響を受けるバージョン:1.3.35-dev未満、2.0.56-dev
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.35-dev、2.0.56-devへのバージョンアップ

▽ CuteNews─────────────────────────────
CuteNewsは、index.phpスクリプトがmodパラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2005/09/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBloggie────────────────────────────
MyBloggieは、login.phpのusernameパラメータが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のSQLコードを実行される可能性がある。[更新]
2005/09/06 登録

危険度:中
影響を受けるバージョン:2.1.3-beta以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、Login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーション特典を奪取される可能性がある。 [更新]
2005/07/19 登録

危険度:
影響を受けるバージョン:1.3.x〜2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP LNKX─────────────────────────────
CityPostのPHP LNKXは、message.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2005/04/20 登録

危険度:中
影響を受けるバージョン:52
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、悪意があるビジュアル・スタジオプロジェクトを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムで任意のコードを実行される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:2005以前
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Road Runner ADSLモデム──────────────────────
Road Runner ADSLモデムは、外部からTCP 244ポートにアクセスしログインできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2006/01/25 登録

危険度:高
影響を受けるバージョン:すべてのAnnex Aバージョン
影響を受ける環境:Road Runner ADSLモデム
回避策:公表されていません

▽ Helm───────────────────────────────
Helmは、forgotPassword.aspスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:3.2.8
影響を受ける環境:Windows
回避策:公表されていません

▽ Tftpd32─────────────────────────────
Tftpd32は、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/24 登録

危険度:高
影響を受けるバージョン:2.81
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、ポート9900に細工されたUDPパケットを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に応答不能にされたり、ハードウェアをリセットされる可能性がある。 [更新]
2006/01/20 登録

危険度:
影響を受けるバージョン:12.1〜12.4
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ Linksys BEFVP41 VPN Router────────────────────
Linksys BEFVP41 VPN Routerは、IPオプション# 0xE4に細工されたIPパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルーターをクラッシュされる可能性がある。 [更新]
2006/01/17 登録

危険度:低
影響を受けるバージョン:BEFVP41
影響を受ける環境:
回避策:公表されていません

▽ Cisco 7940/7960 IP Phones────────────────────
Cisco 7940/7960 IP Phonesは、あらゆるポートに一連のTCP SYNパケットを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話を再装填させられる可能性がある。 [更新]
2006/01/16 登録

危険度:低
影響を受けるバージョン:7.1(1)未満
影響を受ける環境:Cisco 7940、Cisco 7960
回避策:7.1(1))以降へのバージョンアップ

▽ Toshiba Bluetooth Stack─────────────────────
Toshiba Bluetooth Stackは、OBEXプッシュサービスコマンドを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧されたり、アップロードされる可能性がある。 [更新]
2006/01/16 登録

危険度:
影響を受けるバージョン:4.00.23(T)未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Tftpd32─────────────────────────────
Tftpd32は、細工された長いファイル名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2005/01/13 登録

危険度:低
影響を受けるバージョン:2.74以前
影響を受ける環境:Windows
回避策:公表されていません

▽ RockLiffe MailSite────────────────────────
RockLiffe MailSiteは、ユーザアカウントが正当かどうかによって異なるエラーメッセージを返すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザアカウントを判明され、無許可のアクセスを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:低
影響を受けるバージョン:7.0.3.1以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Squid──────────────────────────────
Squidは、NTLM認証が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2006/01/25 登録

危険度:低
影響を受けるバージョン:2.5STABLE10未満
影響を受ける環境:UNIX、Linux
回避策:2.5STABLE10以降へのバージョンアップ

▽ Sun Grid Engine─────────────────────────
Sun Grid Engine(SGE)は、utilbin/[arch]/rshが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/01/25 登録

危険度:高
影響を受けるバージョン:6.0u7_1未満
影響を受ける環境:UNIX、Linux
回避策:6.0u_1以降へのバージョンアップ

▽ bogofilter────────────────────────────
bogofilterは、16,384バイト以上の長さの悪意あるメールを作成することが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステムで任意のコードを実行されてアプリケーションをクラッシュされる可能性がある。
2006/01/25 登録

危険度:高
影響を受けるバージョン:0.96.2
影響を受ける環境:UNIX、Linux
回避策:1.0.1以降へのバージョンアップ

▽ Fetchmail────────────────────────────
Fetchmailは、メッセージ返送後のメモリ解放時にDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFetchmailをクラッシュされる可能性がある。 [更新]
2006/01/24 登録

危険度:低
影響を受けるバージョン:6.3.0〜6.3.2-rc2
影響を受ける環境:UNIX、Linux
回避策:6.3.2以降へのバージョンアップ

▽ LSH───────────────────────────────
LSHは、lshdの始動時にファイルの情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2006/01/24 登録

危険度:低
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ KDE(K Desktop Environment)───────────────────
KDE(K Desktop Environment)は、JavaScriptインタプリタエンジンがkjsを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にブラウザ上で任意のコードを実行される可能性がある。 [更新]
2006/01/20 登録

危険度:中
影響を受けるバージョン:3.2.0〜3.5.0
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Albatross────────────────────────────
Albatrossは、context.pyスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に任意のコマンドを実行される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:1.32以前
影響を受ける環境:Linux
回避策:1.33以降へのバージョンアップ

▽ Tux Paint────────────────────────────
Tux Paintは、tuxpaint - import.shスクリプトが不安定な一時ファイルを作成されることが原因でシムリンク攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のファイルを作成される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Kolab Server───────────────────────────
Kolab Serverは、/kolab/var/postfix/log/postfix.logファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にメールアカウントへ無許可のアクセスをされSMTPユーザ名とパスワードを奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:2.0.1、2.0.2、pre-2.1-20051215
影響を受ける環境:Linux
回避策:2.0.3以降へのバージョンアップ

▽ Linley's Dungeon Crawl──────────────────────
ゲームプログラムであるLinley's Dungeon Crawlは、「save」と「load」のコマンドを不安定に実行することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:4.0.0 b23
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_sslモジュールにNULL pointer dereferenceのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.0.52以前、2.1.10以前、2.2.0以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
経済産業省、「『CHECK!PC』キャンペーン」の開始について
http://www.meti.go.jp/press/20060123005/check,pc-set.pdf

▽ トピックス
IPA/ISEC、国内におけるコンピュータウイルス被害状況調査の公募について
http://www.ipa.go.jp/security/kobo/17fy/virus-survey/index.html

▽ トピックス
IAjapan、有害情報対策ポータルサイト−迷惑メール対策編−を公開
http://www.iajapan.org/anti_spam/portal/

▽ トピックス
シマンテック、「ノートン・システムワークス2006ベーシックエディション」を発表
http://www.symantec.com/region/jp/presscenter

▽ トピックス
シマンテック、「No.1 キャンペーン」特別限定感謝パックの販売開始
http://www.symantec.com/region/jp/presscenter

▽ トピックス
NTTドコモ、ご契約者名義の登録がお済みでない「ぷりコール」の利用停止のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/060124_00.html

▽ トピックス
フロントライン、「ファイルサルベージ4 PRO」、 2月24日に発売決定
http://www.fli.co.jp

▽ トピックス
ウインドリバー、セキュリティ・スタンダードMILS向け最新ソリューションを発表
http://www.windriver.com/japan/

▽ トピックス
クラスキャットとフィルタリングソフトメーカーのデジタルアーツ、RedHat Enterprise Linuxベースのインターネットサーバー分野における販売提携
http://www.daj.jp/

▽ トピックス
デジターボ、中大規模の企業向けのセキュリティ商材としてイスラエル製、内部セキュリティ対策ソフトの代理店契約を獲得
http://www.digiturbo.co.jp/

▽ トピックス
ソニックウォール、URLフィルタリング・アプライアンスにおいてキヤノンシステムソリューションズと提携
http://www.sonicwall.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/01/25 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、SYMBOS_BOOTTON.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FBOOTTON%2EE

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.OX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EOX

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.CP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2ECP

▽ ウイルス情報
トレンドマイクロ、SYMBOS_PBSTEAL.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FPBSTEAL%2ED

▽ ウイルス情報
トレンドマイクロ、SYMBOS_SNDTOOL.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FSNDTOOL%2EA

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.NR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2ENR

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.CA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2ECA

▽ ウイルス情報
ソフォス、Troj/Drsmartl-E (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartle.html

▽ ウイルス情報
ソフォス、Troj/Qoolaid-O (英語)
http://www.sophos.com/virusinfo/analyses/trojqoolaido.html

▽ ウイルス情報
ソフォス、Troj/DownLd-AAA (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldaaa.html

▽ ウイルス情報
ソフォス、Troj/Qoolaid-AF (英語)
http://www.sophos.com/virusinfo/analyses/trojqoolaidaf.html

▽ ウイルス情報
ソフォス、Troj/Krepper-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperas.html

▽ ウイルス情報
ソフォス、Troj/LorSpy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojlorspya.html

▽ ウイルス情報
ソフォス、Troj/QQRob-DD (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobdd.html

▽ ウイルス情報
ソフォス、Troj/KillAv-AV (英語)
http://www.sophos.com/virusinfo/analyses/trojkillavav.html

▽ ウイルス情報
ソフォス、Troj/Monurl-G (英語)
http://www.sophos.com/virusinfo/analyses/trojmonurlg.html

▽ ウイルス情報
ソフォス、Troj/StopAv-A (英語)
http://www.sophos.com/virusinfo/analyses/trojstopava.html

▽ ウイルス情報
ソフォス、W32/Combra-U (英語)
http://www.sophos.com/virusinfo/analyses/w32combrau.html

▽ ウイルス情報
ソフォス、Troj/Drsmartl-F (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartlf.html

▽ ウイルス情報
ソフォス、W32/Tilebot-DD (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotdd.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-RG (英語)
http://www.sophos.com/virusinfo/analyses/trojmdroprg.html

▽ ウイルス情報
ソフォス、Troj/Dwnldr-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrb.html

▽ ウイルス情報
ソフォス、Troj/FeebDl-A
http://www.sophos.co.jp/virusinfo/analyses/trojfeebdla.html

▽ ウイルス情報
ソフォス、Troj/Chindow-A (英語)
http://www.sophos.com/virusinfo/analyses/trojchindowa.html

▽ ウイルス情報
ソフォス、Troj/MrcBdr-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmrcbdra.html

▽ ウイルス情報
ソフォス、Troj/Bckd-CRV (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdcrv.html

▽ ウイルス情報
ソフォス、Troj/Xbot-F (英語)
http://www.sophos.com/virusinfo/analyses/trojxbotf.html

▽ ウイルス情報
ソフォス、Troj/Lanxue-K (英語)
http://www.sophos.com/virusinfo/analyses/trojlanxuek.html

▽ ウイルス情報
ソフォス、Troj/Agent-QY (英語)
http://www.sophos.com/virusinfo/analyses/trojagentqy.html

▽ ウイルス情報
ソフォス、Troj/AdClick-BT (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickbt.html

▽ ウイルス情報
ソフォス、Troj/Vck-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojvckq.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AMA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotama.html

▽ ウイルス情報
ソフォス、W32/Agobot-VE (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotve.html

▽ ウイルス情報
ソフォス、W32/Feebs-E
http://www.sophos.co.jp/virusinfo/analyses/w32feebse.html

▽ ウイルス情報
ソフォス、Troj/StartPa-NI (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpani.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CD (英語)
http://www.sophos.com/virusinfo/analyses/trojclickercd.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-BA (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzonba.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-BB (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzonbb.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-BC (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzonbc.html

▽ ウイルス情報
ソフォス、Troj/Banker-XB (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerxb.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-ZN (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrzn.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-ZO (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrzo.html

▽ ウイルス情報
ソフォス、Troj/Proxyser-R (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyserr.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-ZP (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrzp.html

▽ ウイルス情報
ソフォス、W32/Rbot-BSD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbsd.html

▽ ウイルス情報
ソフォス、Troj/Bnksa-Fam
http://www.sophos.co.jp/virusinfo/analyses/trojbnksafam.html

▽ ウイルス情報
ソフォス、Troj/Bnkpi-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojbnkpifam.html

▽ ウイルス情報
ソフォス、Troj/Bnkmr-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojbnkmrfam.html

▽ ウイルス情報
ソフォス、W32/Rbot-BKA
http://www.sophos.co.jp/virusinfo/analyses/w32rbotbka.html

▽ ウイルス情報
ソフォス、Troj/Spyjack-K (英語)
http://www.sophos.com/virusinfo/analyses/trojspyjackk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-DR (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdr.html

▽ ウイルス情報
ソフォス、Troj/Iefeat-AZ (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeataz.html

▽ ウイルス情報
ソフォス、Troj/Zlob-BY (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobby.html

▽ ウイルス情報
ソフォス、Troj/Lineage-DY (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagedy.html

▽ ウイルス情報
ソフォス、Troj/Dialer-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojdialery.html

▽ ウイルス情報
マカフィー、W32/MyWife.d@MM!M24
www.mcafee.com/japan/security/virM.asp?v=W32/MyWife.d@MM!M24

▽ ウイルス情報
マカフィー、Spyware-RaxSrch
http://www.mcafee.com/japan/security/virS.asp?v=Spyware-RaxSrch

▽ ウイルス情報
マカフィー、JS/Feebs.gen.c@MM
www.mcafee.com/japan/security/virF.asp?v=JS/Feebs.gen.c@MM

▽ ウイルス情報
マカフィー、JS/Feebs.gen.a@MM
www.mcafee.com/japan/security/virF.asp?v=JS/Feebs.gen.a@MM

▽ ウイルス情報
マカフィー、JS/Feebs.gen.b@MM
www.mcafee.com/japan/security/virF.asp?v=JS/Feebs.gen.b@MM

◆アップデート情報◆
───────────────────────────────────
●Debianがflysprayのアップデートをリリース
───────────────────────────────────
Debianがflysprayのアップデートをリリースした。このアップデートによって、flysprayにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがhttpd、cups、kdelibs、turbolicensecfg、kenrel、kernel-utils、ipw2200-firmware、murasaki、rpmおよびmongooseのアップデートをリリースした。このアップデートによって、それぞれの機能が追加される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×