セキュリティホール情報<2006/01/30> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.23(月)

セキュリティホール情報<2006/01/30>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ cSupport─────────────────────────────
cSupportは、細工されたSQLステートメントをtickets.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ iSupport─────────────────────────────
iSupportは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DapperDesk────────────────────────────
DapperDeskは、細工されたSQLステートメントをnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:3.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Kshout──────────────────────────────
Kshoutは、ユーザ名やパスワード、設定ファイルなどを含んだsettings.datファイルを不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:2.x、3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Exiv2──────────────────────────────
Exiv2は、sscanf () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にExiv2 ライブラリにリンクされたアプリケーションをクラッシュされる可能性がある。
2006/01/30 登録

危険度:低
影響を受けるバージョン:0.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9以降へのバージョンアップ

▽ Free ClickBank──────────────────────────
Free ClickBankは、search.phpスクリプトに細工されたSQLステートメントに送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でデータを修正されたり削除される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、細工されたARJファイルの処理に失敗することが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で走査検出を回避される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:for Mac OS X 4.6.9未満、
for Win 2000/XP/2003 5.1.4未満、
for Windows 95/98/Me 4.5.9未満、
for Windows NT 4.5.9未満
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽ SZUserMgnt────────────────────────────
SZUserMgntは、SZUserMgnt.class.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でデータを修正されたり削除される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Calendarix────────────────────────────
Calendarixは、cal_functions.inc.phpスクリプトおよびadmin/cal_login.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でデータを修正されたり削除されるなどの可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:0.6.20050830
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHlyMail─────────────────────────────
PHPベースの電子メールクライアントPHlyMailは、SQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でデータを修正されたり削除されるなどの可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:MessageCenter 3.3 Beta1未満、
Personal Edition 3.3 Beta1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.3 Beta1 Build 3.02.07以降へのバージョンアップ

▽ Mantis──────────────────────────────
Mantisは、プロジェクトドキュメントなどでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.0.0rc5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.0rc5以降へのバージョンアップ

▽ Template Seller Pro───────────────────────
AlstraSoftのTemplate Seller Proは、fullview.phpスクリプトでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:3.25
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Netrix X-Site Manager──────────────────────
Netrix X-Site Managerは、product_idパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ My Amazon Store Manager─────────────────────
My Amazon Store Managerは、qパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBulletinBoard(MyBB)──────────────────────
MyBulletinBoard(MyBB)は、user Signatureフィールドでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Extreme Message Board──────────────────────
XMB(Extreme Message Board)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Lotus Notes / Domino───────────────────────
Lotus NotesおよびDominoは、CDをMIMEに変換する際などにバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。
2006/01/30 登録

危険度:低
影響を受けるバージョン:6.5.5未満
影響を受ける環境:UNIX、Windows
回避策:6.5.5以降へのバージョンアップ

▽ WBNews──────────────────────────────
WBNewsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FLog───────────────────────────────
FLogは、htaccessで/dataディレクトリを適切に保護していないことが原因でユーザ名やパスワードを奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションに無許可のアクセスを実行される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Farmers WIFE───────────────────────────
Farmers WIFEは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり修正、削除される可能性がある。
2006/01/30 登録

危険度:低
影響を受けるバージョン:4.4 SP1、SP2
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽ NewsPHP─────────────────────────────
NewsPHPは、index.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でデータを修正されたり削除される可能性がある。 [更新]
2006/01/27 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ my little homepage────────────────────────
my little homepageは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:2004.04.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AndoNET Blog───────────────────────────
AndoNET Blogは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:2004.09.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ miniBloggie───────────────────────────
miniBloggieは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BlogPHP─────────────────────────────
BlogPHPは、index.phpおよびconfig.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SleeperChat───────────────────────────
SleeperChatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:0.3f以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebspotBlogging─────────────────────────
WebspotBloggingは、細工されたパラメータによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Zoph───────────────────────────────
Zophは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:0.5pre1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5pre1以降へのバージョンアップ

▽ F-Secure Anti-Virus───────────────────────
F-Secure Anti-Virusおよび搭載製品は、細工されたZIPやRAR圧縮ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/01/20 登録

危険度:高
影響を受けるバージョン:F-Secure Anti-Virusおよび搭載製品
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽ Oracle Database and other Oracle products────────────
Oracle Database and other Oracle productsは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2006/01/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Legato NetWorker─────────────────────────
Legato NetWorkerは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/18 登録

危険度:高
影響を受けるバージョン:7.2 build 172
影響を受ける環境:UNIX、Linux、Windows
回避策:7.1.4または7.3へのバージョンアップ

▽ Dual DHCP DNS Server───────────────────────
Dual DHCP DNS Serverは、細工されたDHCPパケットをDHCPオプションフィールドへ送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/01/18 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1へのバージョンアップ

▽ saralblog────────────────────────────
saralblogは、細工されたSQLステートメントをviewprofile.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータの修正や削除、システム上でコードを実行される可能性がある。[更新]
2005/12/08 登録

危険度:中
影響を受けるバージョン:1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ vuBB───────────────────────────────
vuBBは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを閲覧される可能性がある。[更新]
2005/11/10 登録

危険度:中
影響を受けるバージョン:alpha rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Office 2000──────────────────────
Microsoft Office 2000は、 BaseNamedObjects Mso97SharedDgを含む状態でワードドキュメントをFirefoxを使用して開かれる時にDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/30 登録

危険度:低
影響を受けるバージョン:Microsoft Office 2000
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。なお、このアップデートは「MS05-052」に置き換わるもの。 [更新]
2005/12/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Becky! Internet Mail───────────────────────
Becky! Internet Mailは、IMAP4のアカウントにてメールの送受信を定期的に行うように設定していた場合、新着メールの受信による画面のリフレッシュと、メール送信時の宛先のパースのタイミングが完全に重なることがあり、その際のスレッド間の干渉により送信メールの宛先が入れ替わってしまうセキュリティホールが存在する。この問題が悪用されると、特定のタイミングで指定しない宛先にメールが送信されてしまう可能性がある。
2006/01/30 登録

危険度:
影響を受けるバージョン:2.23以前
影響を受ける環境:Windows
回避策:2.24以降へのバージョンアップ

▽ Cisco VPN 3000 Concentrator───────────────────
Cisco VPN 3000 Concentratorは、細工されたHTTPパケットをconcentratorに送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を切断されたり再ロードされる可能性がある。
2006/01/30 登録

危険度:
影響を受けるバージョン:4.7.0〜4.7.2.A
影響を受ける環境:Cisco VPN 3000
回避策:4.7.2.B以降へのバージョンアップ

▽ ASPThai─────────────────────────────
ASPThaiは、login.aspがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/30 登録

危険度:
影響を受けるバージョン:8.0未満
影響を受ける環境:Windows
回避策:8.5以降へのバージョンアップ

▽ Phpclanwebsite──────────────────────────
Phpclanwebsiteは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.23.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Shareaza─────────────────────────────
Shareazaは、Shareazaクライアントに細工されたパケットを送信されることが原因で多数の整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/30 登録

危険度:高
影響を受けるバージョン:2.2.1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ E-Post Mail Server────────────────────────
E-Post Mail Serverは、APPENDコマンドを送信されIMAPサービスのCPUリソースを大量消費されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接
続を切断される可能性がある。
2006/01/30 登録

危険度:高
影響を受けるバージョン:4.10
影響を受ける環境:Windows
回避策:パッチのインストール

▽ Kerio WinRoute Firewall─────────────────────
Kerio WinRoute Firewallは、過度に長いアクティブなディレクトリストリングを解析することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールをクラッシュされる可能性がある。
2006/01/30 登録

危険度:低
影響を受けるバージョン:6.1.4 Patch1未満
影響を受ける環境:Windows
回避策:6.1.4 Patch 2以降へのバージョンアップ

▽ Phpclanwebsite──────────────────────────
Phpclanwebsiteは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.23.1
影響を受ける環境:Windows
回避策:公表されていません

▽ BitComet─────────────────────────────
BitCometは、過度に長い発行人名の悪意がある.torrentファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/30 登録

危険度:高
影響を受けるバージョン:0.60
影響を受ける環境:Windows
回避策:0.61以降へのバージョンアップ

▽ Home Ftp Server─────────────────────────
Home Ftp Serverは、過度に長いコマンドを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバーをクラッシュされる可能性がある。
2006/01/30 登録

危険度:低
影響を受けるバージョン:1.0.7
影響を受ける環境:Windows
回避策:公表されていません

▽ Cerberus FTP Server───────────────────────
Cerberus FTP Serverは、過度に長いコマンドを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバーをクラッシュされる可能性がある。
2006/01/30 登録

危険度:低
影響を受けるバージョン:2.32以前
影響を受ける環境:Windows
回避策:公表されていません

▽ cm3───────────────────────────────
cm3は、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:9.0.2.2
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、Tcl(Tool Command Language)およびAAA(Authentication,Authorization, and Accounting)を有効にしている際にコマンド認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIOS EXECコマンドを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:12.4T以前
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ TippingPoint Intrusion Prevention System─────────────
TippingPoint Intrusion Prevention Systemは、特定のHTTPパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUリソースを消費されたり、Dos攻撃を引き起こされる可能性がある。 [更新]
2006/01/23 登録

危険度:低
影響を受けるバージョン:2.1.3.6323〜2.2.0.6504未満
影響を受ける環境:TippingPoint IPS
回避策:2.1.4.6324および2.2.1.6506へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Face Control───────────────────────────
Face Controlは、vis.plスクリプトがsとqパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でファイルを閲覧される可能性がある。
2006/01/30 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、Exif exif_read_data () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを無限ループ状態にされる可能性がある。
2006/01/30 登録

危険度:低
影響を受けるバージョン:4.4.1以前
影響を受ける環境:UNIX、Linux
回避策:4.4.2以降へのバージョンアップ

▽ ELOG───────────────────────────────
ELOGは、elogd.c write_logfile () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2006/01/30 登録

危険度:低
影響を受けるバージョン:2.6.1未満
影響を受ける環境:Linux、UNIX
回避策:2.6.1以降へのバージョンアップ

▽ Ecartis─────────────────────────────
メーリングリストマネージャであるEcartisは、pantomim機能を有効にしている際にセキュリティを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上に悪意あるファイルをアップロードされる可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.0.0 20050909
影響を受ける環境:Unix、Linux
回避策:公表されていません

▽ PowerPortal───────────────────────────
PowerPortalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Eterm──────────────────────────────
Etermは、conf_find_file () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:0.9.2
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ MyDNS──────────────────────────────
MyDNSは、細工されたクエリを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSサービスをクラッシュされる可能性がある。 [更新]
2006/01/23 登録

危険度:低
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux
回避策:1.1.0へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ NFS server────────────────────────────
NFS serverは、rpc.mountd realpath () function. rpc.mountdが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/30 登録

危険度:高
影響を受けるバージョン:SUSE Linux 9.1、9.2、9.3、10.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux kernel───────────────────────────
Linux kernelは、af_netlink.cなどが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にnetlink_rcv_skb () 機能を無限のループ状態にされるなどの可能性がある。
2006/01/30 登録

危険度:低
影響を受けるバージョン:2.6.15以前
影響を受ける環境:Linux
回避策:2.6.15.1以降へのバージョンアップ

▽ antiword─────────────────────────────
antiwordは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成される可能性がある。
2006/01/30 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ eggblog─────────────────────────────
eggblogは、search.phpが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。 [更新]
2006/01/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ FreeBSD─────────────────────────────
FreeBSDは、細工されたIPパケットを送信されることが原因でロジックエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、リモートの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2006/01/27 登録

危険度:低
影響を受けるバージョン:5.3、5.4、6.0
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽ FreeBSD─────────────────────────────
FreeBSDは、カーネルスタックから割り当てられたバッファが適切に初期化されないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ローカルの攻撃者にカーネルメモリを奪取される可能性がある。 [更新]
2006/01/27 登録

危険度:中
影響を受けるバージョン:5.4、6.0
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽ FreeBSD 802.11──────────────────────────
FreeBSD 802.11は、細工されたビーコンを送信されることなどが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/23 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Namazu──────────────────────────────
Namazu 2.0.15がリリースされた。
http://www.namazu.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc1-mm4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
総務省、コンプライアンス対応室の設置
http://www.soumu.go.jp/s-news/2006/060127_1.html

▽ トピックス
@police、インターネット治安情勢更新(平成17年度第3四半期報を追加)
(1/26)
http://www.cyberpolice.go.jp/detect/

▽ トピックス
JPNIC、論文募集 - 新gTLD導入のためのポリシー策定
http://www.nic.ad.jp/ja/topics/2006/20060127-01.html

▽ トピックス
ソフォス、ニューヨークの会社、偽スパイウェア対策ソフト販売で告訴される
http://www.sophos.co.jp/pressoffice/news/articles/2006/01/spywarecleanercase.html

▽ トピックス
CAとISS、包括的パッチ・マネジメント・ソリューション「アドバンスドリスクマネジメント(ARM)」で協業
http://www.caj.co.jp/japandirect

▽ トピックスマクニカネットワークス、ユーザID統合マネジメント ソリューション
「Avatier Identity Management Software」の取扱いを開始
http://www.macnica.net/

▽ トピックス
テリロジー、ネットワーク脆弱性診断サービスを特別価格で提供する「Webアプリケーションおよびネットワーク脆弱性診断キャンペーン」2006年2月1日から2月28日までの期間限定、100社先着順で実施!
http://www.terilogy.com/campaign/securenet060201.html

▽ トピックス
サンワサプライ、USBメモリ内蔵!パソコンを不正アクセスから守る指紋認証リーダーを発売
http://www.sanwa.co.jp/news/

▽ トピックス
フロントライン、「完全消去マスター 3」、韓国での発売が決定
http://www.fli.co.jp/announce/brycen_korea.html

▽ トピックス
NEC、中小企業向けシステム運用管理ソフト「WebSAM オフィススイート」を発売
http://www.nec.co.jp/press/ja/0601/3001.html

▽ トピックス
デジターボ、エージェントレスの法人向け内部セキュリティ対策ソフトを、開発元のPromisec社(イスラエル)と独占代理店契約を締結
http://www.digiturbo.co.jp/

▽ トピックス
ヒューマンテクノロジーズ、指紋認証システム「DigitalPersona Pro」の新バージョンを発表
http://www.h-t.co.jp/

▽ セミナー情報
ISMS適合性評価制度に関する説明会のご案内
http://www.isms.jipdec.jp/seminar/20060127index.html

▽ ウイルス情報
トレンドマイクロ、WORM_POEBOT.DAM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FPOEBOT%2EDAM

▽ ウイルス情報
トレンドマイクロ、WORM_FEEBS.IQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FFEEBS%2EIQ

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.IP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EIP

▽ ウイルス情報
トレンドマイクロ、ELF_KAITEN.U
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF%5FKAITEN%2EU

▽ ウイルス情報
シマンテック、W32.Imav.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.imav.a.html

▽ ウイルス情報
シマンテック、Trojan.Landa
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.landa.html

▽ ウイルス情報
ソフォス、W32/Loosky-AW (英語)
http://www.sophos.com/virusinfo/analyses/w32looskyaw.html

▽ ウイルス情報
ソフォス、Troj/Qhost-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojqhostdf.html

▽ ウイルス情報
ソフォス、W32/Tilebot-DE (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotde.html

▽ ウイルス情報
ソフォス、Troj/Flecsip-H (英語)
http://www.sophos.com/virusinfo/analyses/trojflecsiph.html

▽ ウイルス情報
ソフォス、Troj/SmDown-G (英語)
http://www.sophos.com/virusinfo/analyses/trojsmdowng.html

▽ ウイルス情報
ソフォス、Troj/Stinx-P (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxp.html

▽ ウイルス情報
ソフォス、Troj/VBbot-T (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbott.html

▽ ウイルス情報
ソフォス、Troj/Hugesot-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhugesota.html

▽ ウイルス情報
ソフォス、Troj/DelShare-P (英語)
http://www.sophos.com/virusinfo/analyses/trojdelsharep.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-MQ (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropmq.html

▽ ウイルス情報
ソフォス、Troj/Vixup-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupab.html

▽ ウイルス情報
ソフォス、Troj/Vixup-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupac.html

▽ ウイルス情報
ソフォス、Troj/Vixup-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupaa.html

▽ ウイルス情報
ソフォス、Troj/PWS-EC (英語)
http://www.sophos.com/virusinfo/analyses/trojpwsec.html

▽ ウイルス情報
ソフォス、Troj/PWG-B (英語)
http://www.sophos.com/virusinfo/analyses/trojpwgb.html

▽ ウイルス情報
ソフォス、Troj/LegKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojlegkita.html

▽ ウイルス情報
ソフォス、W32/Rbot-BPS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbps.html

▽ ウイルス情報
ソフォス、Troj/Stinx-O (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxo.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALZ
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotalz.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-SI (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrsi.html

▽ ウイルス情報
ソフォス、W32/Rbot-BKV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbkv.html

▽ ウイルス情報
ソフォス、Troj/Agent-PQ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentpq.html

▽ ウイルス情報
ソフォス、Troj/LewDl-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdli.html

▽ ウイルス情報
ソフォス、Troj/Banker-VE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerve.html

▽ ウイルス情報
ソフォス、W32/Tilebot-CW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotcw.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaly.html

▽ ウイルス情報
ソフォス、Troj/Zlob-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobck.html

▽ ウイルス情報
ソフォス、Troj/Shredl-G (英語)
http://www.sophos.com/virusinfo/analyses/trojshredlg.html

▽ ウイルス情報
ソフォス、Troj/Banload-HZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadhz.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbannn.html

▽ ウイルス情報
ソフォス、Troj/LewDl-J (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdlj.html

▽ ウイルス情報
ソフォス、W32/Feebs-Fam (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsfam.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AOP (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaop.html

▽ ウイルス情報
ソフォス、Troj/ServU-BZ (英語)
http://www.sophos.com/virusinfo/analyses/trojservubz.html

▽ ウイルス情報
ソフォス、W32/Honk-C (英語)
http://www.sophos.com/virusinfo/analyses/w32honkc.html

▽ ウイルス情報
ソフォス、Troj/Browmon-D (英語)
http://www.sophos.com/virusinfo/analyses/trojbrowmond.html

▽ ウイルス情報
ソフォス、Troj/Browmon-F (英語)
http://www.sophos.com/virusinfo/analyses/trojbrowmonf.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-IB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrib.html

▽ ウイルス情報
ソフォス、Troj/Lineage-RS (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagers.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-BH (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlbh.html

▽ ウイルス情報
ソフォス、Troj/Hangame-H (英語)
http://www.sophos.com/virusinfo/analyses/trojhangameh.html

▽ ウイルス情報
ソフォス、Troj/Stinx-N (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxn.html

▽ ウイルス情報
ソフォス、Troj/Dropper-EB
http://www.sophos.co.jp/virusinfo/analyses/trojdroppereb.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-HS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrhs.html

▽ ウイルス情報
ソフォス、Dial/Chivio-AF (英語)
http://www.sophos.com/virusinfo/analyses/dialchivioaf.html

▽ ウイルス情報
ソフォス、Dial/Chivio-AJ (英語)
http://www.sophos.com/virusinfo/analyses/dialchivioaj.html

▽ ウイルス情報
ソフォス、Dial/Chivio-AH (英語)
http://www.sophos.com/virusinfo/analyses/dialchivioah.html

▽ ウイルス情報
ソフォス、Troj/PWGKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpwgkita.html

▽ ウイルス情報
ソフォス、Troj/Dicomp-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdicompb.html

▽ ウイルス情報
ソフォス、W32/Feebs-G
http://www.sophos.co.jp/virusinfo/analyses/w32feebsg.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-HR
http://www.sophos.co.jp/virusinfo/analyses/trojdloadrhr.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-CXI (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrcxi.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-LJ (英語)
http://www.sophos.com/virusinfo/analyses/trojmdroplj.html

▽ ウイルス情報
ソフォス、Troj/CashGrab-K (英語)
http://www.sophos.com/virusinfo/analyses/trojcashgrabk.html

▽ ウイルス情報
ソフォス、W32/Rbot-BRZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbrz.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-A
http://www.sophos.co.jp/virusinfo/analyses/trojwowpwsa.html

▽ ウイルス情報
ソフォス、W32/Tilebot-AO (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotao.html

▽ ウイルス情報
ソフォス、Troj/HacDef-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefak.html

▽ ウイルス情報
ソフォス、Troj/Spyjack-F (英語)
http://www.sophos.com/virusinfo/analyses/trojspyjackf.html

▽ ウイルス情報
ソフォス、Troj/Bancban-HH (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanhh.html

▽ ウイルス情報
ソフォス、Troj/SrchSpy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsrchspya.html

▽ ウイルス情報
ソフォス、Troj/AddShare-C (英語)
http://www.sophos.com/virusinfo/analyses/trojaddsharec.html

▽ ウイルス情報
ソフォス、W32/Rbot-AVP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotavp.html

▽ ウイルス情報
ソフォス、Troj/Ranck-DC (英語)
http://www.sophos.com/virusinfo/analyses/trojranckdc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxx.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AER (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaer.html

▽ ウイルス情報
ソフォス、W32/Rbot-AVB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotavb.html

▽ ウイルス情報
ソフォス、W32/Rbot-AVC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotavc.html

▽ ウイルス情報
ソフォス、W32/Rbot-AVE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotave.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AET (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaet.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEU (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaeu.html

▽ ウイルス情報
ソフォス、W32/Rbot-BKA
http://www.sophos.co.jp/virusinfo/analyses/w32rbotbka.html

▽ ウイルス情報
ソフォス、Troj/Spyjack-K (英語)
http://www.sophos.com/virusinfo/analyses/trojspyjackk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-DR (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdr.html

▽ ウイルス情報
ソフォス、Troj/Iefeat-AZ (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeataz.html

▽ ウイルス情報
ソフォス、Troj/Zlob-BY (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobby.html

▽ ウイルス情報
ソフォス、Troj/Lineage-DY (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagedy.html

▽ ウイルス情報
ソフォス、Troj/Dialer-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojdialery.html

◆アップデート情報◆
───────────────────────────────────
●Debianがdrupalのアップデートをリリース
───────────────────────────────────
Debianがdrupalのアップデートをリリースした。このアップデートによって、drupalにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがfirefoxのアップデートをリリース
───────────────────────────────────
Turbolinuxがfirefoxのアップデートをリリースした。このアップデートによって、時刻が文字化けしてしまう問題などが修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo LinuxがLibASTおよびParosのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがLibASTおよびParosのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×