セキュリティホール情報<2006/02/16> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.15(金)

セキュリティホール情報<2006/02/16>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ PostgreSQL────────────────────────────
PostgreSQLは、SET ROLEコマンドを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバーをクラッシュされる可能性がある。
2006/02/16 登録

危険度:
影響を受けるバージョン:8.1.0〜8.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1.3へのバージョンアップ

▽ Zen Cart─────────────────────────────
Zen Cartは、Zen Cartスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:1.2.7d
影響を受ける環境:Linux、UNIX、Windows
回避策:1.2.7d以降へのバージョンアップ

▽ Isode M-Vault──────────────────────────
Isode M-Vaultは、細工されたLDAPのリクエストを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/16 登録

危険度:高
影響を受けるバージョン:11.3
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Lighttpd─────────────────────────────
Lighttpdは、大文字のファイル拡張子(.PHP)を使うURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/02/16 登録

危険度:低
影響を受けるバージョン:1.4.8以前
影響を受ける環境:Linux、UNIX、Windows
回避策:1.4.10以降へのバージョンアップ

▽ phpAlbum─────────────────────────────
phpAlbumは、main.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:0.2.3
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Plume CMS────────────────────────────
Plume CMSは、prepend.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PHP Upload Center────────────────────────
PHP Upload Centerは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ WebGUI──────────────────────────────
WebGUIは、細工されたHTTPリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避されて無許可のアクセス権を奪取される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:6.8.6-gamma未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.8.6-gamma以降へのバージョンアップ

▽ DocMGR──────────────────────────────
DocMGRは、process.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:0.54.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PerlBlog─────────────────────────────
PerlBlogは、weblog.plスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:1.08、1.09、1.09b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ansilove─────────────────────────────
Ansiloveは、loaders (load_*.php)スクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:1.03未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.03以降へのバージョンアップ

▽ MyBB───────────────────────────────
MyBBは、複数のスクリプトでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RunCMS──────────────────────────────
RunCMSは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:1.3a3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ sNews──────────────────────────────
sNewsは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DB eSession───────────────────────────
DB eSessionは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Quirex──────────────────────────────
Quirexは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:2.0.2 2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gastebuch────────────────────────────
Gastebuchは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/02/15 登録

危険度:中
影響を受けるバージョン:1.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.3以降へのバージョンアップ

▽ RunCMS──────────────────────────────
RunCMSは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/02/15 登録

危険度:中
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Squishdot────────────────────────────
Squishdotは、ユーザ入力を適切にチェックしていないことが原因でヘッダインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスパムメールの送信に利用される可能性がある。 [更新]
2006/02/15 登録

危険度:低
影響を受けるバージョン:1.5.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、細工されたメールやTAR圧縮ファイルなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。なお、同様の脆弱性がVerityKeyView SDKにも存在する。 [更新]
2006/02/14 登録

危険度:高
影響を受けるバージョン:7.0、6.5.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.5.5以降あるいは7.0.1以降へのバージョンアップ

▽ BirthSys─────────────────────────────
BirthSysは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/02/14 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Magic Downloads─────────────────────────
Magic Downloadsは、$new_passwd、および$confirm_passwd変数を使ってsettings.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避され、無許可のコンフィギュレーション変更をされる可能性がある。 [更新]
2006/02/13 登録

危険度:中
影響を受けるバージョン:1.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Magic News Lite─────────────────────────
Magic News Liteは、$new_passwd、および$confirm_passwd変数を使ってprofile.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避され、無許可のコンフィギュレーション変更をされる可能性がある。 [更新]
2006/02/13 登録

危険度:中
影響を受けるバージョン:1.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Magic Calendar Lite───────────────────────
Magic Calendar Liteは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/13 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CALimba─────────────────────────────
CALimbaは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/02/09 登録

危険度:中
影響を受けるバージョン:0.99.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Time Tracking──────────────────────────
Time Trackingは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2006/02/09 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、悪意があるアプレットが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを実行される可能性がある。 [更新]
2006/02/09 登録

危険度:中
影響を受けるバージョン:JDK 5.0 U3以前、5.0 U4以前、5.0 U5以前、
JRE 1.3.1_16以前、1.4.2_08以前、
1.4.2_09以前、5.0 U3以前、5.0 U4以前、
5.0 U5以前、SDK 1.3.1_16以前、1.4.2_08以前、
1.4.2_09以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft PowerPoint 2000────────────────────
Microsoft PowerPoint 2000は、リモートから [Temporary Internet Files] フォルダ(TIFF)のオブジェクトにアクセスされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に攻撃に使用する情報を作成され、影響を受けるコンピュータが侵害される可能性がある。[更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:Office 2000 SP3、PowerPoint 2000
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows / Office────────────────────
Microsoft WindowsおよびOfficeは、韓国語版 Input Method Editorが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:Office 2000 SP1、SP2
影響を受ける環境:Windows XP SP1、SP2、Server 2000、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、WebClient サービスからの要求を処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたIGMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータを応答停止にされる可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Microsoft Windows Media Player プラグイン────────────
Microsoft Windows Media Player プラグインは、EMBED エレメントを処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。[更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Microsoft Windows Media Player──────────────────
Microsoft Windows Media Playerは、ビットマップ ファイルを処理する方法にセキュリティホールが存在する。この問題が悪用されると、悪意あるWebサイトやメールによって攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:9、XP
影響を受ける環境:Windows XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に攻撃者に制御される可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4
影響を受ける環境:Windows 2000 SP4
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Cisco製品────────────────────────────
Cisco GuardおよびCisco Traffic Anomaly Detectorアプライアンス製品、モジュールは、認証を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセス権を奪取される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:7600全てのバージョン、
Catalyst 6500全てのバージョン、
Guard 5.0(1)、Guard 5.0(3)、
Traffic Anomaly Detector 5.0(1)、
Traffic Anomaly Detector 5.0(3)
影響を受ける環境:Cisco製品
回避策:公表されていません

▽ Nokia N70────────────────────────────
携帯電話であるNokia N70は、細工されたL2CAPパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を引き起こされる可能性がある。
2006/02/16 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Nokia N70
回避策:公表されていません

▽ RockLiffe MailSite────────────────────────
RockLiffe MailSiteは、細工されたLDAPリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。
2006/02/16 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ eStara Softphone─────────────────────────
eStara Softphoneは、細工されたExpires値によって整数アンダーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃やフォーマットストリング攻撃を実行される可能性がある。
2006/02/16 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ HP Insight Manager────────────────────────
HP Insight Managerは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルにアクセスされる可能性がある。 [更新]
2006/02/13 登録

危険度:中
影響を受けるバージョン:4.2 SP2未満、5.0 SP3未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ KDE(K Desktop Environment)───────────────────
KDE(K Desktop Environment)は、細工されたPDFファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にkpdfをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2006/02/03 登録

危険度:
影響を受けるバージョン:3.4.0〜3.5.1
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ OpenSSH─────────────────────────────
OpenSSHは、scpコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:4.2p1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ Eterm──────────────────────────────
Etermは、conf_find_file () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:0.9.2
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ Fetchmail────────────────────────────
Fetchmailは、メッセージ返送後のメモリ解放時にDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFetchmailをクラッシュされる可能性がある。 [更新]
2006/01/24 登録

危険度:低
影響を受けるバージョン:6.3.0〜6.3.2-rc2
影響を受ける環境:UNIX、Linux
回避策:6.3.2以降へのバージョンアップ

▽ KDE(K Desktop Environment)───────────────────
KDE(K Desktop Environment)は、JavaScriptインタプリタエンジンがkjsを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にブラウザ上で任意のコードを実行される可能性がある。 [更新]
2006/01/20 登録

危険度:高
影響を受けるバージョン:3.2.0〜3.5.0
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ ImageMagick───────────────────────────
ImageMagickは、細工されたイメージファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:6.2.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Metamail─────────────────────────────
Metamailは、過度に長いboundaryヘッダーを含む悪意がある電子メールメッセージを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードをクラッシュされる可能性がある。
2006/02/16 登録

危険度:高
影響を受けるバージョン:2.7
影響を受ける環境:Linux
回避策:公表されていません

▽ noweb──────────────────────────────
nowebは、src/lib/toascii.nwとsrc/shell/roff.mmスクリプトが不安定な一時ファイルを作成することが原因でsymlink攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/02/16 登録

危険度:中
影響を受けるバージョン:2.10c以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ NFS server────────────────────────────
NFS serverは、rpc.mountd realpath () function. rpc.mountdが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/30 登録

危険度:高
影響を受けるバージョン:SUSE Linux 9.1、9.2、9.3、10.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Sudo───────────────────────────────
Sudoは、細工された環境変数、PERLLIB、PERL5LIBおよびPERL5OPTが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/11/18 登録

危険度:高
影響を受けるバージョン:1.6.8p12未満
影響を受ける環境:Linux
回避策:1.6.8p12以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、文書化されていないシステムコールを呼び出すことが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2006/02/16 登録

危険度:低
影響を受けるバージョン:OS X 10.4.4、OS X Server 10.4.4
影響を受ける環境:UNIX
回避策:10.4.5以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc3-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
マカフィー、マカフィーが国土安全保障省のサイバーストーム演習に参加
http://www.mcafee.com/jp/

▽ トピックス
NTTドコモ、東京都の一部地域においてFOMAが発着信しづらい状況について(回復)
http://www.nttdocomo.co.jp/info/notice/page/060215_00_m.html

▽ トピックス
KDDI、KDDIリモートアクセスサービスにおける「セキュアコンタクト」(リモートアクセス検疫サービス) の提供開始について
http://www.kddi.com/corporate/news_release/2006/0215/index.html

▽ トピックス
NECフィールディング、ネットワークセキュリティを強化する統合アプライアンス製品「SonicWALL」の運用監視サービス提供開始
http://www.fielding.co.jp/

▽ トピックス
SBIベリトランス、国内最大級のゲームサイト「ハンゲーム」へクレジットカードの不正利用を防ぐソリューションサービスの提供を開始
http://ir.veritrans.co.jp/library/public_relations/20060215.pdf

▽ トピックス
デジタルアーツ、「i-フィルター」をエプソンの直営ネットショップ、「エプソンダイレクト」にて2月21日より販売
http://www.daj.jp/

▽ トピックス
ミロク情報サービス、『公正取引委員会のオンライン共通受付システムに「MJS電子証明書発行サービス」が対応』
http://www.mjs.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/02/15 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、TROJ_BAGLE.CW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBAGLE%2ECW

▽ ウイルス情報
トレンドマイクロ、WORM_NYXEM.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNYXEM%2EE

▽ ウイルス情報
シマンテック、Trojan.Satiloler.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.satiloler.c.html

▽ ウイルス情報
シマンテック、Trojan.Goldun.J
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.goldun.j.html

▽ ウイルス情報
シマンテック、W32.Exvid.A@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.exvid.a@mm.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.58
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.58.html

▽ ウイルス情報
ソフォス、W32/Bagle-CO (英語)
http://www.sophos.com/virusinfo/analyses/w32bagleco.html

▽ ウイルス情報
ソフォス、W32/Traxg-H (英語)
http://www.sophos.com/virusinfo/analyses/w32traxgh.html

▽ ウイルス情報
ソフォス、Troj/Theef-I (英語)
http://www.sophos.com/virusinfo/analyses/trojtheefi.html

▽ ウイルス情報
ソフォス、Troj/Proxy-AX (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyax.html

▽ ウイルス情報
ソフォス、W32/Badgrad-C (英語)
http://www.sophos.com/virusinfo/analyses/w32badgradc.html

▽ ウイルス情報
ソフォス、Troj/Theef-H (英語)
http://www.sophos.com/virusinfo/analyses/trojtheefh.html

▽ ウイルス情報
ソフォス、Troj/Theef-G (英語)
http://www.sophos.com/virusinfo/analyses/trojtheefg.html

▽ ウイルス情報
ソフォス、Troj/Theef-F (英語)
http://www.sophos.com/virusinfo/analyses/trojtheeff.html

▽ ウイルス情報
ソフォス、W32/Sality-I
http://www.sophos.co.jp/virusinfo/analyses/w32salityi.html

▽ ウイルス情報
ソフォス、W32/Bagle-CK (英語)
http://www.sophos.com/virusinfo/analyses/w32bagleck.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AUQ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotauq.html

▽ ウイルス情報
ソフォス、Troj/Banload-MF (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadmf.html

▽ ウイルス情報
ソフォス、Troj/Prosti-H (英語)
http://www.sophos.com/virusinfo/analyses/trojprostih.html

▽ ウイルス情報
ソフォス、Troj/Clagger-G (英語)
http://www.sophos.com/virusinfo/analyses/trojclaggerg.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-LM
http://www.sophos.co.jp/virusinfo/analyses/trojdloadrlm.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-LN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrln.html

▽ ウイルス情報
ソフォス、Troj/Winsysba-C (英語)
http://www.sophos.com/virusinfo/analyses/trojwinsysbac.html

▽ ウイルス情報
ソフォス、Troj/Ranck-DT (英語)
http://www.sophos.com/virusinfo/analyses/trojranckdt.html

▽ ウイルス情報
ソフォス、Troj/Ranck-DS (英語)
http://www.sophos.com/virusinfo/analyses/trojranckds.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ADN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradn.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AMD (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotamd.html

▽ ウイルス情報
ソフォス、Troj/BackUrl-A
http://www.sophos.co.jp/virusinfo/analyses/trojbackurla.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-BI
http://www.sophos.co.jp/virusinfo/analyses/trojbagledlbi.html

▽ ウイルス情報
ソフォス、Troj/Ranck-DR (英語)
http://www.sophos.com/virusinfo/analyses/trojranckdr.html

▽ ウイルス情報
ソフォス、Troj/Banload-MJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadmj.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-LK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrlk.html

▽ ウイルス情報
ソフォス、Troj/Drsmartl-K (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartlk.html

▽ ウイルス情報
ソフォス、Troj/BankAsh-N (英語)
http://www.sophos.com/virusinfo/analyses/trojbankashn.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-LL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrll.html

▽ ウイルス情報
ソフォス、W32/Opanki-AK (英語)
http://www.sophos.com/virusinfo/analyses/w32opankiak.html

▽ ウイルス情報
ソフォス、Dial/Chivio-AG (英語)
http://www.sophos.com/virusinfo/analyses/dialchivioag.html

▽ ウイルス情報
マカフィー、Dialer-300
http://www.mcafee.com/japan/security/virD.asp?v=Dialer-300

▽ ウイルス情報
マカフィー、Exploit-MS06-006
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-MS06-006

▽ ウイルス情報
マカフィー、Exploit-MS06-005
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-MS06-005

▽ ウイルス情報
マカフィー、Exploit-MS06-004
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-MS06-004

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがpdfkit.framework、otrs、gpdf、nfs-user-serverおよびlibastのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Slackwareが複数のアップデートをリリース
───────────────────────────────────
Slackwareがkdegraphics、openssh、xpdf、sudo、imagemagick、kdelibs、php、fetchmailおよびfirefoxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2006
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  9. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×