セキュリティホール情報<2006/03/02> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

セキュリティホール情報<2006/03/02>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Archangel Weblog─────────────────────────
Archangel Weblogは、/awb/admin/index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。
2006/03/02 登録

危険度:
影響を受けるバージョン:0.90.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RWS Statistics Counter Service──────────────────
RWS Statistics Counter Serviceは、細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.1以降へのバージョンアップ

▽ PunBB──────────────────────────────
PunBBは、header.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:1.2.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.11以降へのバージョンアップ

▽ sendcard─────────────────────────────
sendcardは、特定のスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:3.3.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.3.0以降へのバージョンアップ

▽ N8 CMS──────────────────────────────
N8 CMSは、mailto.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:1.1、1.12、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、細工されたHTTPリクエストを送信されることが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/03/02 登録

危険度:低
影響を受けるバージョン:5.0.2.10、5.0.2.11、5.0.2.12、5.0.2.13、5.0.2.14、5.0.2.15、5.1.1.4、5.1.1.5、5.1.1.6、5.1.1.7、5.1.1.8、5.1.1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.2.16以降、5.1.1.10以降へのバージョンアップ

▽ ZIPlib──────────────────────────────
ZIPlibは、悪意がある.tarアーカイブを作成されることが原因で、セキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上のファイルに上書きされる可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PeHePe──────────────────────────────
PeHePeは、sol_menu.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpRPC──────────────────────────────
phpRPCは、細工されたXMLリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/03/02 登録

危険度:高
影響を受けるバージョン:0.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MySQL──────────────────────────────
MySQLは、細工された問合せを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティーバイパスの被害をうける可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:5.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache mod_python────────────────────────
Apache mod_pythonは、セッションIDを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:3.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2.8以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、imap_deletemailboxおよびimap_renamemailbox機能に不必要なコマンドを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DCI-Taskeen───────────────────────────
DCI-Taskeenは、basket.phpスクリプトおよびcat.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、mainfile.phpが原因でSQLインジェクションフィルタを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:7.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Thunderbird───────────────────────
Mozilla Thunderbirdは、HTMLアタッチメントから外部イメージを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/03/02 登録

危険度:低
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JFacets─────────────────────────────
JFacetsは、ユーザ入力を適切にチェックしていないことが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザプロフィール情報を修正される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2以降へのバージョンアップ

▽ WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:2.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Crypt::CBC────────────────────────────
Crypt::CBCは、弱い暗号化アルゴリズムを使用していることが原因でセキュリティホールが存在する。この問題によって、Crypt::CBCがさまざまな危険にさらされる可能性がある。
2006/03/02 登録

危険度:低
影響を受けるバージョン:2.16以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.17以降へのバージョンアップ

▽ MyBB───────────────────────────────
MyBBは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:1.0.3、1.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LanSuite─────────────────────────────
LanSuiteは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/03/01 登録

危険度:中
影響を受けるバージョン:2.0.6、2.1.0 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ 4images─────────────────────────────
4imagesは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行されたりファイルを閲覧される可能性がある。 [更新]
2006/03/01 登録

危険度:中
影響を受けるバージョン:1.7.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple Machines Forum (SMF)───────────────────
Simple Machines Forum (SMF)は、Sources/Register.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/02/28 登録

危険度:中
影響を受けるバージョン:1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PwsPHP──────────────────────────────
PwsPHPは、index.phpスクリプトがidパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/02/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eZ publish────────────────────────────
eZ publishは、ReferrerURLパラメータでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/02/27 登録

危険度:中
影響を受けるバージョン:3.7.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mambo──────────────────────────────
Mamboは、細工されたSQLステートメントなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやシステム上で任意のコードを実行される可能性がある。[更新]
2006/02/24 登録、2006/03/02 更新

危険度:高
影響を受けるバージョン:4.5.3、4.5.3h
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PerlBlog─────────────────────────────
PerlBlogは、weblog.plスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/02/16 登録

危険度:中
影響を受けるバージョン:1.08、1.09、1.09b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Fantastic News──────────────────────────
Fantastic Newsは、細工されたリクエストをnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/11/29 登録

危険度:中
影響を受けるバージョン:2.1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP System Management Homepage──────────────────
HP System Management Homepageは、ディレクトリトラバーサルを受けることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。
2006/03/02 登録

危険度:
影響を受けるバージョン:2.0.0〜2.1.4
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ bttlxeForum───────────────────────────
bttlxeForumは、failure.aspスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽ TOPo───────────────────────────────
TOPoは、inc_header.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:2.2.178
影響を受ける環境:Windows
回避策:公表されていません

▽ NetworkActiv Web Server─────────────────────
NetworkActiv Web Serverは、求められたファイルのソースコードを返送されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/03/02 登録

危険度:低
影響を受けるバージョン:3.5.15以前
影響を受ける環境:Windows
回避策:3.5.16以降へのバージョンアップ

▽ Thomson SpeedTouch────────────────────────
ADSL ルータであるThomson SpeedTouchは、LocalNetworkページでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:500 5.3.2.6.0
影響を受ける環境:Thomson SpeedTouch
回避策:公表されていません

▽ Lighttpd─────────────────────────────
Lighttpdは、ファイルのソースコードが返送されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/03/02 登録

危険度:低
影響を受けるバージョン:1.4.10以前
影響を受ける環境:Windows
回避策:1.4.10a以降へのバージョンアップ

▽ Parodia─────────────────────────────
Parodiaは、agencyprofile.aspスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:6.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Compex NetPassage WPE54G─────────────────────
Compex NetPassage WPE54Gは、細工されたUDPパケットをポート7778に送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。
2006/03/02 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Compex WPE54G
回避策:公表されていません

▽ SPiD───────────────────────────────
SPiDは、細工されたURLリクエストをscan_lang_insert.phpスクリプトに送ることで、任意のローカルファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧されたり任意のコードを実行される可能性がある。
2006/03/02 登録

危険度:中
影響を受けるバージョン:1.3.1
影響を受ける環境:Windows
回避策:公表されていません

▽ ArGoSoft Mail Server Pro─────────────────────
ArGoSoft Mail Server Proは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/01 登録

危険度:中
影響を受けるバージョン:1.8.8.5以前
影響を受ける環境:Windows
回避策:1.8.8.6以降へのバージョンアップ

▽ SpeedProject製品─────────────────────────
SpeedProject製品は、細工されたZIP、JAR圧縮ファイルによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり上書きされる可能性がある。 [更新]
2006/02/28 登録

危険度:低
影響を受けるバージョン:SpeedCommander 11.01 Build 4450、
Squeez 5.10、ZipStar 5.10
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ the Minnu's filer2────────────────────────
the Minnu's filer2は、使用中のユーザの権限で、別のユーザによって任意のRubyスクリプトを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアカウントを乗っ取られたり機密情報を奪取される可能性がある。
2006/03/02 登録

危険度:
影響を受けるバージョン:1.40d以前
影響を受ける環境:UNIX
回避策:対策版へのバージョンアップ

▽ DirectContact──────────────────────────
DirectContactは、細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。[更新]
2006/03/01 登録

危険度:低
影響を受けるバージョン:0.3b未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ FreeBSD─────────────────────────────
FreeBSDは、細工されたNFSマウントのリクエストをTCPポート2049に送信されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2006/02/28 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:FreeBSD
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Apple Safari───────────────────────────
Apple Safariは、シェルスクリプトを含んだZIP圧縮ファイルや「.jpg」「.mov」の拡張子を持つファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/02/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ ProFTPD─────────────────────────────
ProFTPD 1.3.0 rc4がリリースされた。
http://www.proftpd.org/

▽ 秀丸メール────────────────────────────
秀丸メール 4.61がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15.5がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc5-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
@police、ウイルス解析結果を更新
http://www.cyberpolice.go.jp/server/virus/

▽ トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について
(平成18年1月)
http://www.npa.go.jp/sousa/souni2/20060301.pdf

▽ トピックス
JPRS、JPドメイン名の累計登録数が80万件を突破
http://jprs.co.jp/

▽ トピックス
トレンドマイクロ、x64ネイティブ、NAC Version2に対応した「ウイルスバスター コーポレートエディション 7.3」を発表
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news060302.htm

▽ トピックス
トレンドマイクロ、ファイル交換ソフトWinny(ウィニー)による情報漏えいにご注意ください
http://www.trendmicro.com/jp/security/report/news/archive/2006/vnews060302.htm

▽ トピックス
ソフォス、2006年2月の『月間トップ10ウイルス』を発表
http://www.sophos.co.jp/pressoffice/news/articles/2006/03/toptenfeb06.html

▽ トピックス
キングソフト、スパイウェア対策ソフトを”無償提供”開始
http://www.kingsoft.jp/release/060301.htm

▽ トピックス
WILLCOM、2006年4月1日より本人確認書類が一部変更となります
http://www.willcom-inc.com/ja/info/06030101.html

▽ トピックス
ヤフー、「Yahoo!メール」でセキュリティー対策として「セキュリティーパック」を提供開始
http://mail.yahoo.co.jp/

▽ トピックス
IBM、ノベル(Novell)、パリティー・コミュニケーションズ(ParityCommunications)、共同でオープンソース・プロジェクトの「ProjectHiggins」にコードを提供していくことを発表
http://www.ibm.com/jp/

▽ トピックス
シー・エス・イー、Network Intelligence社と総代理店契約を締結J-SOX法を視野に入れたコンプライアンス対策のログ管理・分析製品 「NetworkIntelligence ENGINE」 Appliance 販売開始
http://www.cseltd.co.jp/

▽ トピックス
テレマーケティングジャパン、企業における不正告発の外部通報リスクを低減するサービス「 秘通知メール 」・「 匿アド 」サービス開始
http://prw.kyodonews.jp/press/release.do?r=200603024325

▽ トピックス
ライブドア、【更新】Eudora 7J for Windows 発売延期のお知らせ
http://eudora.livedoor.com/news/detail?id=76

▽ トピックス
WinRAR、ベクターシェアレジライセンス名変更のお願い
http://www.diana.dti.ne.jp/~winrar/vectorrename.html

▽ トピックス
日本オラクル、「Oracle Secure Enterprise Search 10g」を発表
http://www.oracle.co.jp/

▽ トピックス
日本HP、デスクトップPCのハードディスク非搭載モデル2機種を発売
−クライアントPCの高い生産性や、アプリケーション、周辺機器などの既存資産をそのまま利用しながら、高いセキュリティと管理性を実現−
http://www.hp.com/jp/disklesspc

▽ トピックス
シュビキ、ITセキュリティ対策用の教育・研修コンテンツを、DVD、ビデオとモバイルの3形態で、3月7日に発売
http://www.shubiki.co.jp/

▽ トピックス
沖電気工業、日本電気、日立製作所、IP電話普及推進センタ(IPTPC(R))、世界に先駆けIP電話システムSE向け「VoIPセキュリティ資格」を新設
http://www.iptpc.com/

▽ トピックス
NEC、業界最高速レベルの1秒間で100万人の顔データとの照合が可能な顔検出/顔照合エンジン「NeoFace Ver2.4」を発売
http://www.nec.co.jp/

▽ トピックス
アクト・ツー、Mac OS X 用 圧縮/解凍定番ユーティリティ「StuffIt Standard 10.0 for Mac」ダウンロード開始
http://www.act2.co.jp/stuffit/mac/

▽ トピックス
ノーテル、認証・検疫ネットワーク向けアプライアンス新製品「Secure Network Access Switch(SNAS) 4050」を発表
http://www.nortel.com/

▽ セミナー情報
IPA/ISEC、「ISO/IEC 15408(CC) ST作成講座」参加者募集(4月5日開催)
http://www.ipa.go.jp/security/jisec/st_seminar20060405.html

▽ セミナー情報
IPA/ISEC、「ISO/IEC 15408(CC) 評価用資料作成講座」参加者募集
(4月7日開催)
http://www.ipa.go.jp/security/jisec/cc_semi20060407.html

▽ ウイルス情報
シマンテック、SYMBOS_REDBROW.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FREDBROW%2EA

▽ ウイルス情報
シマンテック、WORM_BAGLE.DF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FBAGLE%2EDF

▽ ウイルス情報
シマンテック、W32.Beagle.DW@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.dw@mm.html

▽ ウイルス情報
シマンテック、Trojan.Redbrowser.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.redbrowser.a.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-AX
http://www.sophos.co.jp/virusinfo/analyses/trojhaxdoorax.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ADR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradr.html

▽ ウイルス情報
ソフォス、Troj/KillSec-A (英語)
http://www.sophos.com/virusinfo/analyses/trojkillseca.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ADQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradq.html

▽ ウイルス情報
ソフォス、W32/IRCBot-EP (英語)
http://www.sophos.com/virusinfo/analyses/w32ircbotep.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-MC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrmc.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AN (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasan.html

▽ ウイルス情報
ソフォス、Troj/Banload-SG (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadsg.html

▽ ウイルス情報
ソフォス、Troj/StartPa-WB (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpawb.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-MB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrmb.html

▽ ウイルス情報
ソフォス、Troj/Sickbt-C (英語)
http://www.sophos.com/virusinfo/analyses/trojsickbtc.html

▽ ウイルス情報
ソフォス、Troj/FeebDl-K (英語)
http://www.sophos.com/virusinfo/analyses/trojfeebdlk.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NP (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbannp.html

▽ ウイルス情報
ソフォス、W32/Rbot-CKM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotckm.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AXQ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaxq.html

▽ ウイルス情報
ソフォス、Troj/Dropper-EM (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperem.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CI (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerci.html

▽ ウイルス情報
ソフォス、Troj/Drsmartl-N (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartln.html

▽ ウイルス情報
ソフォス、Dial/Dialer-AU (英語)
http://www.sophos.com/virusinfo/analyses/dialdialerau.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AYI (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotayi.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AXF (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaxf.html

▽ ウイルス情報
ソフォス、W32/Rbot-CJY
http://www.sophos.co.jp/virusinfo/analyses/w32rbotcjy.html

▽ ウイルス情報
ソフォス、Troj/Dwnldr-DY (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrdy.html

▽ ウイルス情報
ソフォス、Troj/Paltus-B (英語)
http://www.sophos.com/virusinfo/analyses/trojpaltusb.html

▽ ウイルス情報
ソフォス、Troj/Banload-SO (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadso.html

▽ ウイルス情報
ソフォス、Troj/Clagger-I (英語)
http://www.sophos.com/virusinfo/analyses/trojclaggeri.html

▽ ウイルス情報
ソフォス、Troj/Bonlo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbonloa.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALZ
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotalz.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-SI (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrsi.html

▽ ウイルス情報
ソフォス、W32/Rbot-BKV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbkv.html

▽ ウイルス情報
ソフォス、Troj/Agent-PQ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentpq.html

▽ ウイルス情報
ソフォス、Troj/LewDl-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdli.html

▽ ウイルス情報
ソフォス、Troj/Banker-VE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerve.html

▽ ウイルス情報
ソフォス、W32/Tilebot-CW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotcw.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaly.html

▽ ウイルス情報
ソフォス、Troj/Zlob-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobck.html

▽ ウイルス情報
ソフォス、Troj/Shredl-G (英語)
http://www.sophos.com/virusinfo/analyses/trojshredlg.html

▽ ウイルス情報
ソフォス、Troj/Banload-HZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadhz.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbannn.html

▽ ウイルス情報
ソフォス、Troj/LewDl-J (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdlj.html

▽ ウイルス情報
ソフォス、W32/Feebs-Fam (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsfam.html

▽ ウイルス情報
ソフォス、W32/Bagle-FN
http://www.sophos.co.jp/virusinfo/analyses/w32baglefn.html

▽ ウイルス情報
ソフォス、Troj/Banload-SM (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadsm.html

▽ ウイルス情報
ソフォス、Troj/SpyDldr-D (英語)
http://www.sophos.com/virusinfo/analyses/trojspydldrd.html

▽ ウイルス情報
マカフィー、Spyware-SmokingGun
http://www.mcafee.com/japan/security/virS.asp?v=Spyware-SmokingGun

▽ ウイルス情報
マカフィー、W32/Shodi.worm.u
http://www.mcafee.com/japan/security/virS.asp?v=W32/Shodi.worm.u

▽ ウイルス情報
マカフィー、W32/Bactera.worm!p2p
http://www.mcafee.com/japan/security/virB.asp?v=W32/Bactera.worm!p2p

▽ ウイルス情報
マカフィー、W32/Bagle.dx@MM
www.mcafee.com/japan/security/virB.asp?v=W32/Bagle.dx@MM

▽ ウイルス情報
マカフィー、J2ME/RedBrowser.a
http://www.mcafee.com/japan/security/virR.asp?v=J2ME/RedBrowser.a

▽ ウイルス情報
マカフィー、W32/Snow.a
http://www.mcafee.com/japan/security/virS.asp?v=W32/Snow.a

▽ ウイルス情報
マカフィー、StartPage-JC
http://www.mcafee.com/japan/security/virS.asp?v=StartPage-JC

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがkernelおよびドライバディスクのアップデートをリリース
───────────────────────────────────
Turbolinuxがkernelおよびドライバディスクのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●FreeBSDがopensshおよびnfsのアップデートをリリース
───────────────────────────────────
FreeBSDがopensshおよびnfsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

FreeBSD Security Information
http://www.freebsd.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  3. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×