セキュリティホール情報<2006/03/13> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2006/03/13>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Lurker──────────────────────────────
Lurkerは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上の任意のファイルを上書きされる可能性がある。
2006/03/13 登録

危険度:中
影響を受けるバージョン:0.1a〜2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1以降へのバージョンアップ

▽ Kerio MailServer─────────────────────────
Kerio MailServerは、細工されたIMAP LOGINコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2006/03/13 登録

危険度:低
影響を受けるバージョン:6.1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.3 Patch 1以降へのバージョンアップ

▽ Oreka──────────────────────────────
Orekaは、細工されたRTPパケットのシークエンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOrkaudioサービスをクラッシュされる可能性がある。
2006/03/13 登録

危険度:低
影響を受けるバージョン:0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5以降へのバージョンアップ

▽ Game-Panel────────────────────────────
Game-Panelは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/13 登録

危険度:中
影響を受けるバージョン:2.5、2.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ GuppY──────────────────────────────
GuppYは、細工されたURLリクエストによってディレクトリトラバーサルを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたり消去る可能性がある。
2006/03/13 登録

危険度:中
影響を受けるバージョン:4.5.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.12以降へのバージョンアップ

▽ myBloggie────────────────────────────
myBloggieは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/13 登録

危険度:中
影響を受けるバージョン:2.1.3-beta以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ txtForum─────────────────────────────
txtForumは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり悪意あるPHPファイルを追加されシステム上で任意のコードを実行される可能性がある。
2006/03/13 登録

危険度:中
影響を受けるバージョン:1.0.4-dev以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UnrealIRCd────────────────────────────
UnrealIRCdは、リンクされたサーバが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/03/13 登録

危険度:低
影響を受けるバージョン:3.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gallery─────────────────────────────
Galleryは、細工されたURLリクエストをupgrade/index.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/03/13 登録

危険度:中
影響を受けるバージョン:2.0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ QwikiWiki────────────────────────────
QwikiWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/13 登録

危険度:中
影響を受けるバージョン:1.5、1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Advanced Transfer Manager──────────────────
PHP Advanced Transfer Manager(phpATM)は、ダイレクトURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのパスワードハッシュを奪取される可能性がある。
2006/03/13 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Nodez──────────────────────────────
Nodezは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり悪意あるPHPファイルを追加される可能性がある。 [更新]
2006/03/10 登録

危険度:中
影響を受けるバージョン:4.6.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Peercast─────────────────────────────
Peercastは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/10 登録

危険度:高
影響を受けるバージョン:0.1215未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.1217以降へのバージョンアップ

▽ m-phorum─────────────────────────────
m-phorumは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/10 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TextFileBB────────────────────────────
TextFileBBは、messanger.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/09 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sauerbraten Game Engine─────────────────────
Sauerbraten Game Engineは、sgetstr ()機能に大量のデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/09 登録

危険度:高
影響を受けるバージョン:2006_02_28未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FTPoed Blog Engine────────────────────────
FTPoed Blog Engineは、コメントセクションでのHTMLコードを適切にフィルタしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/08 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBannerExchange────────────────────────
phpBannerExchangeは、resetpw.phpスクリプトに/../の連続を含む細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/03/08 登録

危険度:低
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ N8 CMS──────────────────────────────
N8 CMSは、mailto.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/02 登録

危険度:中
影響を受けるバージョン:1.1、1.12、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、sqimap_mailbox_select mailboxパラメータに細工されたIMAPコマンドを送信されることが原因でIMAPインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを削除される可能性がある。 [更新]
2006/02/23 登録

危険度:中
影響を受けるバージョン:1.4.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ cURL───────────────────────────────
cURLは、URL parser機能に長いURLリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/12/13 登録

危険度:高
影響を受けるバージョン:7.15.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.15.1以降へのバージョンアップ

▽ wget / cURL───────────────────────────
wgetあるいはcURLを使用している複数のベンダは、memcpy () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/17 登録

危険度:高
影響を受けるバージョン:cURL 7.10.6〜7.14.1、7.13.2、wget 1.10
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Visual Studio──────────────────────────
Visual Studioは、データベースプロジェクトファイル(.dbp)とsolutionファイル(.sln)を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2006/03/06 登録

危険度:高
影響を受けるバージョン:6.0 SP6
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Novell BorderManager───────────────────────
Novell BorderManagerは、プロキシサービスが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。
2006/03/13 登録

危険度:低
影響を受けるバージョン:3.8 SP1
影響を受ける環境:Novell NetWare
回避策:公表されていません

▽ Hosting Controller────────────────────────
Hosting Controllerは、search.aspスクリプトに細工されれたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/13 登録

危険度:中
影響を受けるバージョン:6.1 Hotfix 2.9
影響を受ける環境:Windows
回避策:公表されていません

▽ Easy File Sharing Web Server───────────────────
Easy File Sharing Web Serverは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりDoS攻撃を受ける可能性がある。
2006/03/13 登録

危険度:中
影響を受けるバージョン:3.2
影響を受ける環境:Windows
回避策:公表されていません

▽ Ipswitch IMail Server──────────────────────
Ipswitch IMail Serverは、IMAP FETCHコマンドを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/03/13 登録

危険度:低
影響を受けるバージョン:2006.03以前
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽ ZoneAlarm────────────────────────────
ZoneAlarmは、細工されたDLLを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/03/10 登録

危険度:高
影響を受けるバージョン:6.1.744.000
影響を受ける環境:Windows
回避策:公表されていません

▽ Grisoft AVG Anti-Virus──────────────────────
Grisoft AVG Anti-Virusは、upd_vers.cfgとincavi.avmを含む安全でないパーミションをセットされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/03/09 登録

危険度:高
影響を受けるバージョン:7.1.375
影響を受ける環境:Windows
回避策:公表されていません

▽ Symantec Ghost──────────────────────────
Symantec Ghostは、アドミニストレータのユーザ名とパスワードをシステムに維持されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのタスクを修飾されたり削除される可能性がある。 [更新]
2006/03/09 登録

危険度:中
影響を受けるバージョン:8.0、8.2、Ghost Solutions Suite 1.0
影響を受ける環境:Windows
回避策:8.3以降またはSolutions Suite 1.1以降へのバージョンアップ

▽ EMC Dantz Retrospect Client───────────────────
EMC Dantz Retrospect Clientは、細工されたパケットをTCPポート497に送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークバックアップを不能にされ、Retrospectバックアップサーバからのリクエストに無反応にされる可能性がある。 [更新]
2006/03/06 登録

危険度:低
影響を受けるバージョン:6.5〜6.5.138未満、7.0〜7.0.109未満
影響を受ける環境:Windows
回避策:6.5.138および7.0.109以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)は、特定のデータを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデータを追加される可能性がある。
2006/03/13 登録

危険度:
影響を受けるバージョン:1.4.2.2未満
影響を受ける環境:Linux
回避策:1.4.2.2以降へのバージョンアップ

▽ kpdf───────────────────────────────
kpdfは、過度に大きいnumComps値を持ったPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/03/13 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ DokuWiki─────────────────────────────
DokuWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/13 登録

危険度:中
影響を受けるバージョン:2006-03-05未満
影響を受ける環境:UNIX、Linux
回避策:2006-03-05以降へのバージョンアップ

▽ GNU Mailman───────────────────────────
GNU Mailmanは、Scrubber.pyスクリプトがUTF8文字encodingsを適切にデコードしないことが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2006/03/09 登録

危険度:
影響を受けるバージョン:2.1.6未満
影響を受ける環境:UNIX、Linux
回避策:2.1.6へのバージョンアップ

▽ GNU Tar─────────────────────────────
GNU Tarは、細工されたアーカイブを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作されたり、システムをクラッシュされる可能性がある。 [更新]
2006/02/24 登録

危険度:高
影響を受けるバージョン:1.13.19以前
影響を受ける環境:UNIX、Linux
回避策:1.15.90 (alpha)以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、get_nodes () 機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
2006/03/13 登録

危険度:
影響を受けるバージョン:2.6.15以前
影響を受ける環境:Linux
回避策:2.6.15.6以降へのバージョンアップ

▽ irssi──────────────────────────────
irssiは、細工されたDCC ACCEPTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
2006/03/13 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ Dropbear SSH Server───────────────────────
Dropbear SSH Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバへの接続を終了させられる可能性がある。 [更新]
2006/03/09 登録

危険度:低
影響を受けるバージョン:0.47以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Metamail─────────────────────────────
Metamailは、過度に長いboundaryヘッダーを含む悪意がある電子メールメッセージを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードをクラッシュされる可能性がある。 [更新]
2006/02/16 登録

危険度:高
影響を受けるバージョン:2.7
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、pagedataサブシステムがメモリ漏れを含むことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパフォーマンスをハングされたりクラッシュされる可能性がある。 [更新]
2006/03/08 登録

危険度:低
影響を受けるバージョン:8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽ Sun Solaris───────────────────────────
Sun Solarisは、hsfs(7FS) file systemsが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされたり、権限を昇格され任意のコードを実行される可能性がある。 [更新]
2006/02/27 登録

危険度:高
影響を受けるバージョン:8、9、10
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2006/03/06 登録

危険度:高
影響を受けるバージョン:10.3.9、10.4.5
影響を受ける環境:Mac OS X、Mac OS X Server
回避策:Security Updateの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Namazu──────────────────────────────
Namazu 2.0.16がリリースされた。
http://www.namazu.org/

▽ delegate─────────────────────────────
delegate 9.0.6がリリースされた。
http://www.delegate.org/delegate/

▽ Squid──────────────────────────────
Squid 2.5 STABLE13がリリースされた。
http://www.squid-cache.org/

▽ MySQL──────────────────────────────
MySQL 5.0.19がリリースされた。
http://www.mysql.com/

▽ KOffice─────────────────────────────
KOffice 1.5 Beta 2がリリースされた。
http://www.kde.org/

▽ Winamp──────────────────────────────
Winamp 5.21がリリースされた。
http://www.winamp.com/player/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc6がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc6-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、ウェブサイトの安心・安全性を示すマークの実用化に向けて
http://www.soumu.go.jp/s-news/2006/060310_7.html

▽ トピックス
IPA、Winnyによる情報漏えいを防止するために
http://www.ipa.go.jp/security/topics/20060310_winny.html

▽ トピックス
IPA、コンピュータウイルス被害状況調査に関するアンケートへのご協力のお願い
http://www.ipa.go.jp/security/topics/20060310.html

▽ トピックス
JPNIC、IPv6グローバルポリシー - ポリシー提案の早期認識のための背景報告書を更新(2006年3月7日)
http://www.nic.ad.jp/ja/topics/2006/20060310-02.html

▽ トピックス
JPNIC、コメント募集 - 既存gTLDの契約条件ポリシーに関するポリシー策定プロセスの評価委任事項について
http://www.nic.ad.jp/ja/topics/2006/20060310-01.html

▽ トピックス
アンラボ、「ウィニー」についての弊社の方針
http://japan.ahnlab.com/news/view.asp?seq=1553&pageNo=1&news_gu=01&title='「ウィニー」についての弊社の方針'

▽ トピックス
アンラボ、「ウィニーウイルス」専用ワクチンを無料公開
http://japan.ahnlab.com/news/view.asp?seq=1552&pageNo=1&news_gu=01&title='「ウィニーウイルス」専用ワクチンを無料公開'

▽ トピックス
Dr.Web、'06/2 の Virus Bulletin 100% Award を受賞
http://drweb.jp/news/?20060310

▽ トピックス
キヤノンイメージングシステムテクノロジーズ、非接触ICカードの"FeliCa"を利用した認証機能付プリントサーバー「NetHawk DSSX」をバージョンアップ
http://www.canon-ist.co.jp/product/dssx/index.html

▽ トピックス
アイマトリックス、ウイルス防御の新しい手法、マトリックススキャン「リアルタイム アンチウイルス」の販売を開始
http://www.imatrix.co.jp/

▽ トピックス
ハイパーギア、企業コンプライアンス、日本版SOX法などに有効な電子署名、タイムスタンプ、長期署名保存が可能なPDF変換サーバソフトを発売
http://www.hypergear.com

▽ トピックス
日本IBM、神戸製鋼における、情報システムの災害対策を支援
http://www.ibm.com/jp/

▽ トピックス
NECフィールディング、最新のITサービスマネジメント国際規格「ISO20000」の認証を保守サービス領域でいち早く取得
http://www.fielding.co.jp/

▽ トピックス
ALSI システムリカバリソフト「WinKeeper」、「Winny」など特定の不正プログラムの実行・インストールを制限し個人情報、機密情報の流出を未然に防止
http://www.alsi.co.jp/news/wk_060313.html

▽ トピックス
ビートラステッド・ジャパン、Datamonitor社がICSA Labsアプリケーションレベル・ファイアウォール認定を推奨
http://www.betrusted.co.jp/

▽ トピックス
早稲田大学、筑波大学、エルミック・ウェスコムが組込みシステムのセキュリティ強化を実現するOSアーキテクチャの開発に共同で着手
http://www.elwsc.co.jp/japanese/newsrelease/index.html

▽ トピックス
トラステッドソリューションズ、個人情報保護、BCP(Business Continuity Plan)に対応したワンストップ・アーカイブサービスTRUSTASサービスを月額10万円以下の低価格で提供
http://trusted-solutions.jp

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1554&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1551&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽ サポート情報
キングソフト、オフラインアップデーター更新(06.03.10)
http://is.kingsoft.jp/download/

▽ セミナー情報
IPA、「重要インフラ事業者向け情報セキュリティセミナー」 参加者申込受付中
http://www.ipa.go.jp/security/event/2005/infra-sem/

▽ 統計・資料
IPA、「CC(Common Criteria)基礎講座」資料を更新
http://www.ipa.go.jp/security/jisec/apdx0504.html

▽ ウイルス情報
トレンドマイクロ、J2ME_ REDBROW.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=J2ME%5F+REDBROW%2EA

▽ ウイルス情報
トレンドマイクロ、WORM_ATOMICKS.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FATOMICKS%2EA

▽ ウイルス情報
シマンテック、Backdoor.Haxdoor.H
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.haxdoor.h.html

▽ ウイルス情報
シマンテック、SymbOS.Cardtrp.AB
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cardtrp.ab.html

▽ ウイルス情報
シマンテック、SymbOS.Commwarrior.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.commwarrior.d.html

▽ ウイルス情報
シマンテック、Backdoor.Hesive.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.hesive.d.html

▽ ウイルス情報
ソフォス、W32/Hilder-A (英語)
http://www.sophos.co.jp/virusinfo/analyses/w32hildera.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-AZ (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdooraz.html

▽ ウイルス情報
ソフォス、Troj/VB-ACN (英語)
http://www.sophos.com/virusinfo/analyses/trojvbacn.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-MR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrmr.html

▽ ウイルス情報
ソフォス、Troj/QHosts-U (英語)
http://www.sophos.com/virusinfo/analyses/trojqhostsu.html

▽ ウイルス情報
ソフォス、Troj/Teros-B (英語)
http://www.sophos.com/virusinfo/analyses/trojterosb.html

▽ ウイルス情報
ソフォス、Troj/Drsmartl-O (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartlo.html

▽ ウイルス情報
ソフォス、W32/Backterra-B (英語)
http://www.sophos.com/virusinfo/analyses/w32backterrab.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OH (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanoh.html

▽ ウイルス情報
ソフォス、Troj/DDoS-E (英語)
http://www.sophos.com/virusinfo/analyses/trojddose.html

▽ ウイルス情報
ソフォス、Troj/Hupigon-ES (英語)
http://www.sophos.com/virusinfo/analyses/trojhupigones.html

▽ ウイルス情報
ソフォス、Troj/Raker-D (英語)
http://www.sophos.com/virusinfo/analyses/trojrakerd.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-NB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrnb.html

▽ ウイルス情報
ソフォス、Troj/Agent-AMK (英語)
http://www.sophos.com/virusinfo/analyses/trojagentamk.html

▽ ウイルス情報
ソフォス、W32/Bobax-AA (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxaa.html

▽ ウイルス情報
ソフォス、Troj/RKFu-C (英語)
http://www.sophos.com/virusinfo/analyses/trojrkfuc.html

▽ ウイルス情報
ソフォス、Troj/TinyDL-BN (英語)
http://www.sophos.com/virusinfo/analyses/trojtinydlbn.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerck.html

▽ ウイルス情報
ソフォス、Troj/Drsmartl-P (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartlp.html

▽ ウイルス情報
ソフォス、Troj/Zlob-GH (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobgh.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasap.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OG (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanog.html

▽ ウイルス情報
ソフォス、Troj/Alllu-A (英語)
http://www.sophos.com/virusinfo/analyses/trojalllua.html

▽ ウイルス情報
ソフォス、Troj/PWS-KI (英語)
http://www.sophos.com/virusinfo/analyses/trojpwski.html

▽ ウイルス情報
ソフォス、Troj/Agent-BDA (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbda.html

▽ ウイルス情報
ソフォス、XF97/Poppy-K (英語)
http://www.sophos.com/virusinfo/analyses/xf97poppyk.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-UO (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropuo.html

▽ ウイルス情報
ソフォス、W32/Ixbot-G (英語)
http://www.sophos.com/virusinfo/analyses/w32ixbotg.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BZ
http://www.sophos.co.jp/virusinfo/analyses/trojdumarubz.html

▽ ウイルス情報
ソフォス、W32/Rbot-CMY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotcmy.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FT (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrft.html

▽ ウイルス情報
ソフォス、W32/Tilebot-DU (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotdu.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FS (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrfs.html

▽ ウイルス情報
ソフォス、Troj/Banload-TF (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadtf.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-MT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrmt.html

▽ ウイルス情報
ソフォス、Troj/Lasher-A
http://www.sophos.co.jp/virusinfo/analyses/trojlashera.html

▽ ウイルス情報
ソフォス、Troj/Cimga-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcimgaa.html

▽ ウイルス情報
ソフォス、Troj/CimgaKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcimgakita.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-BCR (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorbcr.html

▽ ウイルス情報
ソフォス、Troj/Banload-TK (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadtk.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasao.html

▽ ウイルス情報
ソフォス、Troj/Torpig-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigak.html

▽ ウイルス情報
ソフォス、Troj/Banload-TI
http://www.sophos.co.jp/virusinfo/analyses/trojbanloadti.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AZM (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotazm.html

▽ ウイルス情報
ソフォス、Troj/LowZone-CD (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzonecd.html

▽ ウイルス情報
ソフォス、Troj/QQPass-EP (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassep.html

▽ ウイルス情報
マカフィー、W95/CTX
http://www.mcafee.com/japan/security/virC.asp?v=W95/CTX

▽ ウイルス情報
マカフィー、Adware-BitLocker
http://www.mcafee.com/japan/security/virA.asp?v=Adware-BitLocker

▽ ウイルス情報
マカフィー、W32/Maniccum.worm
http://www.mcafee.com/japan/security/virM.asp?v=W32/Maniccum.worm

▽ ウイルス情報
マカフィー、Downloader-AVB
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-AVB

▽ ウイルス情報
マカフィー、W32/Duel
http://www.mcafee.com/japan/security/virD.asp?v=W32/Duel

▽ ウイルス情報
マカフィー、W32/Duel@MM
http://www.mcafee.com/japan/security/virD.asp?v=W32/Duel@MM

▽ ウイルス情報
マカフィー、Spy-Agent.ap
http://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.ap

▽ ウイルス情報
マカフィー、W32/Gurdof.worm!p2p
http://www.mcafee.com/japan/security/virG.asp?v=W32/Gurdof.worm!p2p

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがGnuPG、flex、GNU tar、Cube、SquirrelMailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
DebianがGnuPG、ffmpeg、zoo、bluez-hcidump、curl、zophのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがbase-swatchのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-swatchのアップデートをリリースした。このアップデートによって、アクティブモニタのステータスが変更された場合にメールを送信するようになる。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Mandriva Linuxがphpおよびkdegraphicsのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがphpおよびkdegraphicsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。

SGI Advanced Linux Environment 3 Security Update #55
http://www.sgi.com/support/security/advisories.html

───────────────────────────────────
●Trustixがkernelおよびmailmanのアップデートをリリース
───────────────────────────────────
Trustixがkernelおよびmailmanのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●SuSE LinuxがGnuPGのアップデートをリリース
───────────────────────────────────
SuSE LinuxがGnuPGのアップデートをリリースした。このアップデートによって、任意のデータを追加される問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×