セキュリティホール情報<2006/04/06> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.16(土)

セキュリティホール情報<2006/04/06>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Arab Portal───────────────────────────
Arab Portalは、forum.php、members.php、pm.phpおよびmail.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/06 登録

危険度:中
影響を受けるバージョン:2.0.1 Stable
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Crafty Syntax Image Gallery───────────────────
Crafty Syntax Image Galleryは、アップロードプロセスでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のPHPコードを実行される可能性がある。
2006/04/06 登録

危険度:高
影響を受けるバージョン:3.1g
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Interact─────────────────────────────
Interactは、login.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/06 登録

危険度:中
影響を受けるバージョン:2.1、2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ vBulletin────────────────────────────
vBulletinは、vbugs.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のPHPコードを実行される可能性がある。
2006/04/06 登録

危険度:中
影響を受けるバージョン:3.5.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SKForum─────────────────────────────
SKForumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/06 登録

危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ N.T.───────────────────────────────
ニュースティッカースクリプトであるN.T.は、細工されたURLリクエストになどよって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPファイルを追加されたりクロスサイトスクリプティングを実行される可能性がある。
2006/04/06 登録

危険度:中
影響を受けるバージョン:1.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MD News─────────────────────────────
MD Newsは、細工されたSQLステートメントによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ認証を回避されたりSQLインジェクションを実行される可能性がある。
2006/04/06 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LucidCMS─────────────────────────────
LucidCMSは、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2006/04/06 登録

危険度:中
影響を受けるバージョン:2.0.0 RC4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Virtual War───────────────────────────
Virtual Warは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/05 登録

危険度:中
影響を受けるバージョン:1.5.0 R12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ wpBlog──────────────────────────────
wpBlogは、index.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/05 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CzarNews─────────────────────────────
CzarNewsは、news.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/05 登録

危険度:中
影響を受けるバージョン:1.14
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Doomsday─────────────────────────────
Doomsdayは、13209/tcpポートに細工された結合コマンドを送信されることが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行されたりサーバーをクラッシュされる可能性がある。 [更新]
2006/04/05 登録

危険度:高
影響を受けるバージョン:1.8.6、SVN 1.9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Softbiz Image Gallery──────────────────────
Softbiz Image Galleryは、image_desc.php、template.php、suggest_image.php、insert_rating.php、images.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/05 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBB───────────────────────────────
MyBBは、inc/functions_post.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/05 登録

危険度:中
影響を受けるバージョン:1.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Exponent─────────────────────────────
Exponentは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/04 登録

危険度:中
影響を受けるバージョン:0.96.5-RC1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.96.5-RC1以降へのバージョンアップ

▽ PHPNuke-Clan───────────────────────────
PHPNuke-Clanは、modules/vWar_Account/includes/functions_common.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/04 登録

危険度:中
影響を受けるバージョン:3.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ReloadCMS────────────────────────────
ReloadCMSは、User-Agentヘッダーでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ KGB Archiver───────────────────────────
ファイル圧縮ツールであるKGB Archiverは、細工されたパス名を持った悪意があるファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されるを可能性がある。 [更新]
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.1.5.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.5.22以降へのバージョンアップ

▽ Basic Analysis and Security Engine (BASE)────────────
Basic Analysis and Security Engine (BASE)は、base_maintenance.phpスクリプトに未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。 [更新]
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.4 (melissa)以降へのバージョンアップ

▽ Bugzero─────────────────────────────
Bugzeroは、query.jspとedit.jspスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/04 登録

危険度:中
影響を受けるバージョン:4.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
phpBBは、profile.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/04 登録

危険度:中
影響を受けるバージョン:2.0.19
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ZDaemon─────────────────────────────
ZDaemonは、is_client_wad_ok ()機能が原因でバッファオーバーフローを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ゲームサーバーをクラッシュされる可能性がある。なお、X-Doomにも同様のセキュリティホールが存在する。 [更新]
2006/04/04 登録

危険度:高
影響を受けるバージョン:1.08.01以前
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ aWebNews─────────────────────────────
aWebNewsは、visview.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ aWebBB──────────────────────────────
aWebBBは、post.php、register.php、editac.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Blank'N'Berg───────────────────────────
Blank'N'Bergは、_pathパラメータがユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2006/04/03 登録

危険度:中
影響を受けるバージョン: 0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dia XFig─────────────────────────────
Dia XFigは、細工されたXFigファイルを送信されることが原因でバッファオーバーフローを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/03 登録

危険度:高
影響を受けるバージョン:0.87〜0.94、0.95-pre1〜pre5
影響を受ける環境:UNIX、Linux、Windows
回避策:0.95-pre6以降へのバージョンアップ

▽ RealPlayer────────────────────────────
RealPlayerは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
2006/03/23 登録

危険度:高
影響を受けるバージョン:10.5 (6.0.12.1483)未満、Mac RealPlayer 10
(10.0.0.352)未満、Linux RealPlayer 10
(10.0.7)未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのアップデート

▽ CoreNews─────────────────────────────
CoreNewsは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Archangel Weblog─────────────────────────
Archangel Weblogは、/awb/admin/index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/03/02 登録

危険度:高
影響を受けるバージョン:0.90.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PeHePe──────────────────────────────
PeHePeは、sol_menu.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2006/03/02 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、細工されたMacromedia Flash ファイル(.swf)に
よってアドレスバーを偽装されるセキュリティホールが存在する。この問
題が悪用されると、リモートの攻撃者にスプーフィングやフィッシングに
悪用される可能性がある。
2006/04/06 登録

危険度:中
影響を受けるバージョン:5.01 SP4、5.5 SP2、6、6 SP1
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ultr@VNC─────────────────────────────
Ultr@VNCは、ReallyPrint ()機能がユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVNCサービスをクラッシュされる可能性がある。
2006/04/06 登録

危険度:高
影響を受けるバージョン:1.0.0 RC11
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco ONS────────────────────────────
Cisco ONS(Optical Networking System)は、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリリソースを消費されたりリセットされる可能性がある。
2006/04/06 登録

危険度:低
影響を受けるバージョン:15310〜15600シリーズ
影響を受ける環境:Cisco ONS
回避策:ベンダの回避策を参照

▽ Cisco CSS────────────────────────────
Cisco CSS(Content Service Switch)は、細工されたHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。
2006/04/06 登録

危険度:低
影響を受けるバージョン:11500シリーズ
影響を受ける環境:Cisco CSS
回避策:ベンダの回避策を参照

▽ NOD32──────────────────────────────
NOD32は、"Restore to"機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のディレクトリにファイルをアップロードされたり権限を昇格される可能性がある。
2006/04/06 登録

危険度:高
影響を受けるバージョン:2.5
影響を受ける環境:Windows
回避策:2.51.26以降へのバージョンアップ

▽ HP Color LaserJet────────────────────────
HP Color LaserJetは、5225ポートに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり、システム上で任意のファイルを閲覧される可能性がある。 [更新]
2006/04/05 登録

危険度:中
影響を受けるバージョン:2500、2500L、2500Lse、2500n、2500tn、4600、
4600dn、4600dtn、4600hdn
影響を受ける環境:Windows
回避策:3.1以降へのバージョンアップ

▽ McAfee WebShield SMTP──────────────────────
McAfee WebShield SMTPは、細工された悪意がある電子メールを送信されることが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/05 登録

危険度:高
影響を受けるバージョン:4.5 MR1a
影響を受ける環境:Windows
回避策:4.5 MR2以降へのバージョンアップ

▽ AN HTTPD─────────────────────────────
AN HTTPDは、求められたファイルのソースコードが返送されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/04/04 登録

危険度:低
影響を受けるバージョン:1.42n
影響を受ける環境:Windows
回避策:1.42p以降へのバージョンアップ

▽ Total Commander─────────────────────────
Total Commanderは、細工されたエースアーカイブを作成されることなどが原因でバッファオーバーフローを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/03 登録

危険度:
影響を受けるバージョン:6.54未満
影響を受ける環境:Windows
回避策:6.54へのバージョンアップ

▽ HostAdmin────────────────────────────
HostAdminは、悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/02/17 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xinelib─────────────────────────────
xinelibは、細工されたMPEGファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/06 登録

危険度:
影響を受けるバージョン:1.14
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Kaffeine─────────────────────────────
Kaffeineは、http_peek() が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/05 登録

危険度:高
影響を受けるバージョン:0.4.2〜0.7.1
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Sendmail─────────────────────────────
Sendmailは、細工されたメールによる競合条件を悪用してバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/23 登録

危険度:
影響を受けるバージョン:8.13.6未満
影響を受ける環境:UNIX、Linux
回避策:8.13.6以降へのバージョンアップ

▽ zoo───────────────────────────────
zooは、細工されたアーカイブを作成されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2006/02/24 登録

危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MediaWiki────────────────────────────
MediaWikiは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.4.15未満、1.5.8未満
影響を受ける環境:Linux
回避策:1.4.15および1.5.7以降へのバージョンアップ

▽ Samba──────────────────────────────
Sambaは、アカウントパスワードのログファイルが誰でも閲覧可能なことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にドメインユーザとグループに関してのインフォメーションを奪取される可能性がある。 [更新]
2006/04/03 登録

危険度:中
影響を受けるバージョン:3.0.21〜3.0.21c
影響を受ける環境:Linux
回避策:3.0.22以降へのバージョンアップ

▽ Red Hat initscripts───────────────────────
Red Hat initscriptsは、/sbin/serviceコマンドが実行されるとき、initscriptsが適切にある特定の環境変数を処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/03/09 登録

危険度:高
影響を受けるバージョン:7.31.18.EL
影響を受ける環境:Linux
回避策:7.93.23.EL-1以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、/sbin/passwdが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/03/29 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、IPSec反リプレイサービスを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリプレイ攻撃を実行される可能性がある。 [更新]
2006/03/24 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:NetBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Webmin──────────────────────────────
Webmin 1.270がリリースされた。
http://www.webmin.com/

▽ Usermin─────────────────────────────
Usermin 1.200がリリースされた。
http://www.webmin.com/

▽ Opera──────────────────────────────
Opera 8.54がリリースされた。
http://www.opera.com/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU−T部会セキュリティ・言語委員会(第4回) 議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/051206_1.html

▽ トピックス
シマンテック、「ノートン・セーブ&リストア」を発表
http://www.symantec.com/region/jp/

▽ トピックス
ソフォス、児童ポルノ系スパム増加について警告
http://www.sophos.co.jp/pressoffice/news/articles/2006/03/offspam.html

▽ トピックス
アラジンジャパン、ご要望にお応えしHASP Onlineサービスを拡張! プロダクトアクティベーションの他に購読版ライセンス、評価版ライセンスを開始。日本語標準仕様かつ自由なカスタマイズも可能に!
http://www.aladdin.co.jp/hasp/hasp_ol/index.html

▽ トピックス
マカフィー、3月のネットワーク脅威の最新状況を発表
http://www.mcafee.com/jp/

▽ トピックス
NTTコミュニケーションズ、OCNサービスにおける迷惑メール対策およびセキュリティ対策の強化について
http://www.ntt.com/release/2006NEWS/0004/0405.html

▽ トピックス
ビートラステッド・ジャパン、サーバ証明書発行システム切り替えに伴う受付けの停止について
http://www.betrusted.co.jp/info/2006/060405_2.html

▽ トピックス
ウェブセンス、West Coast LabsよりアンチスパイウェアとWebコンテンツ・フィルタリングの両方でCheckmark認定を受けた初の企業に
http://www.websense.co.jp

▽ トピックス
NTTデータシステムサービス、独自の認証技術「SEAPテクノロジー」を登載し、「安全」「簡単」「柔軟」「低コスト」の4つを実現した新しいセキュリティ制御通信ソフト『TCPSEC(R)』、登場
http://www.nttdss.co.jp/

▽ トピックス
NOC日本アウトソーシング、ISO9001:2000認証取得に加えて ISMS(情報セキュリティマネジメントシステム)の認証を取得
http://www.noc-net.co.jp/home.html

▽ トピックス
DAL、B2Bサーバソフト「ACMS B2B」でグローバル標準のセキュア通信プロトコル「EDIINT AS2」をサポート
http://www.dal.co.jp/

▽ トピックス
ゼンド・テクノロジーズ社とターボリナックス、総販売代理店契約を締結
http://www.turbolinux.co.jp/

▽ トピックス
三菱電機、三菱内部統制ソリューション「内部統制整備/評価支援ツー
ル」発売
http://www.MitsubishiElectric.co.jp/

▽ トピックス
フォーティネット、米調査会社IDCにより民間企業で最大のネットワーク・セキュリティ・アプライアンス・ベンダーと認定される
http://www.fortinet.co.jp/news/pr/2006/pr040606.html

▽ トピックス
XMLコンソーシアム、暗号化XMLデータの利用技術の検討を開始
http://www.xmlconsortium.org/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1602&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1601&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽ サポート情報
キングソフト、オフラインアップデーター更新(06.04.04)
http://is.kingsoft.jp/download/

▽ 統計・資料
IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況[3月分および第1四半期]について
http://www.ipa.go.jp/security/txt/2006/04outline.html

▽ ウイルス情報
シマンテック、SymbOS.Onejump.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.onejump.a.html

▽ ウイルス情報
シマンテック、W32.Areses.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.areses.a@mm.html

▽ ウイルス情報
シマンテック、Trojan.Sufiage
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.sufiage.html

▽ ウイルス情報
ソフォス、Troj/Torpig-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigao.html

▽ ウイルス情報
ソフォス、Troj/Delf-BPA (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfbpa.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-AYL (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrayl.html

▽ ウイルス情報
ソフォス、Troj/DNSChan-CU (英語)
http://www.sophos.com/virusinfo/analyses/trojdnschancu.html

▽ ウイルス情報
ソフォス、Troj/Small-BGC (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbgc.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-AYM (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldraym.html

▽ ウイルス情報
ソフォス、Troj/DNSChan-CV (英語)
http://www.sophos.com/virusinfo/analyses/trojdnschancv.html

▽ ウイルス情報
ソフォス、W32/Bagle-GJ (英語)
http://www.sophos.com/virusinfo/analyses/w32baglegj.html

▽ ウイルス情報
ソフォス、Troj/AgobSvc-A (英語)
http://www.sophos.com/virusinfo/analyses/trojagobsvca.html

▽ ウイルス情報
ソフォス、W32/Agobot-ABQ (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotabq.html

▽ ウイルス情報
ソフォス、W32/Agobot-ABP (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotabp.html

▽ ウイルス情報
ソフォス、W32/Tilebot-EI (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotei.html

▽ ウイルス情報
ソフォス、W32/Brontok-Z
http://www.sophos.co.jp/virusinfo/analyses/w32brontokz.html

▽ ウイルス情報
ソフォス、Troj/Small-BBP (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbbp.html

▽ ウイルス情報
ソフォス、Dial/Dialer-CD (英語)
http://www.sophos.com/virusinfo/analyses/dialdialercd.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-AQM (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldraqm.html

▽ ウイルス情報
ソフォス、Troj/PurScan-AV
http://www.sophos.co.jp/virusinfo/analyses/trojpurscanav.html

▽ ウイルス情報
ソフォス、Troj/Bancban-ON (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanon.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AAU (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaaau.html

▽ ウイルス情報
ソフォス、Troj/ExpHm-A (英語)
http://www.sophos.com/virusinfo/analyses/trojexphma.html

▽ ウイルス情報
ソフォス、Troj/SmDldr-D (英語)
http://www.sophos.com/virusinfo/analyses/trojsmdldrd.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-AKR
http://www.sophos.co.jp/virusinfo/analyses/trojdwnldrakr.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-AAK (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldraak.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-GIR (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrgir.html

▽ ウイルス情報
ソフォス、Troj/Qoolaid-AN (英語)
http://www.sophos.com/virusinfo/analyses/trojqoolaidan.html

▽ ウイルス情報
ソフォス、Troj/Madtol-A
http://www.sophos.co.jp/virusinfo/analyses/trojmadtola.html

▽ ウイルス情報
ソフォス、W32/Rbot-CZH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotczh.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-SZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrsz.html

▽ ウイルス情報
ソフォス、Troj/Agent-BEB (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbeb.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-AYK (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrayk.html

▽ ウイルス情報
ソフォス、Troj/Ciadoor-BW (英語)
http://www.sophos.com/virusinfo/analyses/trojciadoorbw.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AED (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraed.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AEC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraec.html

▽ ウイルス情報
ソフォス、Troj/Tibs-W (英語)
http://www.sophos.com/virusinfo/analyses/trojtibsw.html

▽ ウイルス情報
マカフィー、PWS-MSNFake.a
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-MSNFake.a

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがkernel-source-2.4.27、kaffeineおよびclamavのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがkaffeineおよびdoomsdayのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがkaffeineおよびdoomsdayのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがkaffeineおよびfreeradiusのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがkaffeineおよびfreeradiusのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat Fedoraがopensshおよびhttpdのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがsendmailおよびdiaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2006-April/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×