セキュリティホール情報<2006/04/12> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.17(日)

セキュリティホール情報<2006/04/12>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Confixx─────────────────────────────
Confixxは、allgemein_transfer.phpスクリプトがjahrパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/12 登録

危険度:
影響を受けるバージョン:3.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPKIT──────────────────────────────
PHPKITは、細工されたパラメータ値を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/04/12 登録

危険度:
影響を受けるバージョン:1.6.1 Release 2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JBook──────────────────────────────
JBookは、form.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:1.3、1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPWebGallery──────────────────────────
PHPWebGalleryは、picture.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:1.4.1、1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ APT-WEBSHOP-SYSTEM────────────────────────
APT-WEBSHOP-SYSTEMは、modules.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:3.0 BASIC、3.0 LIGHT、4.0 PRO
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBB (formerly MyBulletinBoard)─────────────────
MyBB (formerly MyBulletinBoard)は、newthread.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:1.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Papoo──────────────────────────────
Papooは、plugin.phpおよびforumthread.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:2.1.5以前、3beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sire───────────────────────────────
Sireは、lire.phpスクリプトがrubパラメータでのユーザ入力を適切にチェックしないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行されたり、イメージファイルをアップロードされる可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ShopWeezle────────────────────────────
ShopWeezleは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:Personal 全てのバージョン、
Professional 全てのバージョン、
Professional Plus 全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Web+Shop─────────────────────────────
Web+Shopは、deptnameパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:5.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Clever Copy───────────────────────────
Clever Copyは、admin/connect.incファイルへのアクセス制限が機能しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Autonomous LAN Party───────────────────────
Autonomous LAN Partyは、gameSpy2.phpスクリプトがlibpathパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/04/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SaphpLesson───────────────────────────
SaphpLessonは、search.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/11 登録

危険度:
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Imager──────────────────────────────
Imagerは、複数のチャネルを持つJPEGやTGAイメージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2006/04/11 登録

危険度:低
影響を受けるバージョン:0.41〜0.49
影響を受ける環境:UNIX、Linux、Windows
回避策:0.50以降へのバージョンアップ

▽ Shadowed Portal─────────────────────────
Shadowed Portalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MaxDev MD-Pro──────────────────────────
MaxDev MD-Proは、細工されたURLをincludes/legacy.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
2006/04/11 登録

危険度:低
影響を受けるバージョン:1.0.76
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPOpenChat───────────────────────────
PHPOpenChatは、server.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:3.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XBrite Members──────────────────────────
XBrite Membersは、members.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gallery─────────────────────────────
Galleryは、特定されていないスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:1.5.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.3以降へのバージョンアップ

▽ PHPlist─────────────────────────────
PHPlistは、lists/index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:2.10.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jupiter Content Manager─────────────────────
Jupiter Content Managerは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:1.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ dnGuestbook───────────────────────────
dnGuestbookは、admin.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cherokee Web Server───────────────────────
Cherokee Web Serverは、cherokee/handler_error.cがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:0.5.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.1以降へのバージョンアップ

▽ Matt Wright Guestbook──────────────────────
Matt Wright Guestbookは、guestbook.plスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:2.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Database─────────────────────────
Oracle Databaseは、細工されたビューが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にベーステーブル上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:9.2.0.0〜10.2.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、phpinfo ()機能がユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/10 登録

危険度:
影響を受けるバージョン:4.4.2、5.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.3RC3へのバージョンアップ

▽ OpenVPN─────────────────────────────
OpenVPNは、LD_PRELOAD環境変数をクライアントシステムに合わせることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/07 登録

危険度:中
影響を受けるバージョン:2.0〜2.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.6以降へのバージョンアップ

▽ VBook──────────────────────────────
VBookは、index.phpスクリプトに細工されたSQLステートメントを送信されることなどが原因でSQLインジェクションやクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除されるなどの可能性がある。 [更新]
2006/03/31 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ INDEXU──────────────────────────────
INDEXUは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/02/13 登録

危険度:中
影響を受けるバージョン:5.0.0、5.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Zlib───────────────────────────────
Zlibは、細工された圧縮データを作成されることが原因でオーバーフローなどを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibを使っているアプリケーションをクラッシュさせるか、あるいはシステム上で任意のコードを実行される可能性が
ある。 [更新]
2005/07/08 登録

危険度:高
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ zlib───────────────────────────────
zlibは、inflate.hでコードケーブルサイズを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibライブラリをクラッシュされる可能性がある。 [更新]
2005/07/22 登録

危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FrontPage Server Extensions───────────────────
FrontPage Server Extensionsは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に情報を奪取されたりFrontPage Server Extensions 2002 サーバが完全に制御される可能性がある。
2006/04/12 登録

最大深刻度 : 警告
影響を受けるバージョン:FrontPage Server Extensions 2002
影響を受ける環境:Windows Server 2000 SP4、2003、XP SP1
回避策:WindowsUpdateの実行

▽ Outlook Express─────────────────────────
Outlook Expressは、Windows アドレス帳 (.wab) ファイルを使用した場合にセキュリティホールが存在する。この問題が悪用されると、攻撃者により脆弱性が悪用され、影響を受けるコンピュータが完全に制御される可能性がある。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成する可能性がある。
2006/04/12 登録

最大深刻度 : 重要
影響を受けるバージョン:5.5 SP2、6、6 SP1
影響を受ける環境:Windows Server 2003、XP SP1、SP2
回避策:WindowsUpdateの実行

▽ Windows エクスプローラ──────────────────────
Windows エクスプローラは、COM オブジェクトを処理する方法が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行され、影響を受けるコンピュータが完全に制御される可能性がある。
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000、XP SP1、SP2、Server 2003

▽ Microsoft Data Access Components─────────────────
Microsoft Data Access Componentsは、RDS.Dataspace の ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行され、影響を受けるコンピュータが完全に制御される可能性がある。
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者により脆弱性が悪用され、影響を受けるコンピュータが完全に制御される可能性がある。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成する可能性がある。
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、SP1
影響を受ける環境:Windows 2000 SP4、XP SP1、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Microsoft Office─────────────────────────
Microsoft Officeは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント コンピュータが完全に制御される可能性がある。 [更新]
2006/03/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、XP
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、DACLが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント コンピュータが完全に制御される可能性がある。 [更新]
2006/03/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft PowerPoint 2000────────────────────
Microsoft PowerPoint 2000は、リモートから [Temporary Internet Files] フォルダ(TIFF)のオブジェクトにアクセスされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に攻撃に使用する情報を作成され、影響を受けるコンピュータが侵害される可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:Office 2000 SP3、PowerPoint 2000
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows / Office────────────────────
Microsoft WindowsおよびOfficeは、韓国語版 Input Method Editorが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:Office 2000 SP1、SP2
影響を受ける環境:Windows XP SP1、SP2、Server 2000、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、WebClient サービスからの要求を処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco ONS────────────────────────────
Cisco ONS(Optical Networking System)は、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリリソースを消費されたりリセットされる可能性がある。 [更新]
2006/04/06 登録

危険度:低
影響を受けるバージョン:15310〜15600シリーズ
影響を受ける環境:Cisco ONS
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ fbida──────────────────────────────
fbidaは、fbgsスクリプトが/var/tmpディレクトリに不安定なファイルを作成されることが原因でsymlink攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:2.01、2.04
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、ArchiveMaxFileSizeオプションが使用不能であることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/04/07 登録

危険度:高
影響を受けるバージョン:0.88.1未満
影響を受ける環境:UNIX、Linux
回避策:0.88.1以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、細工されたkeyctlリクエストを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2006/04/12 登録

危険度:低
影響を受けるバージョン:2.6.16.1、2.6.17-rc1
影響を受ける環境:Linux
回避策:2.6.16.3以降へのバージョンアップ

▽ xzgv───────────────────────────────
Xピクチャビューワであるxzgvは、細工されたJPEGイメージによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/11 登録

危険度:高
影響を受けるバージョン:0.8以前
影響を受ける環境:Linux
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 悪意のあるソフトウェアの削除ツール────────────────
悪意のあるソフトウェアの削除ツール 日本語版 1.15がリリースされた。
http://www.microsoft.com/downloads/details.aspx?FamilyId=AD724AE0-E72D-4F54-9AB3-75B8EB148356&displaylang=ja

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16.4がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc1-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA、韓国ソフトウェア振興院との第2回定期会合を開催
http://www.ipa.go.jp/about/press/20060411.html

▽ トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS06-013,014,015,016,017)(4/12)
http://www.cyberpolice.go.jp/important/2006/20060412_063501.html

▽ トピックス
JPNIC、News & Views vol.346を公開
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2006/vol346.html

▽ トピックス
トレンドマイクロ、総合セキュリティソフト「ウイルスバスター(TM)2006インターネット セキュリティ」 NEC個人向けPC「VALUESTAR」「LaVie」に プリインストール搭載
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news060411-2.htm

▽ トピックス
ソフォス、コンコルド機墜落事故の被害者名を利用した悪質な金銭詐欺メール
http://www.sophos.co.jp/pressoffice/news/articles/2006/04/concorde419.html

▽ トピックス
ソフォス:ビジネス界、マイクロソフトセキュリティパッチのインストールに向け準備
http://www.sophos.co.jp/pressoffice/news/articles/2006/04/mspatchready.html

▽ トピックス
CA、情報セキュリティ管理の標準規格「ISMS」および「BS7799」の認証を同時取得
http://www.caj.co.jp/

▽ トピックス
アンラボ、好奇心目的のウィニー利用や、「DVD-ROMなくてもゲーム起動」「シリアルキー生成」と謳ったウィニーウイルスへの注意を呼び掛け
http://japan.ahnlab.com/news/view.asp?seq=1608&pageNo=1&news_gu=01&title=好奇心目的のウィニー利用や、「DVD-ROMなくてもゲーム起動」「シリアルキー生成」と謳ったウィニーウイルスへの注意を呼び掛け

▽ トピックス
au、EZweb定期メンテナンス時間変更のお知らせ(有料サービスご利用のお客様へ
http://www.au.kddi.com/news/au_top/information/au_info_20060411165954.html

▽ トピックス
ボーダフォン、(お知らせ)通信障害の発生について(復旧報)
http://www.vodafone.jp/japanese/release/2006/20060411_2j.pdf

▽ トピックス
ボーダフォン、(お詫び)メール配信遅延の復旧について
http://www.vodafone.jp/scripts/japanese/information/kinkyu/detail.jsp?oid=537153384&cc_1411=

▽ トピックス
WILLCOM、2006年3月度サービスエリア拡大地域について
http://www.willcom-inc.com/ja/corporate/press/2006/04/12/index.html

▽ トピックス
NTT東日本、「フレッツVPNあんしんサポート」の提供開始について
http://www.ntt-east.co.jp/release/0604/060411a.html

▽ トピックス
マイクロソフト、2006 年 4 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms06-apr.mspx

▽ トピックス
ACCS、ソフトウェアの著作権相談 今すぐお答えしますキャンペーン
http://www.ihokamo.net

▽ トピックス
日立、「住民情報システム」の刷新にあわせ、わたらい度会町役場の窓口端末に情報漏えいを防止するセキュリティPCと不正利用を防止する指静脈認証装置を全国の自治体として初めて導入
http://www.hitachi.co.jp/

▽ トピックス
NECパーソナルプロダクツ、安心・簡単・便利にネットサービスを利用できる「ぱそ楽ねっと」を搭載した個人向けパソコン「VALUESTAR」「LaVie」を発売
http://www.nec.co.jp/press/ja/0604/1102.html

▽ トピックス
フォーバル クリエーティブ、包括的なEメール管理とフォレンジックを実現する「Eメール統合管理ソリューション」の販売を開始
http://www.forval-c.co.jp

▽ トピックス
CG-ARTS協会、「マルチメディア検定」が新たな内容でスタート
http://www.cgarts.or.jp/kentei/

▽ トピックス
ぷらっとホーム、国産VPNソフトウェア PacketiX VPN 2.0をマイクロサーバOpenMicroServerに搭載したVPNサーバ「PacketiX BOX」を発表
http://www.plathome.co.jp/about/press/060411.html

▽ トピックス
キヤノンシステムソリューションズ、NECソフト:Web経由での情報漏えいを防ぐ情報セキュリティ管理ツール「WEBGUARDIAN」の新バージョンを販売開始
http://www.canon-sol.co.jp/topics/20060412wg.html

▽ トピックス
日本オラクル、企業向け検索エンジン「Oracle Secure Enterprise Search 10g」を出荷
http://www.oracle.co.jp/news/index.html

▽ トピックス
テキサス・インスツルメンツとARM、携帯機器のセキュア・アプリケーションの開発を加速
http://www.tij.co.jp

▽ トピックス
ネットエージェント、「2006年ゴールデンウィークWinny調査サービスキャンペーン」を実施
http://www.onepointwall.jp/winny-campaign.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1611&pageNo=1&news_gu=04&title=V3 / SpyZero 定期アップデート情報

▽ 統計・資料
デジタルアーツ、「Webフィルタリングソフトの利用状況」に関する調査結果を発表
http://www.daj.jp/company/release/2006/r041201.htm

▽ ウイルス情報
トレンドマイクロ、TROJ_DROPPER.AYW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2EAYW

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.PI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EPI

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.OD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EOD

▽ ウイルス情報
シマンテック、PWSteal.Marlap.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.marlap.c.html

▽ ウイルス情報
シマンテック、Trojan.Qhosts.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.qhosts.c.html

▽ ウイルス情報
シマンテック、Trojan.Pajatan
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.pajatan.html

▽ ウイルス情報
シマンテック、Trojan.Hachilem.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.hachilem.b.html

▽ ウイルス情報
シマンテック、BackDoor.Haxdoor.J
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.haxdoor.j.html

▽ ウイルス情報
シマンテック、Trojan.Sufiage.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.sufiage.b.html

▽ ウイルス情報
日本エフ・セキュア、Virus.Win32.Bi.a
http://www.f-secure.co.jp/v-descs/v-descs3/Virus.Win32.Bi.a-jp.htm

▽ ウイルス情報
ソフォス、Troj/Bdoor-YL (英語)
http://www.sophos.com/virusinfo/analyses/trojbdooryl.html

▽ ウイルス情報
ソフォス、Dial/Chivio-AP (英語)
http://www.sophos.com/virusinfo/analyses/dialchivioap.html

▽ ウイルス情報
ソフォス、Dial/Chivio-AQ (英語)
http://www.sophos.com/virusinfo/analyses/dialchivioaq.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-TK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrtk.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-IG (英語)
http://www.sophos.com/virusinfo/analyses/trojbifroseig.html

▽ ウイルス情報
ソフォス、W32/Nanpy-M (英語)
http://www.sophos.com/virusinfo/analyses/w32nanpym.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-IF (英語)
http://www.sophos.com/virusinfo/analyses/trojbifroseif.html

▽ ウイルス情報
ソフォス、Troj/Agent-BEV (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbev.html

▽ ウイルス情報
ソフォス、Troj/Agent-BEW (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbew.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-YK (英語)
http://www.sophos.com/virusinfo/analyses/trojbdooryk.html

▽ ウイルス情報
ソフォス、W32/Mytob-HG
http://www.sophos.co.jp/virusinfo/analyses/w32mytobhg.html

▽ ウイルス情報
ソフォス、W32/Calgary-C (英語)
http://www.sophos.com/virusinfo/analyses/w32calgaryc.html

▽ ウイルス情報
ソフォス、W32/Calgary-B (英語)
http://www.sophos.com/virusinfo/analyses/w32calgaryb.html

▽ ウイルス情報
ソフォス、Troj/Zlob-HE (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobhe.html

▽ ウイルス情報
ソフォス、W32/Rbot-CRA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotcra.html

▽ ウイルス情報
ソフォス、Troj/Banker-BEZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbez.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-HA (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotha.html

▽ ウイルス情報
ソフォス、Troj/HackerD-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojhackerdao.html

▽ ウイルス情報
ソフォス、Troj/FakeVir-G (英語)
http://www.sophos.com/virusinfo/analyses/trojfakevirg.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AAT (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaaat.html

▽ ウイルス情報
ソフォス、Troj/Mlsuc-B (英語)
http://www.sophos.com/virusinfo/analyses/trojmlsucb.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-D (英語)
http://www.sophos.com/virusinfo/analyses/trojwowpwsd.html

▽ ウイルス情報
ソフォス、Troj/Mlsuc-A
http://www.sophos.co.jp/virusinfo/analyses/trojmlsuca.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-AHF (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropahf.html

▽ ウイルス情報
ソフォス、Troj/DDrop-B (英語)
http://www.sophos.com/virusinfo/analyses/trojddropb.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-TH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrth.html

▽ ウイルス情報
ソフォス、W32/Francette-Z
http://www.sophos.co.jp/virusinfo/analyses/w32francettez.html

▽ ウイルス情報
ソフォス、Troj/Netter-B (英語)
http://www.sophos.com/virusinfo/analyses/trojnetterb.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AEG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraeg.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-DQ (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzordq.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-DR (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzordr.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-DS (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzords.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-AYT (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrayt.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-HY (英語)
http://www.sophos.com/virusinfo/analyses/trojbifrosehy.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-BS (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzorbs.html

◆アップデート情報◆
───────────────────────────────────
●SGIがKernelのセキュリティアップデートをリリース
───────────────────────────────────
SGIがKernelのセキュリティアップデートをリリースした。このアップデートによって、Kernelにおける複数の問題が修正される。

SGI ProPack3 Kernel Update #21 - Security and other fixes6
http://www.sgi.com/support/security/advisories.html

───────────────────────────────────
●Mandriva Linuxがopenvpnおよびsashのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがopenvpnおよびsashのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●TurbolinuxがturboplusおよびImageMagickのアップデートをリリース
───────────────────────────────────
TurbolinuxがturboplusおよびImageMagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×