セキュリティホール情報<2006/04/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.23(月)

セキュリティホール情報<2006/04/19>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Trac───────────────────────────────
Tracは、Wiki機能が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上で任意のスクリプトを実行される可能性がある。
2006/04/19 登録

危険度:
影響を受けるバージョン:0.9.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.5以降へのバージョンアップ

▽ Calendarix────────────────────────────
Calendarixは、ycyearパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/19 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FlexBB──────────────────────────────
FlexBBは、細工されたパラメータ値を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行される可能性がある。
2006/04/19 登録

危険度:
影響を受けるバージョン:0.5.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FlexBB──────────────────────────────
FlexBBは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/19 登録

危険度:
影響を受けるバージョン:0.5.7 BETA未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ShoutBOOK────────────────────────────
ShoutBOOKは、global.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TinyPHPForum───────────────────────────
TinyPHPForumは、users/admin.hashファイルでアドミニストレータのパスワードを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ認証を回避され、さらなる攻撃を実行される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PhpGuestbook───────────────────────────
PhpGuestbookは、PhpGuestbook.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPAlbum─────────────────────────────
PHPAlbumは、language.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:0.3.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BetaBoard────────────────────────────
BetaBoardは、editprofile.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Aweb Script Seller────────────────────────
Aweb Script Sellerは、支払いが処理されたことを実証しないことが原因でされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に購入しないでプロダクトをダウンロードされる可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Revo Forum────────────────────────────
Revo Forumは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ planetSearch+──────────────────────────
planetSearch+は、planetsearchplus.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/18 登録

危険度:中
影響を受けるバージョン:26.10.2005
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpFaber TopSites────────────────────────
phpFaber TopSitesは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/18 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Snipe Gallery──────────────────────────
Snipe Galleryは、view.phpおよびimage.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/18 登録

危険度:中
影響を受けるバージョン:3.1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ osCommerce────────────────────────────
osCommerceは、細工されたreadme_fileパラメータ値でextras/update.phpを呼び出されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2006/04/17 登録

危険度:低
影響を受けるバージョン:2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpWebSite────────────────────────────
phpWebSiteは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:0.10.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LifeType─────────────────────────────
LifeTypeは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MODx───────────────────────────────
MODxは、idパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Firefox / Thunderbird──────────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:1.5.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.2以降へのバージョンアップ

▽ Opera──────────────────────────────
WebブラウザであるOperaは、細工されたSCC属性によって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:8.52以前
影響を受ける環境:UNIX、Linux、Windows
回避策:8.54または9.0以降へのバージョンアップ

▽ RateIt──────────────────────────────
RateItは、細工されたSQLステートメントをrateit.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/17 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyAdmin────────────────────────────
phpMyAdminは、sql.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/17 登録

危険度:中
影響を受けるバージョン:2.7.0-pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Amaya──────────────────────────────
Amayaは、さまざまな属性値を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2006/04/17 登録

危険度:高
影響を受けるバージョン:9.4
影響を受ける環境:UNIX、Linux、Windows
回避策:9.5以降へのバージョンアップ

▽ PHP121──────────────────────────────
PHP121は、細工されたSQLステートメントをphp121login.phpスクリプトにに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/17 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Monster Top List─────────────────────────
Monster Top Listは、sources/functions.phpスクリプトに細工されたURL
リクエストを送信されることが原因でセキュリティホールが存在する。こ
の問題が悪用されると、リモートの攻撃者に任意のコードを実行される可
能性がある。 [更新]
2006/04/14 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ blur6ex─────────────────────────────
blur6exは、indexスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/14 登録

危険度:中
影響を受けるバージョン:0.3.462
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ wpBlog──────────────────────────────
wpBlogは、index.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/05 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CzarNews─────────────────────────────
CzarNewsは、news.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/05 登録

危険度:中
影響を受けるバージョン:1.14
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TinyPHPForum───────────────────────────
TinyPHPForumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたスクロールバーCSS propertyを含む悪意があるWebページを作成されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクラッシュ可能性がある。
2006/04/19 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽ FrontPage Server Extensions───────────────────
FrontPage Server Extensionsは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に情報を奪取されたりFrontPage Server Extensions 2002 サーバが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 警告
影響を受けるバージョン:FrontPage Server Extensions 2002
影響を受ける環境:Windows Server 2000 SP4、2003、XP SP1
回避策:WindowsUpdateの実行

▽ Outlook Express─────────────────────────
Outlook Expressは、Windows アドレス帳 (.wab) ファイルを使用した場合にセキュリティホールが存在する。この問題が悪用されると、攻撃者により脆弱性が悪用され、影響を受けるコンピュータが完全に制御される可能性がある。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成する可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 重要
影響を受けるバージョン:5.5 SP2、6、6 SP1
影響を受ける環境:Windows Server 2003、XP SP1、SP2
回避策:WindowsUpdateの実行

▽ Windows エクスプローラ──────────────────────
Windows エクスプローラは、COM オブジェクトを処理する方法が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行され、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Data Access Components─────────────────
Microsoft Data Access Componentsは、RDS.Dataspace の ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行され、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1
回避策:WindowsUpdateの実行

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者により脆弱性が悪用され、影響を受けるコンピュータが完全に制御される可能性がある。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成する可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、SP1
影響を受ける環境:Windows 2000 SP4、XP SP1、Server 2003、SP1
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Neon Responders─────────────────────────
Neon Respondersは、ポート4347に細工されたClock Synchronisationパケットを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2006/04/19 登録

危険度:
影響を受けるバージョン:5.4
影響を受ける環境:Windows
回避策:公表されていません

▽ Novell GroupWise Messenger────────────────────
Novell GroupWise Messengerは、細工されたAccept-Languageヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:2.0 Public Beta 2以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Empire Server──────────────────────────
Empire Serverは、特定されていない複数のセキュリティホールが存在する。この問題によって、未知の影響や攻撃を受ける可能性がある。
2006/04/19 登録

危険度:低
影響を受けるバージョン:4.3.1未満
影響を受ける環境:UNIX、Linux
回避策:4.3.1以降へのバージョンアップ

▽ PAJAX──────────────────────────────
PAJAXは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりシステム上で悪意あるPHPコードを実行される可能性がある。
2006/04/19 登録

危険度:高
影響を受けるバージョン:0.5.1未満
影響を受ける環境:UNIX、Linux
回避策:0.5.2以降へのバージョンアップ

▽ xFlow──────────────────────────────
xFlowは、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取されたりクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:5.46.11以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ xine───────────────────────────────
xineは、悪意があるplaylistファイルを作成されることなどが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/04/19 登録

危険度:高
影響を受けるバージョン:xine-ui 0.99.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Sybase EAServer─────────────────────────
Sybase EAServerは、パスワードプロンプトがスクリーンに残ることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/04/14 登録

危険度:低
影響を受けるバージョン:5.2、5.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FCheck──────────────────────────────
FCheckは、不安定な一時的ファイルを作成するcronjobが原因でsymlink攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:2.7.59-8未満
影響を受ける環境:Linux
回避策:パッチのインストール

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Java Studio Enterprise────────────────────
Sun Java Studio Enterpriseは、world-writableのパーミッションで特定のファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:8
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、mklvcopyコマンドに特定されていないセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

▽ IBM AIX─────────────────────────────
IBM AIXは、rm_mlcache_fileコマンドに特定されていないセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:5.1、5.2、5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec LiveUpdate───────────────────────
Symantec LiveUpdateは、特定のコンポーネントでexecution path環境をセットすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:AntiVirus for Macintosh 10.x、
LiveUpdate for Macintosh 3.0.0、3.0.1、
3.0.2、3.0.3 Build 11、3.0.3 Build 15、
3.0.3 Build 5、3.5.0 Build 47、
3.5.0 Build 48
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ J2SE───────────────────────────────
J2SE 5.0 Release 4がリリースされた。
http://docs.info.apple.com/article.html?artnum=303658

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16.8がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc2がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc1-mm3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU−T部会 網管理システム・保守委員会(第15回)議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/051122_1.html
▽ トピックス
IPA/ISEC、「暗号モジュール試験及び認証制度」試行運用開始のお知らせ
http://www.ipa.go.jp/about/press/20060418.html

▽ トピックス
JPNIC、JPNIC会員ロゴご利用会員の紹介を更新
http://www.nic.ad.jp/ja/member/member-logo.html

▽ トピックス
JPNIC、第17回IPアドレス管理指定事業者連絡会事前資料公開
http://www.nic.ad.jp/ja/materials/ip/20060424/index.html

▽ トピックス
JPNIC、ICANNが戦略計画最終案を提出
http://www.nic.ad.jp/ja/topics/2006/20060418-03.html

▽ トピックス
JPNIC、既存gTLDの契約条件ポリシーに関するPDP(ポリシー策定プロセス)の評価委任事項へのコメント募集期間を4/30まで延長
http://www.nic.ad.jp/ja/topics/2006/20060418-02.html

▽ トピックス
JPNIC、ICANNがIDN TLDのテクニカルテストのスケジュールを発表
http://www.nic.ad.jp/ja/topics/2006/20060418-01.html

▽ トピックス
JPRS、会社法の施行に合わせ、5月1日より「CO.JP」ドメイン名の登録資格を改定
http://jprs.co.jp/press/060419.html

▽ トピックス
JASA、ISACA大阪設立20周年記念講演会について
http://www.isaca-osaka.org/ISACA_Osaka_20th.pdf

▽ トピックス
シマンテック、中堅企業やヘルプデスク向けに接続性を効率化するソリューション Symantec pcAnywhere 12.0を発表
http://www.symantec.com/region/jp/

▽ トピックス
ソフォス、Firefox新バージョンが公開、重大なセキュリティホールを修正
http://www.sophos.co.jp/pressoffice/news/articles/2006/04/firefox1502.html

▽ トピックス
マカフィー、コンシューマ向けセキュリティの新製品、マカフィー・ワイヤレス ホームネットワークセキュリティを発表
http://www.mcafee.com/jp/

▽ トピックス
マカフィー、個人向けセキュリティ製品のさらなる普及に向け、「Don'tWorry.キャンペーン」を開始
http://www.mcafee.com/jp/

▽ トピックス
WILLCOM、日立とウィルコムが「W-ZERO3」を活用した法人向けセキュリティソリューション分野における協業で合意
http://www.willcom-inc.com/ja/corporate/press/2006/04/19/index.html

▽ トピックス
RSAセキュリティ、暗号化の鍵を集中管理してセキュリティレベル低下を防止するソフトウェア「RSA Key Manager」を発売
http://www.rsasecurity.co.jp/news/data/200604191.html

▽ トピックス
京セラコミュニケーションシステム、「個人情報保護シールTRUSTe認証取得コンサルティングサービス」を提供開始
http://www.kccs.co.jp/press/release/060419.html

▽ トピックス
マイクロソフト、株式会社ズノーとの協力により、電子入札の公募・入札情報検索WEBサービスを「経革広場」で提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2655

▽ トピックス
マグノリア、「データ復活/完全削除3+メールリカバリー」を新発売
http://www.magnolia.co.jp/

▽ トピックス
NTTデータ・セキュリティ株式会社がFineArt社、CPI社と提携強化し、TSF(TotalSecurityFort)販売を積極推進
http://www.nttdata-sec.co.jp/news/index.html

▽ トピックス
ペンティオ、高性能PKI USB トークン「 Pentio PKI USB トークン type3100 」 を発売
http://www.pentio.com

▽ トピックス
アーク情報システム、「Windows起動制御ユーティリティ」にデータのミラーリング機能を付加 「BOOT革命/DISK Mirror Ver.1」発売
http://www1.ark-info-sys.co.jp

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1616&pageNo=1&news_gu=04&title=V3 / SpyZero 定期アップデート情報

▽ サポート情報
キングソフト、オフラインアップデーター更新(06.04.18)
http://is.kingsoft.jp/download/

▽ セミナー情報
IPA/ISEC、「 ISO/IEC 15408(CC) 評価用資料作成講座 参加者募集について
http://www.ipa.go.jp/security/jisec/cc_semi_20060516.html

▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.PX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EPX

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.PW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EPW

▽ ウイルス情報
トレンドマイクロ、PU97M_AVARTA.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PU97M%5FAVARTA%2EA

▽ ウイルス情報
ソフォス、Troj/Polbot-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpolbota.html

▽ ウイルス情報
ソフォス、Troj/Ace-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojaceq.html

▽ ウイルス情報
ソフォス、Troj/Polbot-B (英語)
http://www.sophos.com/virusinfo/analyses/trojpolbotb.html

▽ ウイルス情報
ソフォス、Troj/Polbot-C (英語)
http://www.sophos.com/virusinfo/analyses/trojpolbotc.html

▽ ウイルス情報
ソフォス、Troj/Polbot-D (英語)
http://www.sophos.com/virusinfo/analyses/trojpolbote.html

▽ ウイルス情報
ソフォス、Troj/Polbot-E (英語)
http://www.sophos.com/virusinfo/analyses/w32cableneta.html

▽ ウイルス情報
ソフォス、W32/Cablenet-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartae.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AE (英語)
http://www.sophos.co.jp/virusinfo/analyses/trojbanloaabl.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ABL
http://www.sophos.co.jp/virusinfo/analyses/trojbanloaabl.html

▽ ウイルス情報
ソフォス、Troj/ProDoor-B (英語)
http://www.sophos.com/virusinfo/analyses/trojprodoorb.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-TU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrtu.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BAD (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbad.html

▽ ウイルス情報
ソフォス、Troj/PPdoor-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojppdooras.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartac.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartad.html

▽ ウイルス情報
ソフォス、Troj/Loot-R
http://www.sophos.co.jp/virusinfo/analyses/trojlootr.html

▽ ウイルス情報
ソフォス、W32/Appflet-D (英語)
http://www.sophos.com/virusinfo/analyses/w32appfletd.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-TT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrtt.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartab.html

▽ ウイルス情報
ソフォス、W32/Mytob-HI
http://www.sophos.co.jp/virusinfo/analyses/w32mytobhi.html

▽ ウイルス情報
ソフォス、W32/Rbot-DBU
http://www.sophos.co.jp/virusinfo/analyses/w32rbotdbu.html

▽ ウイルス情報
ソフォス、Troj/Dropper-GT (英語)
http://www.sophos.com/virusinfo/analyses/trojdroppergt.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-HJO (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrhjo.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BOO (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrboo.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BOP (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbop.html

◆アップデート情報◆
───────────────────────────────────
●RedHat Fedoraがfirefoxのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがfirefoxのアップデートをリリースした。このアップデートによって、firefoxにおける複数の問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2006-April/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×