セキュリティホール情報<2006/04/21> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.19(木)

セキュリティホール情報<2006/04/21>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ PCPIN Chat────────────────────────────
PCPIN Chatは、usernameフィールドでのユーザ入力を適切にチェックしないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行されたり、データベース上でSQLコマンドを実行される可能性がある。
2006/04/21 登録

危険度:
影響を受けるバージョン:5.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Plexum──────────────────────────────
Plexumは、細工されたSQLステートメントをplexum.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/21 登録

危険度:中
影響を受けるバージョン:X5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PlexCart X3───────────────────────────
PlexCart X3は、細工されたSQLステートメントをplexcart.plスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/21 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LinPHA──────────────────────────────
LinPHAは、plugins/stats/stats_view.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/21 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ boastMachine───────────────────────────
boastMachineは、search.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/21 登録

危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RechnungsZentrale V2───────────────────────
RechnungsZentrale V2は、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPファイルを追加されシステム上で任意のコードを実行されたり、SQLインジェクションを実行される可能性がある。
2006/04/21 登録

危険度:中
影響を受けるバージョン:1.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpLister────────────────────────────
phpListerは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/21 登録

危険度:中
影響を受けるバージョン:0.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sysinfo─────────────────────────────
Sysinfoは、sysinfo.cgiに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/04/21 登録

危険度:高
影響を受けるバージョン:1.21未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.25以降へのバージョンアップ

▽ FlexBB──────────────────────────────
FlexBBは、Edit Profileページでのユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。
2006/04/21 登録

危険度:中
影響を受けるバージョン:0.5.5 BETA
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Censtore─────────────────────────────
Censtoreは、censtore.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/04/21 登録

危険度:高
影響を受けるバージョン:7.3.002以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BlackOrpheus ClanMemberSkript──────────────────
BlackOrpheus ClanMemberSkriptは、細工されたSQLステートメントをmember.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/21 登録

危険度:中
影響を受けるバージョン:1.0、1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ warforge.NEWS──────────────────────────
warforge.NEWSは、細工されたSQLステートメントをauthcheck.phpスクリプトに送ることでSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除されるなどの可能性がある。
2006/04/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Article Publisher Pro──────────────────────
Article Publisher Proは、細工されたSQLステートメントをcategory.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/21 登録

危険度:中
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Fuju News────────────────────────────
Fuju Newsは、細工されたSQLステートメントをarchiv2.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ActualAnalyzer──────────────────────────
ActualAnalyzerは、direct.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/20 登録

危険度:中
影響を受けるバージョン:Gold 7.63以前、Lite 2.72以前、
Server 8.23以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ThWboard─────────────────────────────
ThWboardは、細工されたSQLステートメントをshowtopic.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/20 登録

危険度:中
影響を受けるバージョン:3 beta 2.84未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle製品────────────────────────────
Oracleは、多数のOracle製品に対しセキュリティアップデートを公開した。これにより、Oracle製品における30以上のセキュリティホールが修正される。 [更新]
2006/04/20 登録

危険度:
影響を受けるバージョン:Oracle Database 10g Release 2, versions
10.2.0.1, 10.2.0.2など
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Neuron Blog───────────────────────────
Neuron Blogは、'name'および'website'フィールドのユーザ入力からHTMLコードを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/20 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ myEvent─────────────────────────────
myEventは、細工されたURLリクエストをevent.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/20 登録

危険度:中
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TotalCalendar──────────────────────────
TotalCalendarは、細工されたURLリクエストをabout.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/20 登録

危険度:中
影響を受けるバージョン:2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LifeType─────────────────────────────
LifeTypeは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/17 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MODx───────────────────────────────
MODxは、idパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/17 登録

危険度:中
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Papoo──────────────────────────────
Papooは、いくつかのスクリプトがmenuid、forumid、reporeid_printパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/17 登録

危険度:中
影響を受けるバージョン:2.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PlexCart X3───────────────────────────
PlexCart X3は、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/12/19 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Linksys RT31P2──────────────────────────
Linksys RT31P2 VoIPブロードバンドルータは、細工されたSessionInitiationプロトコルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータへのあらゆる接続を不能にされる可能性がある。
2006/04/21 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linksys RT31P2
回避策:ベンダの回避策を参照

▽ Cisco WLSE────────────────────────────
Cisco WLSE(Wireless LAN Solution Engine)は、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限を昇格される可能性がある。 [更新]
2006/04/20 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ Cisco IOS────────────────────────────
Cisco IOSは、MPLSパケットを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。 [更新]
2006/04/20 登録

危険度:低
影響を受けるバージョン:3.2.50以前
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ Neon Responders─────────────────────────
Neon Respondersは、ポート4347に細工されたClock Synchronisationパケットを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2006/04/19 登録

危険度:低
影響を受けるバージョン:5.4
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ BannerFarm────────────────────────────
BannerFarmは、banners.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/21 登録

危険度:中
影響を受けるバージョン:2.3以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Linux kernel───────────────────────────
Linux kernelは、AMD K7/K8 CPU上で動作する場合にFXSAVEを復元されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/04/20 登録

危険度:低
影響を受けるバージョン:2.6.16.8以前
影響を受ける環境:Linux
回避策:2.6.16.9以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ WinRAR──────────────────────────────
WinRAR 3.60 beta 2 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc2-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
IPA/ISEC、ITセキュリティ評価・認証中リストに1件追加
http://www.ipa.go.jp/security/jisec/in_eval_list.html

▽ トピックス
IPA/ISEC、「重要インフラ事業者向け情報セキュリティセミナー」開催報告
http://www.ipa.go.jp/security/event/2005/infra-sem/download.html

▽ トピックス
IPA/ISEC、ソフトウエア等の脆弱性関連情報に関する届出状況[2006年第1四半期(1月〜3月)]
http://www.ipa.go.jp/security/vuln/report/vuln2006q1.html

▽ トピックス
JPCERT/CC、JPCERT/CC 活動概要 [ 2006年1月1日 〜 2006年3月31日 ]
http://www.jpcert.or.jp/pr/2006/pr060002.txt

▽ トピックス
IAjapan、インターネットにおけるルール&マナー検定(2006版上期)
http://rm.iajapan.org/

▽ トピックス
JPNIC、【第15回ICANN報告会】申込期間延長 4月24日(月)17:00迄
http://www.nic.ad.jp/ja/topics/2006/20060420-01.html

▽ トピックス
フィッシング対策協議会、インターネット詐欺に使われる手口の紹介(第3回)「フォトフィッシング攻撃」について
http://www.antiphishing.jp/news/000017.html

▽ トピックス
ソフォス、最新の「スパム送信国ワースト12」を発表
http://www.sophos.co.jp/pressoffice/news/articles/2006/04/dirtydozapr06.html

▽ トピックス
マカフィー、ホスト型不正侵入防止製品を日本で提供開始
http://www.mcafee.com/jp/

▽ トピックス
マイクロソフト、IT活用によるNPOの経営革新を目指し、新たなNPO向け支援策「NPO-J」を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2658

▽ トピックス
Opera、ウィジェット、BitTorrent、コンテンツ・ブロック: Opera 9ベータをご紹介
http://www.jp.opera.com/pressreleases/ja/2006/04/20/

▽ トピックス
日本HP、「HP Compaq nx4800 Notebook PC」付属バッテリパック不具合による回収と無償交換について
http://www.hp.com/jp/battery-replace-4800

▽ トピックス
ノベル、米ノベル、e-Security社買収でセキュリティ管理とコンプライアンス管理を再定義
http://www.novell.co.jp/pressrel/2006/20060420_1.html

▽ トピックス
三井物産セキュアディレクション、PtoP型ファイル交換ソフトウェアWinnyのネットワーク接続を検出する「Winny検出エクスプレスサービス」の提供を開始
http://www.mbsd.jp/

▽ トピックス
楽天KC、情報セキュリティマネジメントシステム (「ISMS」および「BS7799」) の認証を取得
http://www.rakuten-kc.co.jp/

▽ トピックス
ディー・ディー・エス、“指紋登録率100%”USBメモリ型指紋認証ユニット「UBF-mini」を発売
http://www.dds.co.jp/

▽ トピックス
ネットワンシステムズ、検疫ネットワークを強化する運用・管理サービスと教育プログラムを提供
http://www.netone.co.jp/

▽ トピックス
日立ソフト、情報漏洩防止ソリューション「秘文」の新バージョンを販売開始
http://hitachisoft.jp/News/News382.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1619&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20 定期アップデート情報'

▽ ウイルス情報
トレンドマイクロ、WORM_LOVGATE.AW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FLOVGATE%2EAW

▽ ウイルス情報
シマンテック、Trojan.Lisentkey
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.lisentkey.html

▽ ウイルス情報
シマンテック、W32.Opanki.P
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.opanki.p.html

▽ ウイルス情報
シマンテック、W32.Antinny.BF
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.antinny.bf.html

▽ ウイルス情報
シマンテック、W32.Mytob.PJ@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.pj@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.PI@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.pi@mm.html

▽ ウイルス情報
シマンテック、Trojan.Nethell
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.nethell.html

▽ ウイルス情報
シマンテック、VBS.Morbo@mm!inf
www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.morbo@mm!inf.html

▽ ウイルス情報
シマンテック、VBS.Morbo@mm!int
www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.morbo@mm!int.html

▽ ウイルス情報
シマンテック、W32.Beagle.EA@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.ea@mm.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-BD (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasbd.html

▽ ウイルス情報
ソフォス、Troj/Torpig-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigaq.html

▽ ウイルス情報
ソフォス、Troj/Agent-BET (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbet.html

▽ ウイルス情報
ソフォス、Troj/Agent-BEH (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbeh.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AJQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaajq.html

▽ ウイルス情報
ソフォス、Troj/Keylog-FJ (英語)
http://www.sophos.com/virusinfo/analyses/trojkeylogfj.html

▽ ウイルス情報
ソフォス、Troj/PcClien-EN
http://www.sophos.co.jp/virusinfo/analyses/trojpcclienen.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-HLG (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrhlg.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-AHY (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropahy.html

▽ ウイルス情報
ソフォス、Troj/ServU-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojservuct.html

▽ ウイルス情報
ソフォス、Troj/BankDl-AW
http://www.sophos.co.jp/virusinfo/analyses/trojbankdlaw.html

▽ ウイルス情報
ソフォス、Troj/Banker-BIC (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbic.html

▽ ウイルス情報
ソフォス、W32/Rbot-DCE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotdce.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ABW (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaabw.html

▽ ウイルス情報
ソフォス、Troj/PurScan-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanaw.html

▽ ウイルス情報
ソフォス、W32/Rbot-LT
http://www.sophos.co.jp/virusinfo/analyses/w32rbotlt.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-CER (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrcer.html

▽ ウイルス情報
ソフォス、Troj/TheMouse-A (英語)
http://www.sophos.com/virusinfo/analyses/trojthemousea.html

▽ ウイルス情報
ソフォス、W32/Forbot-AX (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotax.html

▽ ウイルス情報
ソフォス、W32/Forbot-AW (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotaw.html

▽ ウイルス情報
ソフォス、W32/Sdbot-PW (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotpw.html

▽ ウイルス情報
ソフォス、W32/Backterra-C (英語)
http://www.sophos.com/virusinfo/analyses/w32backterrac.html

▽ ウイルス情報
ソフォス、Troj/Banker-DT (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerdt.html

▽ ウイルス情報
ソフォス、W32/Rbot-LU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotlu.html

▽ ウイルス情報
ソフォス、W32/Rbot-LV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotlv.html

▽ ウイルス情報
ソフォス、W32/Banker-BIX
http://www.sophos.co.jp/virusinfo/analyses/w32bankerbix.html

▽ ウイルス情報
ソフォス、Troj/ConycSp-T (英語)
http://www.sophos.com/virusinfo/analyses/trojconycspt.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-HH (英語)
http://www.sophos.com/virusinfo/analyses/trojircbothh.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-BC (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasbc.html

▽ ウイルス情報
ソフォス、Troj/Agent-BEG (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbeg.html

▽ ウイルス情報
マカフィー、W32/Ezio.gen@MM
www.mcafee.com/japan/security/virE.asp?v=W32/Ezio.gen@MM

▽ ウイルス情報
マカフィー、JS/Exploit-SWFSpoof
http://www.mcafee.com/japan/security/virE.asp?v=JS/Exploit-SWFSpoof

◆アップデート情報◆
───────────────────────────────────
●FreeBSDがfpuのアップデートをリリース
───────────────────────────────────
FreeBSDがfpuのアップデートパッケージをリリースした。このアップデートによって、機密情報を奪取される問題が修正される。

FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●RedHat Fedoraがgdmおよびkernelのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがgdmおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2006-April/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×