セキュリティホール情報<2006/05/09> | ScanNetSecurity
2024.04.24(水)

セキュリティホール情報<2006/05/09>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Sophosウイルス対策製品──────────────────────
複数のSophosウイルス対策製品は、Microsoft CABファイルを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/09 登録

危険度:高
影響を受けるバージョン:4.04以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PassMasterFlex──────────────────────────
PassMasterFlexは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Chipmunk Blogger─────────────────────────
Chipmunk Bloggerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ myBloggie────────────────────────────
myBloggieは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:2.1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SaphpLesson───────────────────────────
SaphpLessonは、細工されたSQLステートメントをmisc.phpあるいはsearch.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Invision Community Blog─────────────────────
Invision Power Board用のアドオンモジュールであるInvision Community Blogは、細工されたSQLステートメントをmod.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.3以降へのバージョンアップ

▽ JetBox CMS────────────────────────────
JetBox CMSは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:2.1 SR1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AWStats─────────────────────────────
AWStatsは、細工されたHTTPリクエストをawstats.plスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/05/09 登録

危険度:高
影響を受けるバージョン:6.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.6以降へのバージョンアップ

▽ OpenFAQ─────────────────────────────
OpenFAQは、submit.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:0.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenVPN─────────────────────────────
OpenVPNは、リモート管理インタフェースが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2006/05/09 登録

危険度:高
影響を受けるバージョン:2.0.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Top Music Module─────────────────────────
PHP-Nuke用のモジュールであるTop Music Moduleは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:3.0 PR3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Claroline────────────────────────────
Clarolineは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:1.7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Knowledge Base MOD────────────────────────
Knowledge Base MODは、includes/kb_constants.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:2.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ACal Calendar──────────────────────────
ACal Calendarは、embed/day.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:2.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PhpWebGallery──────────────────────────
PhpWebGalleryは、search.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ StatIt──────────────────────────────
StatItは、cvisible_count_inc.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:4 (060207)
影響を受ける環境:UNIX、Linux、Windows
回避策:4 (060504)以降へのバージョンアップ

▽ Dokeos Learning Management System────────────────
Dokeos Learning Management Systemは、claroline/auth/ldap/authldap.phpスクリプトに細工されたURLリクエストを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:1.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Plogger─────────────────────────────
Ploggerは、gallery.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:2.1 Beta以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Quake 3─────────────────────────────
Quake 3は、細工されたremapShaderコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:1.32b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Newsadmin────────────────────────────
Newsadminは、readarticle.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MySQL──────────────────────────────
MySQLは、無効なCOM_TABLE_DUMPパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:4.0〜4.0.26、4.1〜4.1.18、5.0〜5.0.20
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.19以降、5.0.21以降へのバージョンアップ

▽ WEBInsta Limbo──────────────────────────
WEBInsta Limboは、sql.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:1.0.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CGI:IRC─────────────────────────────
CGI:IRCは、細工されたクッキートによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:0.5.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.8以降へのバージョンアップ

▽ Advanced Poll──────────────────────────
Advanced Pollは、細工されたSQLステートメントをinclude/class_poll.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:2.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、JavaScriptを含む細工された悪意があるWebページを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードされたりブラウザをクラッシュされる可能性がある。 [更新]
2006/04/25 登録

危険度:高
影響を受けるバージョン:1.5.0.2
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Oracle製品────────────────────────────
Oracleは、多数のOracle製品に対しセキュリティアップデートを公開した。これにより、Oracle製品における30以上のセキュリティホールが修正される。 [更新]
2006/04/20 登録

危険度:
影響を受けるバージョン:Oracle Database 10g Release 2, versions
10.2.0.1, 10.2.0.2など
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Mozilla Firefox / Thunderbird──────────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:1.5.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.2以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、phpinfo ()機能がユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/10 登録

危険度:
影響を受けるバージョン:4.4.2、5.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.3RC3へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、HTTP302リダイレクト応答を適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインフォメーションにアクセスされる可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WarFTPD─────────────────────────────
WarFTPDは、特定のコマンドを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/09 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ FileZilla Server─────────────────────────
FileZilla Serverは、過度に長いPORTあるいはPASSコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2006/05/09 登録

危険度:低
影響を受けるバージョン:2.2.2
影響を受ける環境:Windows
回避策:公表されていません

▽ FileCOPA FTP Server───────────────────────
FileCOPA FTP Serverは、ユーザ入力コマンドを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバプロセスをクラッシュされる可能性がある。
2006/05/09 登録

危険度:低
影響を受けるバージョン:1.01以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Xeneo Web Server─────────────────────────
Xeneo Web Serverは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルのソースコードを閲覧される可能性がある。
2006/05/09 登録

危険度:低
影響を受けるバージョン:2.2.22.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Ultr@VNC─────────────────────────────
Ultr@VNCは、MS-Logon IおよびMS-Logon II認証が弱い暗号化アルゴリズムを使用していることが原因でユーザパスワードを判明されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2006/05/09 登録

危険度:高
影響を受けるバージョン:1.0.1以前
影響を受ける環境:Windows
回避策:公表されていません

▽ TZipBuilder───────────────────────────
TZipBuilderは、過度に長いファイル名を含む悪意があるZIPアーカイブを作成されることによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/09 登録

危険度:高
影響を受けるバージョン:1.79.03.01
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:1.79.04.00以降へのバージョンアップ

▽ PowerArchiver──────────────────────────
圧縮ユーティリティであるPowerArchiverは、過度に長いファイル名を含む悪意があるエースアーカイブを作成されることによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/09 登録

危険度:高
影響を受けるバージョン:2004 9.60未満、2006 9.60未満
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:9.61以降へのバージョンアップ

▽ Ublog──────────────────────────────
Ublogは、テキストフィールドでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:Windows
回避策:公表されていません

▽ Kerio WinRoute Firewall─────────────────────
Kerio WinRoute Firewallは、悪意あるメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2006/05/08 登録

危険度:低
影響を受けるバージョン:6.2.1未満
影響を受ける環境:Windows
回避策:6.2.1以降へのバージョンアップ

▽ acFTP──────────────────────────────
acFTPは、細工されたユーザコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2006/05/08 登録

危険度:低
影響を受けるバージョン:1.4
影響を受ける環境:Windows
回避策:公表されていません

▽ ArGoSoft FTP Server───────────────────────
ArGoSoft FTP Serverは、過度に長いRNTOコマンドを供給されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、サーバをクラッシュされる可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:1.4.3.6
影響を受ける環境:Windows
回避策:公表されていません

▽ Golden FTP Server Pro──────────────────────
Golden FTP Server Proは、細工されたNLSTおよびAPPEコマンドを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にサーバーをクラッシュされる可能性がある。 [更新]
2006/05/08 登録

危険度:低
影響を受けるバージョン:2.70
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Big Webmaster Guestbook─────────────────────
Big Webmaster Guestbookは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:1.02以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ X.Org (xorg-server)───────────────────────
X.Org (xorg-server)は、細工されたXRenderCompositeTriStripおよびXRenderCompositeTriFanリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:1.0.0、1.0.1、X11R6.8.x、X11R6.9.0、
X11R7.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ pstotext─────────────────────────────
ポストスクリプトからテキストを抽出するアプリケーションであるpstotextは、ファイル名を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/05/09 登録

危険度:高
影響を受けるバージョン:1.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ ISPConfig────────────────────────────
ISPConfigは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:2.2.2以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux-VServer──────────────────────────
Linux-VServerは、ccapsが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:0.09.10〜vs2.0-rc2
影響を受ける環境:Linux
回避策:対策版へのバージョンアップ

▽ SUSE YaST────────────────────────────
SUSE YaSTは、YaSTモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/05/09 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Nagios──────────────────────────────
Nagiosは、多数のCGIスクリプトが適切なチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:1.4未満、2.3未満
影響を受ける環境:Linux
回避策:1.4以降あるいは2.3以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope 3.x 系───────────────────────────
Zope 3.3.0 beta1がリリースされた。
http://www.zope.org/

▽ CUPS───────────────────────────────
CUPS 1.2.0がリリースされた。
http://www.cups.org/

▽ Snort──────────────────────────────
Snort 2.6 0 RC2がリリースされた。
http://www.snort.org/

▽ Logic Pro────────────────────────────
Logic Pro Update 7.2.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/logicproupdate721.html

▽ mod_ssl─────────────────────────────
mod_ssl 2.8.26-1.3.35がリリースされた。
http://www.modssl.org/news/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc3-git15がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、ICT分野における日仏共同声明の署名 日仏間のICT分野における協力の一層の促進
http://www.soumu.go.jp/s-news/2006/060508_4.html

▽ トピックス
ビートラステッドジャパン、定期サーバメンテナンス期間延長のお知らせ
http://www.betrusted.co.jp/info/2006/060508.html

▽ トピックス
エアー、メールセキュリティ対策アプライアンス『WISE SAbox 200』をリリース
http://prw.kyodonews.jp/press/release.do?r=200605025050

▽ トピックス
ビーコンIT、監査証跡を統合し分析するセキュリティ新製品を発表
http://www.beacon-it.co.jp/news/pressrelease/2006/p20060509.shtml

▽ トピックス
日本HPとネットマークス、セキュリティソリューションで協業
http://h50146.www5.hp.com/info/newsroom/pr/fy2006/fy06-092.html

▽ トピックス
セキュラックジャパン、内部統制用Webアプリケーションソフトウェア日本語版発表
http://www.value-press.com/pressrelease.php?article_id=6025&medium_id=969

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報(2006-05-09)
http://japan.ahnlab.com/news/view.asp?seq=1635&pageNo=1&news_gu=04&title=V3 / SpyZero 定期アップデート情報

▽ サポート情報
アンラボ、V3 緊急アップデート情報(2006-05-08)
http://japan.ahnlab.com/news/view.asp?seq=1634&pageNo=1&news_gu=04&title='V3%20%8B%D9%8B}%83A%83b%83v%83f%81[%83g%8F%EE%95%F1'

▽ 統計・資料
ソフォス、2006年4月の『月間トップ10ウイルス』を発表
http://www.sophos.co.jp/pressoffice/news/articles/2006/05/toptenapr06.html

▽ ウイルス情報
トレンドマイクロ、PE_DETNAT.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FDETNAT%2EB

▽ ウイルス情報
トレンドマイクロ、TROJ_ARHIVEUS.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FARHIVEUS%2EA

▽ ウイルス情報
ソフォス、Troj/Torpig-AP
http://www.sophos.co.jp/virusinfo/analyses/trojtorpigap.html

▽ ウイルス情報
ソフォス、Troj/Linsniff-B (英語)
http://www.sophos.com/virusinfo/analyses/trojlinsniffb.html

▽ ウイルス情報
ソフォス、Troj/JahuKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjahukita.html

▽ ウイルス情報
ソフォス、Troj/Jahu-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjahua.html

▽ ウイルス情報
ソフォス、Troj/Loot-O (英語)
http://www.sophos.com/virusinfo/analyses/trojlooto.html

▽ ウイルス情報
ソフォス、Troj/Harvem-A (英語)
http://www.sophos.com/virusinfo/analyses/trojharvema.html

▽ ウイルス情報
ソフォス、Troj/Zlob-GY (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobgy.html

▽ ウイルス情報
ソフォス、Troj/Zlob-GW (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobgw.html

▽ ウイルス情報
ソフォス、Troj/Puper-GG (英語)
http://www.sophos.com/virusinfo/analyses/trojpupergg.html

▽ ウイルス情報
ソフォス、Troj/Spyjack-N (英語)
http://www.sophos.com/virusinfo/analyses/trojspyjackn.html

▽ ウイルス情報
ソフォス、Troj/Nethell-B (英語)
http://www.sophos.com/virusinfo/analyses/trojnethellb.html

▽ ウイルス情報
ソフォス、Troj/Orse-V (英語)
http://www.sophos.com/virusinfo/analyses/trojorsev.html

▽ ウイルス情報
ソフォス、Troj/Puper-IQ (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperiq.html

▽ ウイルス情報
ソフォス、Troj/Zlob-MZ (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobmz.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-IR (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotir.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AGH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadragh.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-E
http://www.sophos.co.jp/virusinfo/analyses/trojwowpwse.html

▽ ウイルス情報
ソフォス、Troj/PeepVie-Z (英語)
http://www.sophos.com/virusinfo/analyses/trojpeepviez.html

▽ ウイルス情報
ソフォス、Troj/Puper-IP (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperip.html

▽ ウイルス情報
ソフォス、Troj/Wanda-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwandaa.html

▽ ウイルス情報
ソフォス、Troj/Wanda-B (英語)
http://www.sophos.com/virusinfo/analyses/trojwandab.html

▽ ウイルス情報
ソフォス、Troj/LowZone-CP (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzonecp.html

▽ ウイルス情報
ソフォス、Troj/Baglet-F
http://www.sophos.co.jp/virusinfo/analyses/trojbagletf.html

▽ ウイルス情報
ソフォス、W32/Bckdr-HPY (英語)
http://www.sophos.com/virusinfo/analyses/w32bckdrhpy.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-O (英語)
http://www.sophos.com/virusinfo/analyses/trojruindlo.html

▽ ウイルス情報
ソフォス、XF97/Yagnuul-A (英語)
http://www.sophos.com/virusinfo/analyses/xf97yagnuula.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-N (英語)
http://www.sophos.com/virusinfo/analyses/trojruindln.html

▽ ウイルス情報
ソフォス、W32/Kidala-A
http://www.sophos.co.jp/virusinfo/analyses/w32kidalaa.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JE (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobje.html

▽ ウイルス情報
ソフォス、Troj/Banloa-CDG (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloacdg.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BUR (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbur.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BUQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbuq.html

▽ ウイルス情報
ソフォス、Troj/Banker-BIL (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbil.html

▽ ウイルス情報
ソフォス、Troj/Banker-BIN (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbin.html

▽ ウイルス情報
ソフォス、W32/Rbot-DIO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotdio.html

▽ ウイルス情報
ソフォス、W32/P2Load-E (英語)
http://www.sophos.com/virusinfo/analyses/w32p2loade.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがMozilla ThunderbirdおよびPHPのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMozilla ThunderbirdおよびPHPのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがcgiircのアップデートをリリース
───────────────────────────────────
Debianがcgiircのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×