セキュリティホール情報<2006/05/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2006/05/18>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpCOIN─────────────────────────────
phpCOINは、メールアドレスをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム内の情報を奪取される可能性がある。
2006/05/18 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHP Live Helper─────────────────────────
PHP Live Helperは、chat.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Azboard─────────────────────────────
Azboardは、細工されたSQLステートメントをlist.aspおよびadmin_ok.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、%temp%ディレクトリに過度に大きい一時ファイルを作成されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に利用可能なディスク・スペースを全て消費される可能性がある。
2006/05/18 登録

危険度:低
影響を受けるバージョン:JDK 5.0 Update6未満、JRE 1.4.2_11未満、
JRE 5.0 Update6and未満、SDK 1.4.2_11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Fusion────────────────────────────
PHP-Fusionは、細工されたSQLステートメントをmessages.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:6.00.306以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Quezza BB────────────────────────────
Quezza BBは、細工されたURLリクエストをclass_template.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:1.0、1.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ myBloggie────────────────────────────
myBloggieは、細工されたSQLステートメントをindex.phpスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやCRLFインジェクションを実行される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:2.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DeluxeBB─────────────────────────────
DeluxeBBは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:1.06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ 日立 EUR─────────────────────────────
日立 EUR Professional Edition、Viewer、Print Service、Print Service for ILFは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:EUR Print Serviceなどすべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Sphider─────────────────────────────
Sphiderは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MP3Info─────────────────────────────
MP3Infoは、細工されたMP3ファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:
影響を受けるバージョン:0.8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Java System Directory Server─────────────────
JES(Sun Java System Directory Server)は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションへのアクセス件を奪取される可能性がある。 [更新]
2006/05/17 登録

危険度:高
影響を受けるバージョン:Solaris 10 SPARC、10 x86、8 SPARC、8 x86、
9 SPARC、9 x86、Directory Server 5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ e-Business Designer (eBD)────────────────────
e-Business Designer (eBD)は、idパラメータ、archivosおよびfilesディレクトリに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを奪取される可能性がある。 [更新]
2006/05/17 登録

危険度:低
影響を受けるバージョン:3.1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ phpRemoteView──────────────────────────
phpRemoteViewは、PRV.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Newsportal────────────────────────────
Newsportalは、poll.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:高
影響を受けるバージョン:0.37未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.37以降へのバージョンアップ

▽ ezUserManager──────────────────────────
ezUserManagerは、ezusermanager_core.inc.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DeluxeBB─────────────────────────────
DeluxeBBは、細工されたSQLステートメントをmisc.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:1.06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BEA WebLogic Server───────────────────────
BEA WebLogic Serverは、コンソールログインフォームにドメイン名を入力することなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されるなど様々な可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:7.0 SP6以前、8.1 SP4以前、9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ YapBB──────────────────────────────
YapBBは、細工されたSQLステートメントをfind.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:1.2 Beta2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Php Blue Dragon CMS───────────────────────
Php Blue Dragon CMSは、public_includes/pub_popup/popup_finduser.phpに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:2.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sugar Suite───────────────────────────
SugarCRMのSugar Suiteは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PopPhoto─────────────────────────────
PopPhotoは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.5.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ php Open Directory Project────────────────────
php Open Directory Projectは、odp.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/16 登録

危険度:中
影響を受けるバージョン:1.5h
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Squirrelcart───────────────────────────
Squirrelcartは、cart_content.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/16 登録

危険度:中
影響を受けるバージョン:PHP Shopping Cart 2.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ e107───────────────────────────────
e107は、細工されたSQLステートメントをe107_cookieパラメータに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/16 登録

危険度:中
影響を受けるバージョン:0.7.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、BMPやPICTイメージファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりQuickTimeアプリケーションをクラッシュされる可能性がある。 [更新]
2006/05/15 登録

危険度:高
影響を受けるバージョン:7.1未満
影響を受ける環境:Mac OS X、Windows
回避策:7.1以降へのバージョンアップ

▽ AliPAGER─────────────────────────────
AliPAGERは、inc/elementz.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/12 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LibTIFF─────────────────────────────
LibTIFFは、TIFFFetchData () 機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりDoS攻撃を受ける可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:3.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.8.2以降へのバージョンアップ

▽ phpMyAgenda───────────────────────────
phpMyAgendaは、agenda.php3スクリプトがrootagendaパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/04/26 登録

危険度:中
影響を受けるバージョン:3.0 Final
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、NTDLL.DLLファイルに含まれているRtlDosPathNameToNtPathName_U関数がDOS形式のパス名をNT形式のパス名に変換する際にセキュリティホールが存在する。この問題が悪用されると、セキュリティ対策ソフトのチェックを回避される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows 98、98SE、Me、XP、2000、NT 4.0
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Java System Web Server────────────────────
Sun Java System Web Serverは、エラーページを表示する際にクライアント側から送られる Referer情報を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、ユーザのブラウザ上で悪意あるスクリプトを実行される可能性がある。
2006/05/18 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ FortressSSH───────────────────────────
FortressSSHは、SSHクライアントから悪意がある細工されたSSH_MSG_KEXINITメッセージを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:高
影響を受けるバージョン:4.0.7.20以前
影響を受ける環境:Windows XP、NT 4.0、2000 全てのバージョン
回避策:公表されていません

▽ LiveData ICCP Server───────────────────────
LiveData ICCP(Inter-Control Center Communications Protocol) Serverは、細工されたパケットによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:高
影響を受けるバージョン:5.00.035未満
影響を受ける環境:Windows
回避策:5.00.035以降へのバージョンアップ

▽ IZArc──────────────────────────────
IZArcは、UNACEV2.DLLがファイル名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:高
影響を受けるバージョン:3.5 beta 3
影響を受ける環境:Windows
回避策:公表されていません

▽ Eazel──────────────────────────────
Eazelは、UNACEV2.DLLがファイル名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:高
影響を受けるバージョン:3.5 beta 3
影響を受ける環境:Windows
回避策:公表されていません

▽ NetWare─────────────────────────────
NetWareは、普通テキストフォームにログファイル「abend.log」に認証しているユーザのユーザ名とパスワードを書き込むことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを閲覧される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:6.5 SP5
影響を受ける環境:Novell NetWare
回避策:ベンダの回避策を参照

▽ Caucho Resin───────────────────────────
Caucho Resinは、バックスラッシュ(% 5C)を含む細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.0.17、3.0.18
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:3.0.19以降へのバージョンアップ

▽ DUbanner─────────────────────────────
DUbannerは、add.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ FileZilla────────────────────────────
FileZillaは、FTPサーバからの返答を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:高
影響を受けるバージョン:2.2.23未満
影響を受ける環境:Windows
回避策:2.2.23以降へのバージョンアップ

▽ Filzip──────────────────────────────
Filzipは、UNACEV2.DLLファイルがユーザ入力を適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/16 登録

危険度:高
影響を受けるバージョン:3.04
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ Abakt──────────────────────────────
Abaktは、ZIP archivesを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/16 登録

危険度:高
影響を受けるバージョン:0.9.2、0.9.3-beta1
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:0.9.3-RC1以降へのバージョンアップ

▽ RealVNC─────────────────────────────
RealVNCは、認証インプリメンテーションがパスワードをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムにアクセスされる可能性がある。 [更新]
2006/05/15 登録

危険度:
影響を受けるバージョン:4.1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Novell Open Enterprise Server / Novell NetWare──────────
Novell Open Enterprise ServerおよびNovell NetWareは、NILE.NLMが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/03/23 登録

危険度:低
影響を受けるバージョン:Novell Open Enterprise Server すべてのバー
ジョン、NetWare 6.5
影響を受ける環境:Novell Open Enterprise Server / Novell NetWare
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RadLance Gold──────────────────────────
RadLance Goldは、popup.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Confixx Pro───────────────────────────
Confixx Proは、ftploginスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.1.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nagios──────────────────────────────
Nagiosは、細工されたヘッダーを含むHTTPリクエストを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。 [更新]
2006/05/17 登録

危険度:高
影響を受けるバージョン:1.4.1、2.3.1
影響を受ける環境:Linux
回避策:1.4.1以降あるいは2.3.1以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2006/05/15 登録

危険度:高
影響を受けるバージョン:10.3.9、10.4.6
影響を受ける環境:Mac OS X、Mac OS X Server
回避策:Security Updateの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache──────────────────────────────
Apache 1.3.36がリリースされた。
http://httpd.apache.org/

▽ mod_ssl─────────────────────────────
mod_ssl 2.8.26-1.3.36がリリースされた。
http://www.modssl.org/news/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc4-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、地方公共団体における個人情報保護条例の制定状況等(平成18年4月1日現在)
http://www.soumu.go.jp/s-news/2006/060517_1.html

▽ トピックス
JPNIC、APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2006/20060517-02.html

▽ トピックス
JPNIC、システムメンテナンスに伴うJPIRR試験サービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2006/20060517-01.html

▽ トピックス
NTTドコモ、「携帯電話番号ポータビリティ」(MNP)の手続き方法のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/060517_00.html

▽ トピックス
ボーダフォン、Vodafone 904SHをご利用のお客さまへ
http://www.vodafone.jp/japanese/information/info/060518.html?cc_1502=

▽ トピックス
ボーダフォン、「携帯電話番号ポータビリティ」(MNP)の手続き方法のお知らせ
http://www.vodafone.jp/japanese/release/2006/20060517j.pdf

▽ トピックス
au、「携帯電話番号ポータビリティ」(MNP)の手続き方法のお知らせ
http://www.kddi.com/corporate/news_release/2006/0517b/index.html

▽ トピックス
WILLCOM、災害用伝言板サービスの提供について
http://www.willcom-inc.com/ja/corporate/press/2006/05/17/index.html

▽ トピックス
KDDI、携帯・移動体向け放送型サービスに適用可能なコンテンツ保護技術の開発について
http://www.kddi.com/corporate/news_release/2006/0517/index.html

▽ トピックス
NEC、日本版SOX法に対応する「内部統制支援ソフトウェア」の発売
http://www.nec.co.jp/press/ja/0605/1702.html

▽ トピックス
プロックスシステムデザイン、専用レンタルサーバにSSL証明書を標準設定した「セキュリティパック」を販売開始
http://www.prox.ne.jp/info/news/news_20060518.html

▽ トピックス
日立情報とIDSシェアー、内部統制の文書化支援サービスで協業
http://www.ids-scheer.co.jp/news/PressRelease/2006/j_20060518.html

▽ トピックス
フォーティネット、小規模企業、支社、小売店、などをターゲットにしたセキュリティ・アプライアンス「FortiWiFi-60A」を新規投入
http://www.fortinet.co.jp/

▽ トピックス
日立システムアンドサービス、企業のIT面での内部統制対応状況を診断する「ITガバナンス診断サービス」を発売開始
http://www.hitachi-system.co.jp/press/2006/pr060518.html

▽ トピックス
CTCSP、EMC社製の最新の低価格ネットワーク・ストレージ「EMC CLARiX AX150/150i」を販売開始
http://www.ctc-g.co.jp/~ctcsp/

▽ サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1647&pageNo=1&news_gu=04&title=V3 定期アップデート情報

▽ ウイルス情報
トレンドマイクロ、TROJ_YABE.G
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EG

▽ ウイルス情報
トレンドマイクロ、WORM_ARESES.AC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FARESES%2EAC

▽ ウイルス情報
シマンテック、Trojan.Checkraise
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.checkraise.html

▽ ウイルス情報
シマンテック、Trojan.Exponny.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.exponny.b.html

▽ ウイルス情報
シマンテック、Trojan.Tabela.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tabela.f.html

▽ ウイルス情報
シマンテック、W32.Areses.H@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.areses.h@mm.html

▽ ウイルス情報
シマンテック、Backdoor.Dumbot
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.dumbot.html

▽ ウイルス情報
シマンテック、Backdoor.Eterok
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.eterok.html

▽ ウイルス情報
シマンテック、Backdoor.Sekorbdal
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sekorbdal.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JU (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobju.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KX (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobkx.html

▽ ウイルス情報
ソフォス、Troj/Puper-KC (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperkc.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrwb.html

▽ ウイルス情報
ソフォス、Troj/VB-BFA (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbfa.html

▽ ウイルス情報
ソフォス、Troj/VB-BEC (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbec.html

▽ ウイルス情報
ソフォス、Troj/LowZone-CU (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzonecu.html

▽ ウイルス情報
ソフォス、Dial/Carped-J (英語)
http://www.sophos.com/virusinfo/analyses/dialcarpedj.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AI
http://www.sophos.co.jp/virusinfo/analyses/trojcimuzai.html

▽ ウイルス情報
ソフォス、W32/Brontok-AQ
http://www.sophos.co.jp/virusinfo/analyses/w32brontokaq.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BWB (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbwb.html

▽ ウイルス情報
ソフォス、W32/Tilebot-ES (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotes.html

▽ ウイルス情報
ソフォス、W32/Tilebot-ET (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotet.html

▽ ウイルス情報
ソフォス、Troj/Webdrop-F (英語)
http://www.sophos.com/virusinfo/analyses/trojwebdropf.html

▽ ウイルス情報
ソフォス、Troj/Lineage-PU (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagepu.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrwa.html

▽ ウイルス情報
ソフォス、W32/Kidala-B
http://www.sophos.co.jp/virusinfo/analyses/w32kidalab.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BWA (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbwa.html

▽ ウイルス情報
ソフォス、Troj/StartP-OY (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpoy.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ACN (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaacn.html

▽ ウイルス情報
ソフォス、Troj/Prosti-BK (英語)
http://www.sophos.com/virusinfo/analyses/trojprostibk.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzah.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-VZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrvz.html

▽ ウイルス情報
マカフィー、PWS-Banker.gen.ac
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Banker.gen.ac

▽ ウイルス情報
マカフィー、Hilder.worm
http://www.mcafee.com/japan/security/virH.asp?v=Hilder.worm

▽ ウイルス情報
マカフィー、Kurofoo.dr
http://www.mcafee.com/japan/security/virK.asp?v=Kurofoo.dr

◆アップデート情報◆
───────────────────────────────────
●Vine Linuxがlibtiffのアップデートをリリース
───────────────────────────────────
Vine Linuxがlibtiffのアップデートをリリースした。このアップデートによって、libtiffにおける複数の問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  6. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×