セキュリティホール情報<2006/05/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.20(日)

セキュリティホール情報<2006/05/25>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ tjthedj's ipLogger────────────────────────
tjthedj's ipLoggerは、HTTPユーザエージェントフィールドでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/25 登録

危険度:
影響を受けるバージョン:1.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DSChat──────────────────────────────
DSChatは、login.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpwcms─────────────────────────────
phpwcmsは、細工されたURLリクエストをspaw_control.class.phpスクリプトに送信されることによって悪意ある任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:1.2.5-DEV
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ HP OpenView Network Node Manager (OV NNM)────────────
HP OpenView Network Node Manager (OV NNM)は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたりアクセス権を奪取されるなどの可能性がある。
2006/05/25 登録

危険度:高
影響を受けるバージョン:6.20、6.4、7.01、7.50
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ HP OpenView Storage Data Protector────────────────
HP OpenView Storage Data Protectorは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/05/25 登録

危険度:高
影響を受けるバージョン:5.1、5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Docebo製品────────────────────────────
多くのDocebo製品は、細工されたURLリクエストを多数のスクリプトに送信されることによって悪意があるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:CMS 3.0.3、Core 3.0.3、KMS 3.0.3、
LMS 3.0.3、Scs 3.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Chatty──────────────────────────────
Chattyは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DGBook──────────────────────────────
DGBookは、細工されたSQLステートメントをindex.phpスクリプトに送ることなどが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostgreSQL────────────────────────────
PostgreSQLは、多バイトでコードされた文字を含む細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:7.3.15未満、7.4.13未満、8.0.8未満、
8.1.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.3.15以降、7.4.13以降、8.0.8以降および8.1.4以降への
バージョンアップ

▽ phpMyDirectory──────────────────────────
phpMyDirectoryは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:10.4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DownloadControl─────────────────────────
DownloadControlは、dc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dayfox Blog───────────────────────────
Dayfox Blogは、ユーザ資格証明がedit/slog_users.txtファイルにストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワード情報を奪取される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Hiox Guestbook──────────────────────────
Hiox Guestbookは、added.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Fusion News───────────────────────────
Fusion Newsは、register_globalsが使用可能である場合に細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SmartISoft phpBazar───────────────────────
SmartISoft phpBazarは、admin/admin.phpスクリプトやclassified_right.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータセクションへの無許可のアクセスを実行されたり悪意あるPHPファイルを追加される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:2.1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PunBB──────────────────────────────
PunBBは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:1.2.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽ Interlink────────────────────────────
Interlinkは、news_information.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Xtremescripts Topsites──────────────────────
Xtremescripts Topsitesは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Destiney Links Script──────────────────────
Destiney Links Scriptは、searchおよびadd a siteフォームでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PunkBuster────────────────────────────
PunkBusterは、過度に長いwebkeyを含む細工されたHTTPポストのリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバーをクラッシュされる可能性がある。 [更新]
2006/05/24 登録

危険度:高
影響を受けるバージョン:1.229未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.229以降へのバージョンアップ

▽ netPanzer────────────────────────────
netPanzerは、41以上のframeNum値でサーバーに接続されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバーをクラッシュされる可能性がある。 [更新]
2006/05/24 登録

危険度:低
影響を受けるバージョン:0.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Nucleus CMS───────────────────────────
Nucleus CMSは、DIR_LIBS変数を使ってPLUGINADMIN.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:3.22以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Destiney Rated Images Script───────────────────
Destiney Rated Images Scriptは、addweblog.phpおよびleaveComments.phpスクリプがトユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PDF Form Filling and Flattening Tool───────────────
PDF Form Filling and Flattening Toolは、書式フィールド値でのトユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、Dos攻撃を実行される可能性がある。 [更新]
2006/05/24 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.0.12以降へのバージョンアップ

▽ PHP Easy Galerie─────────────────────────
PHP Easy Galerieは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dia───────────────────────────────
Diaは、細工されたファイル名を持ったファイルを作成されることが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:0.94
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ UseBB──────────────────────────────
UseBBは、dateフォーマットでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:1.0 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0 RC2以降へのバージョンアップ

▽ Artmedic Newsletter───────────────────────
Artmedic Newsletterは、log.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XOOPS──────────────────────────────
XOOPSは、細工されたURLリクエストをsrxclr.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.0.13.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Perlprodder───────────────────────────
Perlprodderは、悪意あるXMLページによってPodcastをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2006/05/23 登録

危険度:中
影響を受けるバージョン:0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5以降へのバージョンアップ

▽ Invision Power Board───────────────────────
Invision Power Boardは、POSTあるいはGETを含む細工されたURLリクエス
トによってセキュリティホールが存在する。この問題が悪用されると、リ
モートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:中
影響を受けるバージョン:2.0.4、2.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、phpinfo ()機能がユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/10 登録

危険度:
影響を受けるバージョン:4.4.2、5.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.3RC3へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordドキュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:
影響を受けるバージョン:2003、XP
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco VPN Client for Windows───────────────────
Cisco VPN Client for Windowsは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のLocalSystem特典を奪取される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:2.x、3.x、4.0.x、4.6.x、4.7.x、4.8.00.x
影響を受ける環境:Cisco VPN、Windows
回避策:4.8.01.0300以降へのバージョンアップ

▽ phpListPro────────────────────────────
phpListProは、config.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステム上のファイルを閲覧される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:2.0.1以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Linksys WRT54GS wireless router─────────────────
Linksys WRT54GS wireless routerは、UPnP InternalClientパラメータを外部のネットワーク上でホストを指定できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルーターに入ってくるパケットを外部のホストに転送される可能性がある。 [更新]
2006/05/24 登録

危険度:
影響を受けるバージョン:4.71.1未満
影響を受ける環境:Linksys WRT54GS wireless router
回避策:4.71.1へのバージョンアップ

▽ BitZipper────────────────────────────
BitZipperは、RARでファイルを抽出するときソフトウェアが適切にファイル名をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のアーカイブを作成される可能性がある。 [更新]
2006/05/23 登録

危険度:低
影響を受けるバージョン:4.1.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽ MyWeb──────────────────────────────
MyWebは、一部の機能が原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。 [更新]
2006/05/23 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ iHEAT──────────────────────────────
iHEATは、認証できない拡張子を持っているファイルを現在のコールにアップロードすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Skype──────────────────────────────
VoIPアプリケーションであるSkypeは、システムから任意のファイルをダウンロードするためにURLリンクを修正できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルにアクセスされる可能性がある。 [更新]
2006/05/22 登録

危険度:中
影響を受けるバージョン:for Windows 2.0.*.104未満、
2.5.*.0 - 2.5.*.78
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cPanel──────────────────────────────
cPanelは、OpenBaseDirが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたURLリクエストによってセキュリティ制限を回避される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:BSD、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、 snmp_trap_decode () 機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.6.16.18未満
影響を受ける環境:Linux
回避策:2.6.16.18以降へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは、ストリームコントロール送信プロトコル(SCTP)モジュールに細工されたパケットを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2006/05/23 登録

危険度:中
影響を受けるバージョン:2.6.16.17未満
影響を受ける環境:Linux
回避策:2.6.16.18以降へのバージョンアップ

▽ KPhone──────────────────────────────
KPhoneは、誰でも読むことが出来る/.qt/kphonercファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/05/22 登録

危険度:低
影響を受けるバージョン:4.2
影響を受ける環境:Linux
回避策:パッチのインストール

▽ Nagios──────────────────────────────
Nagiosは、細工されたヘッダーを含むHTTPリクエストを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。 [更新]
2006/05/17 登録

危険度:高
影響を受けるバージョン:1.4.1、2.3.1
影響を受ける環境:Linux
回避策:1.4.1以降あるいは2.3.1以降へのバージョンアップ

▽ hostapd─────────────────────────────
hostapdは、過度に長いEAPoLフレームを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhostapdデーモンをクラッシュされる可能性がある。 [更新]
2006/05/08 登録

危険度:低
影響を受けるバージョン:0.3.7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ rdesktop/xscreensaver──────────────────────
rdesktop上で動作するxscreensaverは、スクリーンセーバー解除用のパスワードがあらかじめ表示されることでセキュリティホールが存在する。この問題が悪用されると、パスワードを奪取される可能性がある。 [更新]
2006/04/14 登録

危険度:中
影響を受けるバージョン:rdesktop 1.3.1、xscreensaver 4.14
影響を受ける環境:Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、多数の未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:B.11.00、11.04、11.11、11.23
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Xcode Tools────────────────────────
Apple Xcode Toolsは、WebObjectsプラグインをインストールすることが原因でプロジェクトへのアクセス件を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりプロジェクト特性を修正される可能性がある。
2006/05/25 登録

危険度:中
影響を受けるバージョン:2.3未満
影響を受ける環境:Mac OS X
回避策:2.3以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸エディタ───────────────────────────
秀丸エディタ Ver5.16がリリースされた。
http://hide.maruo.co.jp/

▽ CUPS───────────────────────────────
CUPS 1.2.1がリリースされた。
http://www.cups.org/

▽ Xcode Tools───────────────────────────
Xcode Tools 2.3がリリースされた。
http://docs.info.apple.com/article.html?artnum=303794

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、電気通信事業紛争処理委員会(第70回)の開催
http://www.soumu.go.jp/hunso/kaisai.htm

▽ トピックス
トレンドマイクロ、ウイルスバスター ビジネスセキュリティ Service Pack 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=801

▽ トピックス
シマンテック、「Symantec & SUPERMAN RETURNSTM ダブル『S』キャンペーン」を開始
http://www.symantec.com/jp/

▽ トピックス
au、ぷりペイドサービス−メンテナンス工事のお知らせ
http://www.au.kddi.com/news/au_top/information/au_info_20060525075906.html

▽ トピックス
NTT東日本、NTTインターコミュニケーション・センター(ICC)新しい活動コンセプトのもとリニューアルオープン!
http://www.ntt-east.co.jp/release/0605/060524a.html

▽ トピックス
NTTコミュニケーションズ、「会見中継プラン」の提供について
http://www.ntt.com/serviceinfo/2006/05/s_0524.html

▽ トピックス
日立とKDDIが無線LAN対応au携帯電話「E02SA」を活用したIPテレフォニーソリューションに関する協業で合意
http://www.kddi.com/corporate/news_release/2006/0525/index.html

▽ トピックス
沖電気とKDDI、無線LAN対応au携帯電話「E02SA」を活用した企業向けモバイルソリューション事業展開で提携
http://www.kddi.com/corporate/news_release/2006/0525a/index.html

▽ トピックス
マイクロソフト、Office 製品のラインセンス認証に関するトラブルについて
http://www.microsoft.com/japan/support/sokuho/default.asp#Record_124

▽ トピックス
NECとマイクロソフト、戦略的協業をIT・ネットワーク融合領域に拡大
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2693

▽ トピックス
CTCSP、ONStorジャパンとBobcat NAS Gatewayシリーズの販売で提携 オープン発想の低価格ファイルサーバ・アプライアンス2製品を展開
http://www.ctc-g.co.jp/~ctcsp/

▽ トピックス
三井物産セキュアディレクション、米国Sourcefire社開発の不正侵入防止ソリューション新バージョン「Sourcefire 3D System 4.5」を発表、国内出荷を開始
http://www.mbsd.jp/

▽ トピックス
ネットエージェント、Shareの暗号を解読しブロックするファイヤウォールエンジンを提供
http://www.onepointwall.jp/

▽ トピックス
バーテックス リンク、実績No.1のURLフィルタリングソフト『SmartFilter』のバージョンアップ版v4.1を出荷開始
http://www.j-smartfilter.com

▽ トピックス
チェック・ポイント、脆弱なWebアプリケーションを保護するための最も包括的なオンデマンド・エンドポイント・セキュリティを実現するIntegrity Clientless Security 4.0を発表
http://www.checkpoint.co.jp

▽ トピックス
日立情報システムズ、Winny対応 情報流出対策ソリューションの提供を開始
http://www.hitachijoho.com/

▽ トピックス
日立ビジネスソリューション、システム運用管理ソリューションでトリップワイヤと協業
http://hitachi-business.com

▽ トピックス
ノーテルとシマンテック、企業向けネットワーク・セキュリティ分野で協力
http://www.nortel.com

▽ トピックス
ビートラステッド・ジャパン、Cybertrust社、中国のITセキュリティを強化するための新サービス
http://www.betrusted.co.jp/

▽ トピックス
京セラコミュニケーションシステム、個人情報保護対策・e-文書法対応の文書管理ソリューション「GreenFile X」のスキャナ連携オプションをリリース
http://www.kccs.co.jp/press/release/060525.html

▽ トピックス
NECインフロンティア、オフィスのセキュリティ対策をより容易に、入退管理システムのワンドアパッケージ商品「セキュアフロンティアSタイプ」を発売
http://www.necinfrontia.co.jp/

▽ トピックス
サイバーリンク トランスデジタル、USBメモリからの情報漏洩を強固なセキュリティで防ぐ「USBメモリデータプロテクト」を2006年6月16日(金)に全国発売
http://software.transdigital.co.jp/press/news2006/20060525usbdataprotect.htm

▽ ウイルス情報
トレンドマイクロ、TROJ_BROWSAFE.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBROWSAFE%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_ANIMOO.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FANIMOO%2ED

▽ ウイルス情報
トレンドマイクロ、CHM_CODEBASE.BS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=CHM%5FCODEBASE%2EBS

▽ ウイルス情報
トレンドマイクロ、TROJ_TIBS.AI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FTIBS%2EAI

▽ ウイルス情報
シマンテック、SymbOS.Doomboot.T
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.doomboot.t.html

▽ ウイルス情報
シマンテック、Trojan.Hoosmi
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.hoosmi.html

▽ ウイルス情報
シマンテック、SymbOS.Cardtrp.AD
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cardtrp.ad.html

▽ ウイルス情報
シマンテック、W32.Mytob.PP@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.pp@mm.html

▽ ウイルス情報
シマンテック、Trojan.Voxom
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.voxom.html

▽ ウイルス情報
シマンテック、SymbOS.Cardtrp.AE
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cardtrp.ae.html

▽ ウイルス情報
ソフォス、W32/Zasran-B (英語)
http://www.sophos.com/virusinfo/analyses/w32zasranb.html

▽ ウイルス情報
ソフォス、W32/Tilebot-EY (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotey.html

▽ ウイルス情報
ソフォス、Troj/Cosiam-J (英語)
http://www.sophos.com/virusinfo/analyses/trojcosiamj.html

▽ ウイルス情報
ソフォス、Troj/Agent-BTX (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbtx.html

▽ ウイルス情報
ソフォス、Troj/Flood-GJ (英語)
http://www.sophos.com/virusinfo/analyses/trojfloodgj.html

▽ ウイルス情報
ソフォス、Troj/Agent-BSL (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbsl.html

▽ ウイルス情報
ソフォス、Troj/Vixup-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupbr.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AEU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraeu.html

▽ ウイルス情報
ソフォス、Troj/Rasdoor-D
http://www.sophos.co.jp/virusinfo/analyses/trojrasdoord.html

▽ ウイルス情報
ソフォス、Troj/Qrap-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqrapa.html

▽ ウイルス情報
ソフォス、Troj/Qrap-B (英語)
http://www.sophos.com/virusinfo/analyses/trojqrapb.html

▽ ウイルス情報
ソフォス、Dial/Eocha-B (英語)
http://www.sophos.com/virusinfo/analyses/dialeochab.html

▽ ウイルス情報
ソフォス、Troj/Bancban-JC (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanjc.html

▽ ウイルス情報
ソフォス、Troj/HacDef-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefac.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AAT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraat.html

▽ ウイルス情報
ソフォス、Troj/PcClien-GV (英語)
http://www.sophos.com/virusinfo/analyses/trojpccliengv.html

▽ ウイルス情報
ソフォス、Troj/Bancban-JD (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanjd.html

▽ ウイルス情報
ソフォス、Troj/FeebDl-G
http://www.sophos.co.jp/virusinfo/analyses/trojfeebdlg.html

▽ ウイルス情報
ソフォス、Troj/Animoo-G (英語)
http://www.sophos.com/virusinfo/analyses/trojanimoog.html

▽ ウイルス情報
ソフォス、Troj/Lofler-C (英語)
http://www.sophos.com/virusinfo/analyses/trojloflerc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AWW (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaww.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ACM
http://www.sophos.co.jp/virusinfo/analyses/trojbanloaacm.html

▽ ウイルス情報
ソフォス、Troj/Banker-BIW (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbiw.html

▽ ウイルス情報
ソフォス、Troj/Banker-BIY (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbiy.html

▽ ウイルス情報
ソフォス、Troj/Vixup-BO (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupbo.html

▽ ウイルス情報
ソフォス、W32/Kassbot-P
http://www.sophos.co.jp/virusinfo/analyses/w32kassbotp.html

▽ ウイルス情報
ソフォス、Troj/Opnis-D (英語)
http://www.sophos.com/virusinfo/analyses/trojopnisd.html

▽ ウイルス情報
ソフォス、Troj/Scagent-C (英語)
http://www.sophos.com/virusinfo/analyses/trojscagentc.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BVR (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbvr.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-AS
http://www.sophos.co.jp/virusinfo/analyses/trojhaxdooras.html

▽ ウイルス情報
ソフォス、W32/Tilebot-DA (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotda.html

▽ ウイルス情報
ソフォス、W32/Tilebot-DB (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotdb.html

▽ ウイルス情報
ソフォス、W32/Rbot-BPU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbpu.html

▽ ウイルス情報
ソフォス、Troj/Small-WM (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallwm.html

▽ ウイルス情報
ソフォス、Troj/Feutel-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelck.html

▽ ウイルス情報
ソフォス、Troj/QQHelp-G (英語)
http://www.sophos.com/virusinfo/analyses/trojqqhelpg.html

▽ ウイルス情報
ソフォス、Troj/PcClien-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclienah.html

▽ ウイルス情報
ソフォス、Dial/Direct-C (英語)
http://www.sophos.com/virusinfo/analyses/dialdirectc.html

▽ ウイルス情報
ソフォス、W32/Bobandy-A
http://www.sophos.co.jp/virusinfo/analyses/w32bobandya.html

▽ ウイルス情報
ソフォス、Troj/BobanDl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbobandla.html

▽ ウイルス情報
ソフォス、Troj/LdPinc-JP (英語)
http://www.sophos.com/virusinfo/analyses/trojldpincjp.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-HAA
http://www.sophos.co.jp/virusinfo/analyses/trojdloadrhaa.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BBA (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloabba.html

▽ ウイルス情報
ソフォス、Troj/PcClien-EO (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclieneo.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-AYN (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrayn.html

▽ ウイルス情報
ソフォス、Troj/IBank-F (英語)
http://www.sophos.com/virusinfo/analyses/trojibankf.html

▽ ウイルス情報
ソフォス、W32/Traxg-E
http://www.sophos.co.jp/virusinfo/analyses/w32traxge.html

▽ ウイルス情報
ソフォス、W32/Eyeveg-K (英語)
http://www.sophos.com/virusinfo/analyses/w32eyevegk.html

▽ ウイルス情報
ソフォス、W32/Mytob-EN (英語)
http://www.sophos.com/virusinfo/analyses/w32mytoben.html

▽ ウイルス情報
ソフォス、Troj/Puper-K (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperk.html

▽ ウイルス情報
ソフォス、Troj/Hogil-I (英語)
http://www.sophos.com/virusinfo/analyses/trojhogili.html

▽ ウイルス情報
ソフォス、Troj/Dloader-UW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderuw.html

▽ ウイルス情報
ソフォス、Troj/Phel-B (英語)
http://www.sophos.com/virusinfo/analyses/trojphelb.html

▽ ウイルス情報
ソフォス、Troj/Dloader-UX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderux.html

▽ ウイルス情報
ソフォス、Troj/Inor-S (英語)
http://www.sophos.com/virusinfo/analyses/trojinors.html

▽ ウイルス情報
ソフォス、Troj/Hogdown-C (英語)
http://www.sophos.com/virusinfo/analyses/trojhogdownc.html

▽ ウイルス情報
ソフォス、Troj/Prorat-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojproratq.html

▽ ウイルス情報
ソフォス、Troj/Delf-CFX
http://www.sophos.co.jp/virusinfo/analyses/trojdelfcfx.html

▽ ウイルス情報
ソフォス、Troj/LegMir-XG (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirxg.html

▽ ウイルス情報
ソフォス、Troj/Tiny-P (英語)
http://www.sophos.com/virusinfo/analyses/trojtinyp.html

▽ ウイルス情報
マカフィー、Downloader-AWI
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-AWI

▽ ウイルス情報
マカフィー、BackDoor-CIT.dll
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CIT.dll

▽ ウイルス情報
マカフィー、AdClicker-EJ!hta
http://www.mcafee.com/japan/security/virA.asp?v=AdClicker-EJ!hta

▽ ウイルス情報
マカフィー、AdClicker-EJ.dr
http://www.mcafee.com/japan/security/virA.asp?v=AdClicker-EJ.dr

▽ ウイルス情報
マカフィー、AdClicker-EJ
http://www.mcafee.com/japan/security/virA.asp?v=AdClicker-EJ

▽ ウイルス情報
マカフィー、MayArchive
http://www.mcafee.com/japan/security/virM.asp?v=MayArchive

◆アップデート情報◆
───────────────────────────────────
●Debianがmpg123のアップデートをリリース
───────────────────────────────────
Debianがmpg123のアップデートをリリースした。このアップデートによって、mpg123における問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがkernel、hostapd、kphone、shadow-utilsおよびphpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

    バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  6. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. バッファロー製の無線LANルータにOSコマンド実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×