セキュリティホール情報<2006/05/31> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.18(水)

セキュリティホール情報<2006/05/31>

脆弱性と脅威 セキュリティホール・脆弱性

セキュリティホール情報<2006/05/31>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP libcurl───────────────────────────
PHP libcurlは、細工されたURLを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避される可能性がある。
2006/05/31 登録

危険度:
影響を受けるバージョン:4.4.2、5.1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ DGNews──────────────────────────────
DGNewsは、イメージ拡張子を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードをアップロードされて実行される可能性がある。
2006/05/31 登録

危険度:
影響を受けるバージョン:1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ tinyBB──────────────────────────────
tinyBBは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2006/05/31 登録

危険度:低
影響を受けるバージョン:0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MiniNuke─────────────────────────────
MiniNukeは、Your_Account.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/05/31 登録

危険度:低
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Morris Guestbook─────────────────────────
Morris Guestbookは、view.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Smile Guestbook─────────────────────────
Smile Guestbookは、view.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Pretty Guestbook─────────────────────────
Pretty Guestbookは、view.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ 4nNukeWare────────────────────────────
4nNukeWareは、modules.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Vacation Rental Script──────────────────────
Vacation Rental Scriptは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Diesel Joke Site─────────────────────────
Diesel Joke Siteは、category.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyDesktop|arcade───────────────────────
phpMyDesktop|arcadeは、index.phpスクリプトに細工されたURLリクエストを送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.0 Final
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mambo──────────────────────────────
Mamboは、MOStlyCEスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:4.6 RC1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Super Link Exchange───────────────────────
Super Link Exchangeは、thumbnail.phpスクリプトに細工されたリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を閲覧される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bratpack─────────────────────────────
Bratpackは、projects.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ northStudio───────────────────────────
northStudioは、rpt_menu.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Publicist────────────────────────────
Publicistは、info.php、hitlist_editorial_public_info.php、c_getMsg.php、c_getUser.phpおよびcount.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:0.95
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPSimpleChoose─────────────────────────
PHPSimpleChooseは、phpsimplechoose.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Seditio─────────────────────────────
Seditioは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:102
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ByteHoard────────────────────────────
ByteHoardは、index.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやディレクトリトラバーサルを実行される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:2.1 Delta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-AGTC Membership System────────────────────
PHP-AGTC Membership Systemは、adduser.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.1a以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AssetMan─────────────────────────────
AssetManは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:2.4a以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Chipmunk Guestbook────────────────────────
Chipmunk Guestbookは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Symantec AntiVirus Corporate Edition───────────────
Symantec AntiVirus Corporate Editionは、スタックオーバーフローを引き起こされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/29 登録

危険度:高
影響を受けるバージョン:10.1
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Dia───────────────────────────────
Diaは、細工されたファイル名を持ったファイルを作成されることが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:0.94
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ libextractor───────────────────────────
libextractorは、parse_trak_atom ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:高
影響を受けるバージョン:0.5.13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.14以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
LibTIFFは、TIFFFetchData () 機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりDoS攻撃を受ける可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:3.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.8.2以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ D-Link DSA-3100 Router──────────────────────
D-Link DSA-3100 Routerは、login_error.shtmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:D-Link DSA-3100 Router
回避策:公表されていません

▽ Enigma Haber───────────────────────────
Enigma Haberは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/05/31 登録

危険度:低
影響を受けるバージョン:4.3
影響を受ける環境:Windows
回避策:公表されていません

▽ ZipCentral────────────────────────────
ZipCentralは、過度に長いファイル名を含む悪意があるZIPアーカイブを作成されることが原因でスタックベースのバッファオーバーフローを引き起こセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/31 登録

危険度:高
影響を受けるバージョン:4.01
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン
回避策:公表されていません

▽ Rising Antivirus 2006──────────────────────
Rising Antivirus 2006は、UNACEV2.DLLがファイル名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/31 登録

危険度:高
影響を受けるバージョン:18.24.10、18.25.30、18.25.40、18.27.21
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:18.29.12以降へのバージョンアップ

▽ ZyXEL P-335WT broadband router──────────────────
ZyXEL P-335WT broadband routerは、細工された無効なAddPortMappingリクエストをInternalClientパラメータに送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避される可能性がある。
2006/05/31 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:ZyXEL P-335WT broadband router
回避策:公表されていません

▽ Edimax BR-6104K─────────────────────────
Edimax BR-6104Kブロードバンドルータは、細工されたAddPortMappingリクエストによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Edimax BR-6104K
回避策:公表されていません

▽ Sitecom WL-153 MIMO XR──────────────────────
Sitecom WL-153 MIMO XR無線ブロードバンドルータは、細工されたAddPortMappingリクエストによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.38未満
影響を受ける環境:Sitecom WL-153 MIMO XR
回避策:公表されていません

▽ PHP-Residence──────────────────────────
PHP-Residenceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:0.6以前
影響を受ける環境:Windows
回避策:公表されていません

▽ MDaemon─────────────────────────────
MDaemonは、IMAPサービスに細工されたデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/30 登録

危険度:
影響を受けるバージョン:9.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Linksys WRT54GS wireless router─────────────────
Linksys WRT54GS wireless routerは、UPnP InternalClientパラメータを外部のネットワーク上でホストを指定できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルーターに入ってくるパケットを外部のホストに転送される可能性がある。 [更新]
2006/05/24 登録

危険度:低
影響を受けるバージョン:4.71.1未満
影響を受ける環境:Linksys WRT54GS wireless router
回避策:4.71.1へのバージョンアップ

▽ iHEAT──────────────────────────────
iHEATは、認証できない拡張子を持っているファイルを現在のコールにアップロードすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ ASPBB──────────────────────────────
ASPBBは、profile.aspおよびdefault.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:0.5.2
影響を受ける環境:Windows XP、2000 全てのバージョン、
2003 全てのバージョン
回避策:公表されていません

▽ Novell eDirectory────────────────────────
Novell eDirectoryは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:高
影響を受けるバージョン:8.8
影響を受ける環境:Windows
回避策:パッチのインストール

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ vpopmail─────────────────────────────
vpopmailは、SMTP AUTHとAPOP methodsがブランクのパスワードを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。 [更新]
2006/05/10 登録

危険度:中
影響を受けるバージョン:5.4.16未満
影響を受ける環境:UNIX、Linux
回避策:5.4.16以降へのバージョンアップ

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、lsmcodeに欠陥を引き起こされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/29 登録

危険度:
影響を受けるバージョン:5.1、5.2、5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope 2.10.x 系──────────────────────────
Zope 2.10.0 beta 1がリリースされた。
http://www.zope.org/

▽ MySQL 5.x 系───────────────────────────
MySQL 5.0.22がリリースされた。
http://www.mysql.com/

▽ MySQL 4.x 系───────────────────────────
MySQL 4.1.20がリリースされた。
http://www.mysql.com/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16.19がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc5-git6がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc5-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
@police、第16回セキュリティ解説更新
http://www.cyberpolice.go.jp/column/explanation16.html

▽ トピックス
IPA、「TCP/IPに係る既知のぜい弱性に関する調査報告書」の公表について
http://www.ipa.go.jp/about/press/20060530.html

▽ トピックス
JPCERT/CC、FSIJ の2 組織がオープンソースソフトウェアおよびフリーソフトウェアのセキュリティ対策強化を目的とした協力体制を構築
http://www.jpcert.or.jp/press/2006/0530.pdf

▽ トピックス
インターネット協会、「インターネット・ホットラインセンター」の運用開始
http://www.iajapan.org/press/20060531press.html

▽ トピックス
フィッシング対策協議会、オークションサイトやゲームサイトをかたるフィシング詐欺にご注意ください
http://www.antiphishing.jp/news/000020.html

▽ トピックス
日本クレジット産業協会、クレジットカ−ド動態調査集計結果(平成18年3月分) 発表
http://www.jccia.or.jp/toukei_doutai.html

▽ トピックス
Dr.Web、無償のウイルス検出・駆除ユーティリティ Dr.Web CureIt! をご利用ください
http://drweb.jp/

▽ トピックス
au、「CDMAぷりペイド専用電話」の手数料体系改定について
http://www.au.kddi.com/news/au_top/information/au_info_20060530115038.html

▽ トピックス
WILLCOM、「ウィルコム無線LANオプション」サービス開始について
http://www.willcom-inc.com/ja/corporate/press/2006/05/31/index.html

▽ トピックス
WILLCOM、「マカフィー・ウイルススキャン・モバイル」のサービス再開
について
http://www.willcom-inc.com/ja/info/06053001.html

▽ トピックス
エレコム、プライバシーと液晶画面を同時にまもる、iPod対応のぞき見防止フィルム発売
http://www.elecom.co.jp/news/200605/avd-bsfa5g/index.html

▽ トピックス
エージーテック販売、中小規模向け電子メール検閲アプライアンスサーバー≪MAIL PATROL Version2.1≫最大約123万円割引の「安心2台パック」発売開始
http://www.mailpatrol.jp/

▽ トピックス
アライドテレシス、SSL-VPNアプライアンス「CentreCOM SSL VPN-Plus」キャンペーンのお知らせ
http://www.allied-telesis.co.jp/info/news/2006/nr060530.html

▽ トピックス
日本クイント、ISO/IEC20000取得支援コンサルティング・サービスと認定教育コースの提供を開始
http://www.quintgroup.com/jp/

▽ トピックス
Qript、企業向けIMがアイティーブーストに導入決定
http://www.qript.co.jp/index.html

▽ トピックス
日本IBMとClearCube Technology、仮想化技術を活用したシンクライアント・ソリューション-セキュリティー強化と運用効率化を実現
http://www-06.ibm.com/jp/press/20060531001.html

▽ トピックス
RSAセキュリティ、RSAルート証明書がNTTドコモのFOMA(R)902iSシリーズ携帯電話に搭載
http://www.rsasecurity.co.jp/news/data/200605311.html

▽ トピックス
ターボリナックス、Turbolinux Appliance Server 2.0のフリープラグイン第1弾発表
http://www.turbolinux.co.jp/cgi-bin/newsrelease/index.cgi?date2=20060431105754&mode=syosai

▽ トピックス
サイバーソリューションズ、ナレッジ検索ソフト「CyberFinder」がNotesのアクセス権限対応を強化しセキュリティ機能向上
http://www.cybersolutions.co.jp/news/news.html

▽ トピックス
paperboy&co.、会員認証システムを手軽に導入できる『JugemKey認証API』を公開
http://paperboy.co.jp/articles/00000151.html

▽ サポート情報
トレンドマイクロ、InterScan Web Security Suite 1.01 Windows版サポート終了とサポート内容変更のご案内
http://www.trendmicro.co.jp/support/news.asp?id=796

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1664&pageNo=1&news_gu=04&title=V3 / SpyZero 定期アップデート情報

▽ ウイルス情報
トレンドマイクロ、TROJ_DLOADER.AYB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EAYB

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.BK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EBK

▽ ウイルス情報
シマンテック、W32.Pahatia.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.pahatia.a.html

▽ ウイルス情報
シマンテック、W32.Looked.I
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.looked.i.html

▽ ウイルス情報
シマンテック、Trojan.Hoosmi
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.hoosmi.html

▽ ウイルス情報
シマンテック、W32.Mytob.PP@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.pp@mm.html

▽ ウイルス情報
ソフォス、Troj/Zlob-QJ (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobqj.html

▽ ウイルス情報
ソフォス、Troj/Banker-BNZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbnz.html

▽ ウイルス情報
ソフォス、Troj/SpyAgen-F (英語)
http://www.sophos.com/virusinfo/analyses/trojspyagenf.html

▽ ウイルス情報
ソフォス、Troj/AdClick-CL (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickcl.html

▽ ウイルス情報
ソフォス、Troj/Dwnldr-BYS (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbys.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AL (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzal.html

▽ ウイルス情報
ソフォス、Troj/Dadobra-FV (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobrafv.html

▽ ウイルス情報
ソフォス、Troj/Torpig-AY (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigay.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AHZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrahz.html

▽ ウイルス情報
ソフォス、Troj/Mesoto-C (英語)
http://www.sophos.com/virusinfo/analyses/trojmesotoc.html

▽ ウイルス情報
ソフォス、W32/Floppy-F (英語)
http://www.sophos.com/virusinfo/analyses/w32floppyf.html

▽ ウイルス情報
ソフォス、Troj/Banker-BME (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbme.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BYQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbyq.html

▽ ウイルス情報
ソフォス、Troj/Loot-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojlootag.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-ASL (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropasl.html

▽ ウイルス情報
ソフォス、W32/Sdbot-HB
http://www.sophos.co.jp/virusinfo/analyses/w32sdbothb.html

▽ ウイルス情報
ソフォス、Troj/XDEM-A (英語)
http://www.sophos.com/virusinfo/analyses/trojxdema.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-XD (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrxd.html

▽ ウイルス情報
ソフォス、W32/SdBot-JI (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotji.html

▽ ウイルス情報
ソフォス、W32/SdBot-JM (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotjm.html

▽ ウイルス情報
ソフォス、W32/SdBot-JN (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotjn.html

▽ ウイルス情報
ソフォス、W32/SdBot-JK (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotjk.html

▽ ウイルス情報
ソフォス、Troj/Kirsun-A (英語)
http://www.sophos.com/virusinfo/analyses/trojkirsuna.html

▽ ウイルス情報
ソフォス、Troj/BeastDo-P (英語)
http://www.sophos.com/virusinfo/analyses/trojbeastdop.html

▽ ウイルス情報
ソフォス、W32/Enterus-A (英語)
http://www.sophos.com/virusinfo/analyses/w32enterusa.html

▽ ウイルス情報
ソフォス、Troj/Danmec-G
http://www.sophos.co.jp/virusinfo/analyses/trojdanmecg.html

▽ ウイルス情報
ソフォス、Troj/Mutbot-D (英語)
http://www.sophos.com/virusinfo/analyses/trojmutbotd.html

▽ ウイルス情報
ソフォス、Troj/Doorila-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdoorilab.html

▽ ウイルス情報
ソフォス、W32/Bobax-Z (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxz.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-F (英語)
http://www.sophos.com/virusinfo/analyses/trojruindlf.html

▽ ウイルス情報
ソフォス、Troj/ConHook-M (英語)
http://www.sophos.com/virusinfo/analyses/trojconhookm.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasac.html

▽ ウイルス情報
ソフォス、Troj/Spabot-E (英語)
http://www.sophos.com/virusinfo/analyses/trojspabote.html

▽ ウイルス情報
ソフォス、W32/Falus-B (英語)
http://www.sophos.com/virusinfo/analyses/w32falusb.html

▽ ウイルス情報
ソフォス、Troj/Krepper-V (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperv.html

▽ ウイルス情報
ソフォス、Troj/PWS-EM
http://www.sophos.co.jp/virusinfo/analyses/trojpwsem.html

▽ ウイルス情報
ソフォス、Troj/DNSBust-J (英語)
http://www.sophos.com/virusinfo/analyses/trojdnsbustj.html

▽ ウイルス情報
ソフォス、W32/MsTori-A (英語)
http://www.sophos.com/virusinfo/analyses/w32mstoria.html

▽ ウイルス情報
ソフォス、Troj/Hazif-E (英語)
http://www.sophos.com/virusinfo/analyses/trojhazife.html

▽ ウイルス情報
ソフォス、Troj/PurScan-AR (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanar.html

▽ ウイルス情報
ソフォス、Troj/Clagger-R
http://www.sophos.co.jp/virusinfo/analyses/trojclaggerr.html

▽ ウイルス情報
ソフォス、W32/Niklas-U (英語)
http://www.sophos.com/virusinfo/analyses/w32niklasu.html

▽ ウイルス情報
ソフォス、W32/Rbot-DOQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotdoq.html

▽ ウイルス情報
ソフォス、Troj/Vidlo-M (英語)
http://www.sophos.com/virusinfo/analyses/trojvidlom.html

▽ ウイルス情報
ソフォス、W32/Hoots-A (英語)
http://www.sophos.com/virusinfo/analyses/w32hootsa.html

▽ ウイルス情報
ソフォス、Troj/Small-BPI
http://www.sophos.co.jp/virusinfo/analyses/trojsmallbpi.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CU (英語)
http://www.sophos.com/virusinfo/analyses/trojclickercu.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerct.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrws.html

▽ ウイルス情報
マカフィー、PWS-WinPatch
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-WinPatch

◆アップデート情報◆
───────────────────────────────────
●Debianがkernel-source-2.4.17のアップデートをリリース
───────────────────────────────────
Debianがkernel-source-2.4.17のアップデートをリリースした。このアップデートによって、kernel-source-2.4.17における複数の問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxがmozillaのアップデートをリリース
───────────────────────────────────
Vine Linuxがmozillaのアップデートをリリースした。このアップデートによって、任意のコードを実行される問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo Linuxがcherrypyおよびtiffのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがcherrypyおよびtiffのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがxpdfおよびbzip2のアップデートをリリース
───────────────────────────────────
Miracle Linuxがxpdfおよびbzip2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Mandriva Linuxがdiaのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがdiaのアップデートをリリースした。このアップデートによって、アプリケーションをクラッシュされる問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxが各種アップデートパッケージをリリース
───────────────────────────────────
Turbolinuxが各種アップデートパッケージをリリースした。このアップデートによって、複数の問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×