セキュリティホール情報<2006/06/05> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.05.26(土)

セキュリティホール情報<2006/06/05>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Firefox / Thunderbird──────────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/06/05 登録

危険度:高
影響を受けるバージョン:1.5.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.4以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
SquirrelMailは、functions/plugin.phpスクリプトがnameパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。
2006/06/05 登録

危険度:
影響を受けるバージョン:1.4.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ ByteHoard────────────────────────────
ByteHoardは、bytehoard/includes/webdav/server.phpがbhfilepathパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。
2006/06/05 登録

危険度:
影響を受けるバージョン:2.1 Epsilon/Delta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyDesktop|arcade───────────────────────
phpMyDesktop|arcadeは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/05 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ pppBLOG─────────────────────────────
pppBLOGは、randompic.phpスクリプトがfilesアレイでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。
2006/06/05 登録

危険度:
影響を受けるバージョン:0.3.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Quake 3─────────────────────────────
Quake 3は、細工されたsvc_downloadコマンドを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にQuake 3クライアントシステムで任意のコードを実行される可能性がある。
2006/06/05 登録

危険度:高
影響を受けるバージョン:1.32c以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ REDAXO──────────────────────────────
REDAXOは、index.inc.phpおよびcommunity.inc.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:2.7.4、3.0、3.1、3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TinyPHPForum───────────────────────────
TinyPHPForumは、profile.phpに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VMware Server──────────────────────────
VMware Serverは、コンソールコネクションが確立されるとき、ユーザ資格証明をVMwareサーバーのシステムメモリにストアされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:RC1未満
影響を受ける環境:Linux、Windows
回避策:RC1以降へのバージョンアップ

▽ VMware ESX Server────────────────────────
VMware ESX Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:2.0〜2.0.1 patch 6、2.1〜2.1.2 patch 6、
2.5〜2.5.2 patch 2
影響を受ける環境:Linux、Windows
回避策:2.5.3以降へのバージョンアップ

▽ Variomat─────────────────────────────
Variomatは、news.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MySQL──────────────────────────────
MySQLは、細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:4.1〜4.1.19、5.0〜5.0.21、5.1〜5.1.10
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.20以降、5.0.22以降、5.1.11-beta以降へのバージョンアッ


▽ UBB.threads───────────────────────────
UBB.threadsは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Geeklog─────────────────────────────
Geeklogは、getimage.phpおよびfunctions.phpスクリプトに細工されたリクエストを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されるなど様々な可能性がある。
2006/06/05 登録

危険度:低
影響を受けるバージョン:1.3.11sr6、1.4.0sr3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.0sr3、1.3.11sr6へのバージョンアップ

▽ Activity Mod Plus for phpBB───────────────────
Activity Mod Plus for phpBBは、language/lang_english/lang_activity.phpおよびlang_activity_char.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりシステム上で任意のコードを実行される可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:2.x以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ F@cile Interactive Web──────────────────────
F@cile Interactive Webは、index.phpスクリプトに細工されたURLリクエストを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されるなど様々な可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:0.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Snort──────────────────────────────
Snortは、キャリッジ・リターンを含む細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にuricontent規則などを回避される可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:2.4.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Nivisec Hacks List module for phpBB───────────────
Nivisec Hacks List module for phpBBは、admin_hacks.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり任意のファイルを閲覧される可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:1.20以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ vCard──────────────────────────────
vCardは、toprated.phpおよびnewcards.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/01 登録

危険度:中
影響を受けるバージョン:2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Chipmunk CMS───────────────────────────
Chipmunk CMSは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/01 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostgreSQL────────────────────────────
PostgreSQLは、多バイトでコードされた文字を含む細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。 [更新]
2006/05/25 登録

危険度:中
影響を受けるバージョン:7.3.15未満、7.4.13未満、8.0.8未満、
8.1.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.3.15以降、7.4.13以降、8.0.8以降および8.1.4以降への
バージョンアップ

▽ Dia───────────────────────────────
Diaは、細工されたファイル名を持ったファイルを作成されることが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:0.94
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Quagga──────────────────────────────
Quaggaは、community_str2com ()機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にCPUリソースを全て消費される可能性がある。 [更新]
2006/05/19 登録

危険度:高
影響を受けるバージョン:0.98.3、0.99.3
影響を受ける環境:UNIX、Linux
回避策:stable release 0.98.6以降またはunstable release 0.99.4以降
へのバージョンアップ

▽ MySQL──────────────────────────────
MySQLは、無効なCOM_TABLE_DUMPパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:4.0〜4.0.26、4.1〜4.1.18、5.0〜5.0.20
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.19以降、5.0.21以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、substr_compare () 機能などが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。
2006/04/26 登録

危険度:高
影響を受けるバージョン:4.4.2以前、5.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、phpinfo ()機能がユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/10 登録

危険度:
影響を受けるバージョン:4.4.2、5.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.3RC3へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、ext / mysqliが原因でフォーマットストリング攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2006/01/13 登録

危険度:中
影響を受けるバージョン:5.1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.2以降へのバージョンアップ

▽ oaBoard─────────────────────────────
oaBoardは、細工されたURLリクエストをforum.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CodeAvalanche FreeForum─────────────────────
CodeAvalanche FreeForumは、post.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows XP、NT 4.0、2000 全てのバージョン、
2003 全てのバージョン
回避策:公表されていません

▽ My Web Server──────────────────────────
My Web Serverは、過度に長いHTTP GETリクエストを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバーをクラッシュされる可能性がある。
2006/06/05 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ AspSitem─────────────────────────────
AspSitemは、Hesabim.aspスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ Speedy ASP Forum─────────────────────────
Speedy ASP Forumは、profileupdate.aspスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウントインフォメーションを修正される可能性がある。
2006/06/05 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ GOSS iCM─────────────────────────────
GOSS iCMは、index.cfmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/02 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ Enigma Haber───────────────────────────
Enigma Haberは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/05/31 登録

危険度:中
影響を受けるバージョン:4.3
影響を受ける環境:Windows
回避策:公表されていません

▽ PHP-Residence──────────────────────────
PHP-Residenceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/31 登録

危険度:中
影響を受けるバージョン:0.6以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco VPN Client for Windows───────────────────
Cisco VPN Client for Windowsは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のLocalSystem特典を奪取される可能性がある。 [更新]
2006/05/25 登録

危険度:中
影響を受けるバージョン:2.x、3.x、4.0.x、4.6.x、4.7.x、4.8.00.x
影響を受ける環境:Cisco VPN、Windows
回避策:4.8.01.0300以降へのバージョンアップ

▽ NetWare─────────────────────────────
NetWareは、普通テキストフォームにログファイル「abend.log」に認証しているユーザのユーザ名とパスワードを書き込むことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを閲覧される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:6.5 SP5
影響を受ける環境:Novell NetWare
回避策:ベンダの回避策を参照

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、JavaScriptを含む細工された悪意があるWebページを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードされたりブラウザをクラッシュされる可能性がある。 [更新]
2006/04/25 登録

危険度:高
影響を受けるバージョン:1.5.0.2
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Novell NetMail──────────────────────────
Novell NetMailは、HTMLのアタッチメントが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/12 登録

危険度:中
影響を受けるバージョン:3.52 C1以前
影響を受ける環境:Linux、Windows
回避策:3.5.2c1へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeRADIUS────────────────────────────
FreeRADIUSは、EAP-MSCHAPv2モジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証チェックを回避されサーバをクラッシュされる可能性がある。 [更新]
2006/03/22 登録

危険度:中
影響を受けるバージョン:1.0.0〜1.1.0
影響を受ける環境:UNIX、Linux
回避策:1.1.1以降へのバージョンアップ

▽ Novell SUSE Open Enterprise───────────────────
Novell SUSE Open Enterpriseは、HTTPリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを作成される可能性がある。 [更新]
2006/01/16 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、smbfsなどにディレクトリトラバーサルを実行される複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のディレクトリを閲覧される可能性がある。 [更新]
2006/05/08 登録

危険度:低
影響を受けるバージョン:2.6.16以前
影響を受ける環境:Linux
回避策:2.6.16.11以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Storage Automated Diagnostic Environment (StorADE)──────
Sun Storage Automated Diagnostic Environment (StorADE)は、SUNWstadmパッケージコンポーネントがファイルとディレクトリパーミションを適切にセットしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されてシステム上で任意のコードを実行される可能性がある。
2006/06/05 登録

危険度:
影響を受けるバージョン:2.4
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、smbfsがバックスラッシュ文字を含んでいるパス名を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルシステム上の他のディレクトリにアクセスされる可能性がある。 [更新]
2006/06/02 登録

危険度:低
影響を受けるバージョン:4.10、4.11、5.3、5.4、5.5、6.0、6.1
影響を受ける環境:FreeBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ubuntu──────────────────────────────
Ubuntu 6.06 LTS "Dapper Drake"がリリースされた。
http://www.ubuntulinux.jp/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc5-git11がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc5-mm3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「情報セキュリティ対策の集中啓発」の実施概要の公表
http://www.soumu.go.jp/s-news/2006/060602_2.html

▽ トピックス
総務省、「国民のための情報セキュリティサイト」のコンテンツの追加
http://www.soumu.go.jp/s-news/2006/060602_1.html

▽ トピックス
JPNIC、トップレベルドメインにおけるIDNに関するポリシー事項 - 暫定課題レポート
http://www.nic.ad.jp/ja/topics/2006/20060602-03.html

▽ トピックス
JPNIC、APNICでの逆引きネームサーバの障害に対するAPNICからの報告について
http://www.nic.ad.jp/ja/topics/2006/20060602-02.html

▽ トピックス
JPNIC、ICANNが、提案されている付属定款の改定に関するccNSOの追加勧告についてパブリックコメントを募集
http://www.nic.ad.jp/ja/topics/2006/20060602-01.html

▽ トピックス
フィッシング対策協議会、インターネット詐欺に使われる手口の紹介(第5回)「Google.com」に似せたページを使ったフィッシング詐欺
http://www.antiphishing.jp/news/000021.html

▽ トピックス
インターネット知的財産権侵害品流通防止協議会、ネットオークションでの知財侵害防止について意見を集約 〜知財戦略推進事務局へ報告書を提出〜
http://www2.accsjp.or.jp/topics/release4.html

▽ トピックス
サイボウズ、サイボウズ ワークフロー for ガルーン 2」発売開始 〜 内部統制支援を訴求し、ワークフローシステムを本格販売 〜
http://cybozu.co.jp/

▽ トピックス
アクセス、タイマー機能 著作権保護機能に対応したデジタル映像広告用電子POPプレイヤーの新製品
http://www.axes.jp/

▽ トピックス
マイクロソフト、Windows Defender ベータ2を公開
http://www.microsoft.com/japan/athome/security/spyware/software/default.mspx

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1669&pageNo=1&news_gu=04&title=V3 / SpyZero 定期アップデート情報

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1667&pageNo=1&news_gu=04&title=V3 緊急アップデート情報

▽ 統計・資料
IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況[5月分]について
http://www.ipa.go.jp/security/txt/2006/06outline.html

▽ 統計・資料
経済産業省、コンピュータウイルス・不正アクセスの届出状況について(5月)
http://www.meti.go.jp/press/20060602004/virus-set.pdf

▽ ウイルス情報
トレンドマイクロ、TROJ_ALEMOD.G
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FALEMOD%2EG

▽ ウイルス情報
トレンドマイクロ、TROJ_YABE.K
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EK

▽ ウイルス情報
シマンテック、SymbOS.Romride.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.romride.b.html

▽ ウイルス情報
シマンテック、SymbOS.Romride.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.romride.a.html

▽ ウイルス情報
シマンテック、Backdoor.Rustock.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.rustock.a.html

▽ ウイルス情報
シマンテック、SB.Stardust.A!int
http://www.symantec.com/region/jp/avcenter/venc/data/jp-sb.stardust.a!int.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BUK (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotbuk.html

▽ ウイルス情報
ソフォス、Troj/Banker-BQF (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbqf.html

▽ ウイルス情報
ソフォス、Troj/Banker-BQG (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbqg.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-IUQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdriuq.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BZC (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbzc.html

▽ ウイルス情報
ソフォス、W32/Tigs-C (英語)
http://www.sophos.com/virusinfo/analyses/w32tigsc.html

▽ ウイルス情報
ソフォス、W32/Tigs-D (英語)
http://www.sophos.com/virusinfo/analyses/w32tigsd.html

▽ ウイルス情報
ソフォス、W32/Tigs-E (英語)
http://www.sophos.com/virusinfo/analyses/w32tigse.html

▽ ウイルス情報
ソフォス、W32/Tigs-F (英語)
http://www.sophos.com/virusinfo/analyses/w32tigsf.html

▽ ウイルス情報
ソフォス、W32/Tigs-G (英語)
http://www.sophos.com/virusinfo/analyses/w32tigsg.html

▽ ウイルス情報
ソフォス、W32/Tigs-H (英語)
http://www.sophos.com/virusinfo/analyses/w32tigsh.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WO (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrwo.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AEZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraez.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrxc.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AHY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrahy.html

▽ ウイルス情報
ソフォス、Troj/Banker-BQA (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbqa.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-JZB (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrjzb.html

▽ ウイルス情報
ソフォス、Troj/Gaduka-G (英語)
http://www.sophos.com/virusinfo/analyses/trojgadukag.html

▽ ウイルス情報
ソフォス、Troj/Tiny-R (英語)
http://www.sophos.com/virusinfo/analyses/trojtinyr.html

▽ ウイルス情報
ソフォス、Troj/Servido-D (英語)
http://www.sophos.com/virusinfo/analyses/trojservidod.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-BO (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartbo.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-KMX (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrkmx.html

▽ ウイルス情報
ソフォス、Troj/Agent-BUC
http://www.sophos.co.jp/virusinfo/analyses/trojagentbuc.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-BK (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasbk.html

▽ ウイルス情報
ソフォス、Troj/Banker-BPV (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbpv.html

▽ ウイルス情報
ソフォス、Troj/Zlob-LD (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobld.html

▽ ウイルス情報
ソフォス、Troj/ZlobDrop-G (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdropg.html

▽ ウイルス情報
ソフォス、Troj/ZlobDrop-H (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdroph.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WZ
http://www.sophos.co.jp/virusinfo/analyses/trojdloadrwz.html

▽ ウイルス情報
ソフォス、Troj/Nethell-C (英語)
http://www.sophos.com/virusinfo/analyses/trojnethellc.html

▽ ウイルス情報
ソフォス、Troj/Spy-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojspyah.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BYX (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbyx.html

▽ ウイルス情報
ソフォス、W32/Rbot-DYL
http://www.sophos.co.jp/virusinfo/analyses/w32rbotdyl.html

▽ ウイルス情報
ソフォス、Troj/BankAsh-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojbankashq.html

▽ ウイルス情報
ソフォス、Troj/Delf-CIB (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfcib.html

▽ ウイルス情報
ソフォス、Troj/Riler-P (英語)
http://www.sophos.com/virusinfo/analyses/trojrilerp.html

▽ ウイルス情報
ソフォス、W32/Torvil-B
http://www.sophos.co.jp/virusinfo/analyses/w32torvilb.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがxmcd、postgresql、centericqおよびfreeradiusのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがhttpd、vixie-cronおよびinitscriptsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

人気過去記事

もっと見る

人気過去記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×