セキュリティホール情報<2006/06/06> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2006/06/06>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Hot Open Tickets─────────────────────────
Hot Open Ticketsは、lib_action_step.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:11012004以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bookmark4U────────────────────────────
Bookmark4Uは、/inc/dbase.php、/inc/config.php、/inc/common.phpおよび/inc/function.phpにenv[ include_prefix ]変数を使った細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:2.0.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DreamAccount───────────────────────────
DreamAccountは、auth.cookie.inc.php、auth.header.inc.phpおよびauth.sessions.inc.phpに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AssoCIateD────────────────────────────
AssoCIateDは、includes/cache_mngt.php、includes/gallery_functions.php、admin/menu.php、admin/profile.phpおよびadmin/users.phpに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.0以降へのバージョンアップ

▽ Rumble──────────────────────────────
Rumbleは、config.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Weblog Oggi───────────────────────────
Weblog Oggiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP ManualMaker─────────────────────────
PHP ManualMakerは、search.phpおよびindex.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Pixelpost────────────────────────────
Pixelpostは、index.phpおよびadmin/view_info.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1-5rc1-2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Pro Publish───────────────────────────
Pro Publishは、art.phpおよびcat.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SCart──────────────────────────────
SCartは、scart.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/06/06 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CoolForum────────────────────────────
CoolForumは、editpost.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:0.8.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ dotWidget CMS──────────────────────────
dotWidget CMSは、index.php、feedback.phpおよびprintfriendly.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.0.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DotClear─────────────────────────────
DotClearは、layout/prepend.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LifeType─────────────────────────────
LifeTypeは、index.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OSADS──────────────────────────────
OSADSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4以降へのバージョンアップ

▽ FunkBoard────────────────────────────
FunkBoardは、細工されたHTTP POSTリクエストをprofile.phpスクリプトに送ることで、アプリケーションへの無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのパスワードを変更される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:CFO.71
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CS-Cart─────────────────────────────
CS-Cartは、細工されたURLリクエストによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.3.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebspotBlogging─────────────────────────
WebspotBloggingは、細工されたURLリクエストによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:3.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Claroline────────────────────────────
Clarolineは、細工されたURLリクエストによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.7.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BlueShoes Framework───────────────────────
BlueShoes Frameworkは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:4.5、4.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Particle Wiki──────────────────────────
Particle Wikiは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Particle Gallery─────────────────────────
Particle Galleryは、細工されたSQLステートメントをviewimage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ dotproject────────────────────────────
dotprojectは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:2.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.3以降へのバージョンアップ

▽ LabWiki─────────────────────────────
LabWikiは、recentchanges.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Informium────────────────────────────
Informiumは、細工されたURLリクエストによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:0.12.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたHTMLタグを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。
2006/06/06 登録

危険度:低
影響を受けるバージョン:1.0.8、1.5.0.3、1.5.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ fastpublish CMS─────────────────────────
fastpublish CMSは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.6.9.d
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UNAK-CMS─────────────────────────────
UNAK-CMSは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.5 RC2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ottoman─────────────────────────────
Ottomanは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Drupal──────────────────────────────
Drupalは、check_plain () 機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:4.6.0〜4.6.7、4.7.0、4.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ METAjour─────────────────────────────
METAjourは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.1以降へのバージョンアップ

▽ EVA-Web─────────────────────────────
EVA-Webは、article-album.php3およびrubrique.php3スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:2.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Blend Portal Module for phpBB──────────────────
Blend Portal Module for phpBBは、細工されたURLリクエストによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Mozilla Firefox / Thunderbird──────────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/06/05 登録

危険度:高
影響を受けるバージョン:1.5.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.4以降へのバージョンアップ

▽ ByteHoard────────────────────────────
ByteHoardは、bytehoard/includes/webdav/server.phpがbhfilepathパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/06/05 登録

危険度:
影響を受けるバージョン:2.1 Epsilon/Delta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Quake 3─────────────────────────────
Quake 3は、細工されたsvc_downloadコマンドを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にQuake 3クライアントシステムで任意のコードを実行される可能性がある。 [更新]
2006/06/05 登録

危険度:高
影響を受けるバージョン:1.32c以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MySQL──────────────────────────────
MySQLは、細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/06/05 登録

危険度:中
影響を受けるバージョン:4.1〜4.1.19、5.0〜5.0.21、5.1〜5.1.10
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.20以降、5.0.22以降、5.1.11-beta以降へのバージョンアッ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordドキュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:
影響を受けるバージョン:2003、XP
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ aspWebLinks───────────────────────────
aspWebLinksは、links.aspスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows XP、NT 4.0、2000 全てのバージョン、
2003 全てのバージョン
回避策:公表されていません

▽ ASP Discussion Forum───────────────────────
ASP Discussion Forumは、forum_search.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ avast! Antivirus─────────────────────────
avast! Antivirusは、CHM unpackerに未知のセキュリティホールが存在す
る。なお、これ以上の詳細は報告されていない。
2006/06/06 登録

危険度:中
影響を受けるバージョン:Home Edition 4.7.827以前、
Professional Edition 4.7.827以前
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:4.7.844以降へのバージョンアップ

▽ ActivePerl────────────────────────────
ActivePerlは、sitecustomize.plファイルとsite / lib ディレクトリ上に不安定なパーミションが存在することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:5.8.8.817
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ LocazoList Classifieds──────────────────────
LocazoList Classifiedsは、細工されたSQLステートメントをviewmsg.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.05e以前
影響を受ける環境:Windows
回避策:公表されていません

▽ MDaemon─────────────────────────────
MDaemonは、IMAPサービスに細工されたデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/30 登録

危険度:高
影響を受けるバージョン:9.0.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DokuWiki─────────────────────────────
DokuWikiは、スペルチェックしているbackendが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。
2006/06/06 登録

危険度:
影響を受けるバージョン:2006-03-09未満
影響を受ける環境:UNIX、Linux
回避策:2006-03-09へのアップデート

▽ DokuWiki─────────────────────────────
DokuWikiは、preg_replace () 機能が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードを実行される可能性がある。
2006/06/06 登録

危険度:中
影響を受けるバージョン:2006-03-04未満
影響を受ける環境:UNIX、Linux
回避策:最新版へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Storage Automated Diagnostic Environment (StorADE)──────
Sun Storage Automated Diagnostic Environment (StorADE)は、SUNWstadmパッケージコンポーネントがファイルとディレクトリパーミションを適切にセットしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されてシステム上で任意のコードを実行される可能性がある。 [更新]
2006/06/05 登録

危険度:高
影響を受けるバージョン:2.4
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Snort 2.6.x 系──────────────────────────
Snort 2.6 0 Finalがリリースされた。
http://www.snort.org/

▽ Snort 2.4.x 系──────────────────────────
Snort 2.4.5がリリースされた。
http://www.snort.org/

▽ GPL Ghostscript─────────────────────────
GPL Ghostscript 8.54がリリースされた。
http://www.cs.wisc.edu/~ghost/

▽ SUN J2SE JRE───────────────────────────
SUN J2SE 1.4.2_12 JREがリリースされた。
http://java.sun.com/j2se/

▽ SUN J2SE SDK───────────────────────────
SUN J2SE 1.4.2_12 SDKがリリースされた。
http://java.sun.com/j2se/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16.20がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JNSA、不正プログラム調査WGによる「不正プログラム対策ガイドラインVer. 2.0(2006.3.31)」を掲載
http://www.jnsa.org/2006/active/index.html#tech

▽ トピックス
JNSA、「PKI day PKIの展開と最新技術動向」セミナーのプレゼンテーション資料を公開
http://www.jnsa.org/2006/seminar/20060607.html

▽ トピックス
JPNIC、2006年度指名委員会チェアのEugenio Triana氏が辞任
http://www.nic.ad.jp/ja/topics/2006/20060605-01.html

▽ トピックス
シマンテック、Norton 製品、累計販売数 2 億本を達成
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20060606_01

▽ トピックス
シマンテック、Symantec Mail Security for Exchangeの最新バージョンを発表、Microsoft Exchangeへのサポートを拡充
http://www.symantec.com/region/jp/

▽ トピックス
マカフィー、「セキュリティ診断サービス」を提供開始
http://www.mcafee.com/japan/

▽ トピックス
ビートラステッドジャパン、第3回 情報セキュリティEXPO出展のお知らせ
http://www.betrusted.co.jp/info/2006/060605.html

▽ トピックス
au、au電話【W32SA (三洋製)】をご利用中のお客様へのお詫びとお願い
http://www.au.kddi.com/news/information/au_info_20060605.html

▽ トピックス
NTT東日本、メールを用いた防災情報伝達システムの実地検証について
http://www.ntt-east.co.jp/release/0606/060605.html

▽ トピックス
NTT西日本、メールを用いた防災情報伝達システムの実地検証について
http://www.ntt-west.co.jp/news/0606/060605.html

▽ トピックス
日本アイ・ビー・エム、日本版SOX法の施行を見据えた新ソフトウェア開発ツール発売
http://www-06.ibm.com/jp/press/20060606001.html

▽ トピックス
シンクプラス、「Sync+」「SyncShop」テクノロジーのセキュリティを強化
http://www.syncplus.jp/info/release/2006/060606.html

▽ トピックス
フォーティネットジャパン、ウイルス対処状況レポート(2006年5月度)を公開
http://www.fortinet.co.jp/news/pr/2006/pr060606.html

▽ トピックス
フューチャースピリッツ、フューチャースピリッツとその関連会社が3社同時に(財)日本情報処理開発協会より「プライバシーマーク」を取得
http://www.future-s.com/

▽ トピックス
フューチャースピリッツ、ドリーム・トレイン・インターネットと法人向け統合型セキュリティサービスを開始
http://www.fortinet.co.jp/news/pr/2006/pr060506.html

▽ トピックス
フリービット、T-Engine版「Emotion Link Client」を開発
http://www.freebit.com/press/pr2006/20060606.html

▽ トピックス
日本ベリサイン、財団法人インターネット協会に電子メール署名用電子証明書「ベリサイン セキュアメールID」を提供
https://www.verisign.co.jp/press/2006/pr_20060606.html

▽ トピックス
京セラコミュニケーションシステム、「KWINS 3G」にゲートウェイサービスを追加、提供を開始
http://www.kccs.co.jp/press/release/060606.html

▽ トピックス
F5ネットワークス、国内No.1シェアのFirePass新バージョン登場
http://www.f5networks.co.jp/news/press/release/060606a.html

▽ トピックス
F5ネットワークス、日本のSSL VPN市場シェアで首位を獲得
http://www.f5networks.co.jp/news/press/release/060606b.html

▽ トピックス
サードネットワークス、PC個体認証ASPサービス「Secure Regist」の提供を開始
http://www.thirdnetworks.co.jp/

▽ トピックス
日本電気、広域ネットークでの高速ファイルアクセスを実現するアプライアンス製品「WanBooster」の発売について
http://www.nec.co.jp/press/ja/0606/0601.html

▽ トピックス
大塚商会、1枚のICカードでオフィスのセキュリティを強化〜 11社アライアンスで実現、多目的利用が可能なICカードでワンストップソリューション 〜
http://www.otsuka-shokai.co.jp

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1673&pageNo=1&news_gu=04&title=V3 / SpyZero 定期アップデート情報

▽ ウイルス情報
トレンドマイクロ、ELF_KAITEN.AQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF%5FKAITEN%2EAQ

▽ ウイルス情報
トレンドマイクロ、WORM_RBOT.OU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FRBOT%2EOU

▽ ウイルス情報
シマンテック、Bloodhound.Tibs
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.tibs.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-K (英語)
http://www.sophos.com/virusinfo/analyses/trojwowpwsk.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-L (英語)
http://www.sophos.com/virusinfo/analyses/trojwowpwsl.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CX (英語)
http://www.sophos.com/virusinfo/analyses/trojclickercx.html

▽ ウイルス情報
ソフォス、Troj/Zlob-LM (英語)
http://www.sophos.com/virusinfo/analyses/trojzloblm.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XF (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrxf.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AIN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrain.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AIM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraim.html

▽ ウイルス情報
ソフォス、W32/Looked-A (英語)
http://www.sophos.com/virusinfo/analyses/w32lookeda.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OX (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanox.html

▽ ウイルス情報
ソフォス、Troj/WoW-BE (英語)
http://www.sophos.com/virusinfo/analyses/trojwowbe.html

▽ ウイルス情報
ソフォス、Troj/LegMir-XW (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirxw.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrxe.html

▽ ウイルス情報
ソフォス、Troj/Zlob-LI (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobli.html

▽ ウイルス情報
ソフォス、Troj/Lineage-RL (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagerl.html

▽ ウイルス情報
ソフォス、Troj/Lineage-RM (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagerm.html

▽ ウイルス情報
ソフォス、Troj/Lineage-RK (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagerk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-LH (英語)
http://www.sophos.com/virusinfo/analyses/trojzloblh.html

▽ ウイルス情報
ソフォス、Troj/AdClick-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickcs.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-J (英語)
http://www.sophos.com/virusinfo/analyses/trojwowpwsj.html

▽ ウイルス情報
ソフォス、Troj/QQHook-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqqhooka.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-AAD (英語)
http://www.sophos.com/virusinfo/analyses/trojbdooraad.html

▽ ウイルス情報
ソフォス、Troj/Mailbot-AJ
http://www.sophos.co.jp/virusinfo/analyses/trojmailbotaj.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AHM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrahm.html

▽ ウイルス情報
ソフォス、Troj/Zlob-QJ
http://www.sophos.co.jp/virusinfo/analyses/trojzlobqj.html

▽ ウイルス情報
ソフォス、Troj/Banker-BNZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbnz.html

▽ ウイルス情報
ソフォス、Troj/SpyAgen-F (英語)
http://www.sophos.com/virusinfo/analyses/trojspyagenf.html

▽ ウイルス情報
ソフォス、Troj/AdClick-CL (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickcl.html

▽ ウイルス情報
ソフォス、Troj/Dwnldr-BYS (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbys.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AL (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzal.html

▽ ウイルス情報
ソフォス、Troj/Dadobra-FV (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobrafv.html

▽ ウイルス情報
ソフォス、Troj/Torpig-AY (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigay.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AHZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrahz.html

▽ ウイルス情報
ソフォス、Troj/Mesoto-C (英語)
http://www.sophos.com/virusinfo/analyses/trojmesotoc.html

▽ ウイルス情報
ソフォス、Troj/Banker-BQH (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbqh.html

▽ ウイルス情報
ソフォス、Troj/AdClick-CM (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickcm.html

▽ ウイルス情報
ソフォス、Troj/Zlob-LF (英語)
http://www.sophos.com/virusinfo/analyses/trojzloblf.html

▽ ウイルス情報
ソフォス、Troj/Banker-BQI (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbqi.html

▽ ウイルス情報
ソフォス、W32/Alcra-E
http://www.sophos.co.jp/virusinfo/analyses/w32alcrae.html

▽ ウイルス情報
ソフォス、WM97/Sapattra-A (英語)
http://www.sophos.com/virusinfo/analyses/wm97sapattraa.html

▽ ウイルス情報
ソフォス、W32/Rbot-BJU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbju.html

▽ ウイルス情報
ソフォス、Troj/Danmec-K (英語)
http://www.sophos.com/virusinfo/analyses/trojdanmeck.html

▽ ウイルス情報
ソフォス、Troj/Danmec-M (英語)
http://www.sophos.com/virusinfo/analyses/trojdanmecm.html

▽ ウイルス情報
ソフォス、Troj/Danmec-L (英語)
http://www.sophos.com/virusinfo/analyses/trojdanmecl.html

▽ ウイルス情報
ソフォス、W32/Rbot-BJV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbjv.html

▽ ウイルス情報
ソフォス、Troj/Zlob-CJ (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobcj.html

▽ ウイルス情報
ソフォス、Troj/Banker-VK (英語)
http://www.sophos.com/virusinfo/analyses/trojbankervk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-BK (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobbk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-DQ (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdq.html

▽ ウイルス情報
ソフォス、W32/Rbot-DZX
http://www.sophos.co.jp/virusinfo/analyses/w32rbotdzx.html

▽ ウイルス情報
ソフォス、Troj/Agent-BUI (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbui.html

▽ ウイルス情報
ソフォス、Troj/Agent-BUJ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbuj.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrxd.html

▽ ウイルス情報
マカフィー、W32/Sality.t
http://www.mcafee.com/japan/security/virS.asp?v=W32/Sality.t

◆アップデート情報◆
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがntp、mrtg、postgresqlおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Slackwareがfirefox/thunderbird/seamonkeyおよびmysqlのアップデートをリリース
───────────────────────────────────
Slackwareがfirefox/thunderbird/seamonkeyおよびmysqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2006

───────────────────────────────────
●Mandriva Linuxがxorg-x11およびlibtiffのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがxorg-x11およびlibtiffのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×