セキュリティホール情報<2006/08/10> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2006/08/10>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ MKPortal─────────────────────────────
MKPortalは、pm_popup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/10 登録

危険度:中
影響を受けるバージョン:1.0未満、1.1 RC1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SmartSiteCMS───────────────────────────
SmartSiteCMSは、admin.phpスクリプトに細工されたHTTPポストのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアクセス件を奪取される可能性がある。
2006/08/10 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Boite de news──────────────────────────
Boite de newsは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/10 登録

危険度:中
影響を受けるバージョン:4.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bibliography Module for Drupal──────────────────
Bibliography Module for Drupalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/10 登録

危険度:中
影響を受けるバージョン:1.1.1.1.4.1未満、1.13.2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.1.1.4.11以降および1.13.2.5以降へのバージョンアップ

▽ MojoGallery───────────────────────────
MojoGalleryは、admin.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/10 登録

危険度:中
影響を受けるバージョン:2.x未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Comet WebFileManager───────────────────────
Comet WebFileManager(Cwfm)は、細工されたURLリクエストをcheckupload.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/10 登録

危険度:中
影響を受けるバージョン:0.9.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PgMarket─────────────────────────────
PgMarketは、細工されたURLリクエストをcommon.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/10 登録

危険度:中
影響を受けるバージョン:2.2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple one-file guestbook────────────────────
Simple one-file guestbookは、guestbook.phpスクリプトが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのguestbook項目を消去される可能性がある。
2006/08/10 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Archangel Weblog─────────────────────────
Archangel Weblogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/10 登録

危険度:中
影響を受けるバージョン:0.90.02以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Adobe ColdFusion─────────────────────────
Adobe ColdFusionは、AdminAPIにアクセス出来ることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に管理上のアクセス件を奪取される可能性がある。 [更新]
2006/08/09 登録

危険度:高
影響を受けるバージョン:7.02〜7.x未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Lhaz───────────────────────────────
Lhazは、ユーザ入力を適切に処理していないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/09 登録

危険度:高
影響を受けるバージョン:1.31 (Japanese)
影響を受ける環境:UNIX、Linux、Windows
回避策:1.32以降へのバージョンアップ

▽ docpile:we────────────────────────────
docpile:weは、細工されたURLリクエストをfolder.class.php、email.inc.php、document.class.phpおよびauth.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/08/09 登録

危険度:中
影響を受けるバージョン:0.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DeluxeBB─────────────────────────────
DeluxeBBは、newpost.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/08/09 登録

危険度:中
影響を受けるバージョン:1.08
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phNNTP──────────────────────────────
phNNTPは、細工されたURLリクエストをarticle-raw.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/08/09 登録

危険度:中
影響を受けるバージョン:1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Virtual War (VWar)────────────────────────
Virtual War (VWar)は、細工されたURLリクエストを複数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/08/09 登録

危険度:中
影響を受けるバージョン:1.50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NEWSolved Lite──────────────────────────
NEWSolved Liteは、細工されたURLリクエストを複数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/08/09 登録

危険度:中
影響を受けるバージョン:1.9.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.3以降へのバージョンアップ

▽ Osiris──────────────────────────────
Osirisは、logging functionalityが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2006/08/09 登録

危険度:高
影響を受けるバージョン:4.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.2.1以降へのバージョンアップ

▽ XennoBB─────────────────────────────
XennoBBは、細工されたSQLステートメントをprofile.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/08/08 登録

危険度:中
影響を受けるバージョン:2.1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SAPID Shop────────────────────────────
SAPID Shopは、細工されたURLリクエストをget_tree.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/08/08 登録

危険度:中
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SAPID Gallery──────────────────────────
SAPID Galleryは、細工されたURLリクエストをget_calendar.inc.phpおよびget_tree.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/08/08 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SAPID CMS────────────────────────────
SAPID CMSは、細工されたURLリクエストをget_infochannel.inc.phpおよびget_tree.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/08/08 登録

危険度:中
影響を受けるバージョン:1.2.3.05未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eTrust Antivirus WebScan─────────────────────
Computer Associates eTrust Antivirus WebScanは、ユーザ入力を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/07 登録

危険度:高
影響を受けるバージョン:1.1.0.1045、1.1.0.1047
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、カーネルの脆弱性によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、ハイパーリンク オブジェクト ライブラリの脆弱性によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/08/09 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、カーネルの脆弱性によって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/08/09 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4
回避策:WindowsUpdateの実行


▽ Microsoft Office─────────────────────────
Microsoft Officeは、Mso.dllを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003 SP1、SP2、XP SP3、2000 SP3
影響を受ける環境:Windows、Mac OS
回避策:WindowsUpdateの実行

▽ Microsoft Visual Basic for Applications (VBA)──────────
Microsoft Visual Basic for Applications (VBA)は、ファイルのプロパティを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office、Microsoft Visual Basic for
Applications SDK
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、HTMLヘルプの脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Windows エクスプローラの脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/08/09 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、管理コンソール (MMC) の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、MHTMLプロトコルの不正確な解析が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP2
回避策:WindowsUpdateの実行

▽ Microsoft Explorer────────────────────────
Microsoft Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、DNS解決の脆弱性によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Serverサービスの脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft .NET Framework─────────────────────
Microsoft .NET Frameworkは、正規化にセキュリティホールが存在する。この問題が悪用されると、攻撃者にASP.NET Webサイトのセキュリティ設定を無視し、不正アクセスが行われる可能性がある。 [更新]
2005/02/09 登録

最大深刻度 : 重要
影響を受けるバージョン:1.0、1.1
影響を受ける環境:Windows
回避策:Windows Updateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CLUB-Nuke [XP]──────────────────────────
CLUB-Nuke [XP]は、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/10 登録

危険度:中
影響を受けるバージョン:2.0 LCID 2048
影響を受ける環境:Windows
回避策:公表されていません
ベンダ:http://www.aspindir.com/

▽ Novell GroupWise─────────────────────────
Novell GroupWiseは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/08/07 登録

危険度:中
影響を受けるバージョン:6.5
影響を受ける環境:Windows
回避策:6.5 SP6 Update 1以降へのバージョンアップ
ベンダ:http://www.novell.com/

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LessTif─────────────────────────────
LessTifは、DEBUG_FILE環境変数を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/08/10 登録

危険度:高
影響を受けるバージョン:0.93.94-4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Cryptographic File System────────────────────
Cryptographic File System(CFS)は、dodecryptおよびdoencrypt機能が原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にCFSデーモンをクラッシュされる可能性がある。
2006/08/10 登録

危険度:低
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ Unzip──────────────────────────────
Unzipは、setuidあるいはsetgid圧縮ファイルを解凍する際に警告メッ
セージを表示しないことが原因でセキュリティホールが存在する。この問
題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/08/10 登録

危険度:高
影響を受けるバージョン:5.51以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ Kerberos─────────────────────────────
Kerberosは、特定のアプリケーションプログラムがファンクション・コールの結果を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/08/09 登録

危険度:高
影響を受けるバージョン:krb5〜krb5-1.5未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたUPXによって圧縮されたファイルを作成することが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/08 登録

危険度:高
影響を受けるバージョン:0.88.3未満
影響を受ける環境:UNIX、Linux
回避策:0.88.4へのバージョンアップ

▽ LibTIFF─────────────────────────────
LibTIFFは、細工されたTIFFファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/04 登録

危険度:高
影響を受けるバージョン:3.7.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ FreeRADIUS────────────────────────────
FreeRADIUSは、rlm_sqlcounterモジュールなどが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除されるなど複数の可能性がある。 [更新]
2006/03/31 登録

危険度:中
影響を受けるバージョン:1.0.3、1.0.4
影響を受ける環境:UNIX、Linux
回避策:1.1.0以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Ray Server Software─────────────────────
Sun Ray Server Softwareは、utxconfig utilityに特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成される可能性がある。 [更新]
2006/08/08 登録

危険度:中
影響を受けるバージョン:10 SPARC、10 x86、8 SPARC、8 x86、9 SPARC、
9 x86、Sun Ray Server Software 3.0
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ruby───────────────────────────────
Ruby 1.8.5 preview3 がリリースされた。
http://www.ruby-lang.org/

▽ Sendmail─────────────────────────────
Sendmail 8.13.8がリリースされた。
http://www.sendmail.org/

▽ Apple Security Update──────────────────────
Security Update 2006-004 for Mac Proがリリースされた。
http://docs.info.apple.com/article.html?artnum=304146-ja

▽ Server Admin Tools────────────────────────
Server Admin Tools 10.4.7がリリースされた。
http://www.apple.com/jp/ftp-info/reference/serveradmintools1047.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA、Microsoft Office のPowerPointの脆弱性(MS06-048)について
http://www.ipa.go.jp/security/ciadr/vul/20060809-ms06-048.html

▽ トピックス
IPA、NIST発行文書 SP 800-60「情報および情報システムのタイプとセキュリティ分類のマッピングガイド」の翻訳文書を公開
http://www.ipa.go.jp/security/publications/nist/index.html

▽ トピックス
IPA、他組織からの脆弱性情報 最新記事ページ更新
http://www.ipa.go.jp/security/news/news.html

▽ トピックス
ISMS、パイロット運用の実施について(改訂)
http://www.isms.jipdec.jp/itsm/pilot.html

▽ トピックス
JPNIC、障害報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2006/20060810-01.html

▽ トピックス
JPNIC、APNICによるbogon解消プロジェクトについて
http://www.nic.ad.jp/ja/translation/announce/apnic/20060803.html

▽ トピックス
au、au携帯電話 [W42CA (カシオ製)、W42H (日立製)] をご利用中のお客様へのお詫びとお願い
http://www.au.kddi.com/news/information/au_info_20060810.html

▽ トピックス
au、システムメンテナンス工事のお知らせ(8/13)
http://www.au.kddi.com/news/au_top/information/au_info_20060809171417.html

▽ トピックス
WILLCOM、京セラ製「WX300K」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽ トピックス
KDDI、「携帯電話番号ポータビリティ」(MNP) のご利用に関するau携帯電話の手数料および「新規加入仮予約サービス」の提供開始について
http://www.kddi.com/corporate/news_release/2006/0809a/index.html

▽ トピックス
オスカークリエイション、暗号化ディスク・セキュリティ「CyberFort Sphinx」販売開始
http://cyberfort.oscarcreation.com/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1749&pageNo=1

▽ ウイルス情報
トレンドマイクロ、TROJ_PPDROPPER.F
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPPDROPPER%2EF

▽ ウイルス情報
シマンテック、W32.Sality.U
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sality.u.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.75
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.75.html

▽ ウイルス情報
シマンテック、W97M.Kukudro.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.kukudro.b.html

▽ ウイルス情報
シマンテック、W32.Shufa@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.shufa@mm.html

▽ ウイルス情報
ソフォス、W32/Looked-G (英語)
http://www.sophos.com/security/analyses/w32lookedg.html

▽ ウイルス情報
ソフォス、W32/Kassbot-U (英語)
http://www.sophos.com/security/analyses/w32kassbotu.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AAE (英語)
http://www.sophos.com/security/analyses/trojlineagaae.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AAG (英語)
http://www.sophos.com/security/analyses/trojlineagaag.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AAD (英語)
http://www.sophos.com/security/analyses/trojlineagaad.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AAF (英語)
http://www.sophos.com/security/analyses/trojlineagaaf.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-ETM (英語)
http://www.sophos.com/security/analyses/trojdwnldretm.html

▽ ウイルス情報
ソフォス、Troj/Tiny-BD (英語)
http://www.sophos.com/security/analyses/trojtinybd.html

▽ ウイルス情報
ソフォス、Troj/DelSpy-E
http://www.sophos.co.jp/security/analyses/trojdelspye.html

▽ ウイルス情報
ソフォス、W32/QQDragon-J (英語)
http://www.sophos.com/security/analyses/w32qqdragonj.html

▽ ウイルス情報
ソフォス、W32/Rbot-FAE
http://www.sophos.co.jp/security/analyses/w32rbotfae.html

▽ ウイルス情報
ソフォス、Troj/HacDef-CZ (英語)
http://www.sophos.com/security/analyses/trojhacdefcz.html

▽ ウイルス情報
ソフォス、Troj/Dentist-B (英語)
http://www.sophos.com/security/analyses/trojdentistb.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ALI (英語)
http://www.sophos.com/security/analyses/trojbanloaali.html

◆アップデート情報◆
───────────────────────────────────
●Debianがkrb5のアップデートをリリース
───────────────────────────────────
Debianがkrb5のアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxがncompressおよびkrb5のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがncompressおよびkrb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportおよびclamavのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×