セキュリティホール情報<2006/10/17> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.12(火)

セキュリティホール情報<2006/10/17>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Dolphin─────────────────────────────
Dolphinは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Smarty──────────────────────────────
Smartyは、細工されたURLリクエストをSmarty.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.6.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Wyana────────────────────────────
PHP-Wyanaは、細工されたURLリクエストをtellhim.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/10/17 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gcontact─────────────────────────────
Gcontactは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MOStlyCEV────────────────────────────
MOStlyCEVは、細工されたURLリクエストをhtmltemplate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:454
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Comdev One Admin─────────────────────────
Comdev One Adminは、細工されたURLリクエストをadminfoot.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Maintain─────────────────────────────
Maintainは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:3.0.0-RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB Add Name──────────────────────────
phpBB Add Nameは、細工されたURLリクエストをnot_mem.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ News7──────────────────────────────
News7は、細工されたURLリクエストをnews.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jax Newspage───────────────────────────
Jax Newspageは、細工されたURLリクエストをindex.php、news.admin.phpおよびnewsarchive.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.15
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TorrentFlux───────────────────────────
TorrentFluxは、startpop.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Top webs───────────────────────────
PHP Top websは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simplog─────────────────────────────
Simplogは、comments.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.9.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Specimen Image Database (SID)──────────────────
Specimen Image Database (SID)は、細工されたURLリクエストをclient.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PhpMyManga────────────────────────────
PhpMyMangaは、細工されたURLリクエストをtemplate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.8.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Osprey──────────────────────────────
Ospreyは、細工されたURLリクエストをGetRecord.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bloq───────────────────────────────
Bloqは、細工されたURLリクエストをindex.php、admin.php、rss.php、rss2.php、rdf.phpおよびfilesmainfile.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Buzlas──────────────────────────────
Buzlasは、細工されたURLリクエストをarchive_topic.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2006-1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EXlor──────────────────────────────
EXlorは、細工されたURLリクエストをtemplate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ @lex Guestbook──────────────────────────
@lex Guestbookは、細工されたURLリクエストをmodelixe/Mxconf.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ bbsNew──────────────────────────────
bbsNewは、細工されたURLリクエストをindex2.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Cards────────────────────────────
PHP Cardsは、細工されたURLリクエストをphpCards.header.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenDock FullCore────────────────────────
OpenDock FullCoreは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:4.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ osTicket─────────────────────────────
osTicketは、細工されたURLリクエストをopen_form.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ViewVC──────────────────────────────
ViewVCは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ phpBB Security──────────────────────────
phpBB Securityは、細工されたURLリクエストをphp_security.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Lat2cyr Module for phpBB─────────────────────
Lat2cyr Module for phpBBは、細工されたURLリクエストをlat2cyr.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB ACP User Registration───────────────────
phpBB ACP User Registrationは、細工されたURLリクエストをfunctions_mod_user.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CentiPaid────────────────────────────
CentiPaidは、細工されたURLリクエストをcentipaid_class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebSPELL─────────────────────────────
WebSPELLは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:4.01.01以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB RPG Events─────────────────────────
phpBB RPG Eventsは、細工されたURLリクエストをfunctions_rpg_events.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Def-Blog─────────────────────────────
Def-Blogは、細工されたSQLステートメントをcomadd.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBBFM─────────────────────────────
phpBBFMは、細工されたURLリクエストをlang_prillian_faq.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:206-3-3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ YaBBSM──────────────────────────────
YaBBSMは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:3.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBurningPortal─────────────────────────
phpBurningPortalは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jinzora─────────────────────────────
Jinzoraは、細工されたURLリクエストをextras/mt.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AROUNDMe─────────────────────────────
AROUNDMeは、細工されたURLリクエストをp_new_password.tpl.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DigitalHive───────────────────────────
DigitalHiveは、細工されたURLリクエストをbase_include.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NuralStorm Webmail────────────────────────
NuralStorm Webmailは、細工されたURLリクエストをprocess.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.98b以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BugReporter for Campsite─────────────────────
BugReporter for Campsiteは、細工されたURLリクエストをthankyou.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CyberBrau────────────────────────────
CyberBrauは、細工されたURLリクエストをtrack.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.9.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache mod_tcl──────────────────────────
Apache mod_tclは、細工されたデータを送信されることが原因でフォーマットストリングエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/10/16 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xfire──────────────────────────────
Xfireは、細工されたUDPパケットをポート25777に送ることでDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXfireクライアントをクラッシュされる可能性がある。
2006/10/17 登録

危険度:低
影響を受けるバージョン:1.6.4未満
影響を受ける環境:Windows
回避策:公表されていません

▽ BlackICE PC Protection──────────────────────
BlackICE PC Protectionは、ファイル保護メカニズムを回避することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションファイルを悪意があるファイルに置き換えられる可能性がある。
2006/10/17 登録

危険度:低
影響を受けるバージョン:3.6 cpj、3.6 cpu
影響を受ける環境:Windows
回避策:公表されていません

▽ BulletProof FTP─────────────────────────
BulletProof FTPは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:高
影響を受けるバージョン:2.45
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mnews──────────────────────────────
Mnewsは、細工されたURLリクエストをnoticias.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KDE KMail────────────────────────────
KDE KMailは、細工されたHTML電子メールを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメッセージを閲覧されたりKMailをクラッシュされる可能性がある。 [更新]
2006/10/11 登録

危険度:低
影響を受けるバージョン:1.9.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KOffice─────────────────────────────
KOffice 1.6がリリースされた。
http://www.kde.org/

▽ Firefox─────────────────────────────
Firefox 2 RC3がリリースされた。
http://www.mozilla.org/projects/bonecho/all-rc.html

▽ PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1.5がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 8.0.x 系───────────────────────
PostgreSQL 8.0.9がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.14がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 7.3.x 系───────────────────────
PostgreSQL 7.3.16がリリースされた。
http://www.postgresql.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU−T部会セキュリティ・言語委員会(第7回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/061122_1.html

▽ トピックス
STマイクロエレクトロニクス、電子パスポートやIDカード・プログラム向けの高速化/小型化されたデュアル・インタフェース・セキュアMCUを発表
http://www.st-japan.co.jp

▽ トピックス
ソリトン、PCセキュリティシステム「SmartOn ID」を開発
http://www.soliton.co.jp/

▽ トピックス
NTTコミュニケーションズ、ICカード内での生体認証用共通プラットフォームの開発および新セキュリティソリューションの提供について
http://www.ntt.com/release/2006NEWS/0010/1016_2.html

▽ トピックス
ネットワールド、Citrix上のクライアント操作記録ツール「Meta Logger」ユーザニーズに応えWindows 2000 Server対応版を追加
http://www.networld.co.jp/

▽ トピックス
アクシオと日本オラクル、内部統制に必須のID管理製品分野で協業
http://www.axio.co.jp/

▽ トピックス
RSAセキュリティ、内部統制に不可欠な、適切なアクセス管理を実現する「RSA Access Manager(R) 6.0 日本語版」を発表
http://www.rsasecurity.co.jp/news/data/20061017.html

▽ トピックス
日立システムアンドサービス、Javaソースプログラムの脆弱性を摘出するセキュリティ検証サービスを開始
http://www.hitachi-system.co.jp/

▽ セミナー情報
ビートラステッド・ジャパン、『内部統制強化に向けて、企業に求められるセキュリティ対策実践セミナー』開催
https://security.sojitz-sys.com/request/seminer_index.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.JP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EJP

▽ ウイルス情報
トレンドマイクロ、TROJ_YABE.AG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EAG

▽ ウイルス情報
トレンドマイクロ、PERL_AKINA.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PERL%5FAKINA%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_AKINA.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAKINA%2EA

▽ ウイルス情報
トレンドマイクロ、WORM_SPYBOT.PA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSPYBOT%2EPA

▽ ウイルス情報
トレンドマイクロ、WORM_SOHANAD.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSOHANAD%2EH

▽ ウイルス情報
シマンテック、Trojan.Jupillites.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.jupillites.b.html

▽ ウイルス情報
シマンテック、W32.Imaut.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.imaut.d.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-X
http://www.sophos.co.jp/security/analyses/trojruindlx.html

▽ ウイルス情報
ソフォス、Troj/PWS-ACO (英語)
http://www.sophos.com/security/analyses/trojpwsaco.html

▽ ウイルス情報
ソフォス、Troj/Winlock-C (英語)
http://www.sophos.com/security/analyses/trojwinlockc.html

▽ ウイルス情報
ソフォス、W32/Rbot-FPV (英語)
http://www.sophos.com/security/analyses/w32rbotfpv.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AOQ (英語)
http://www.sophos.com/security/analyses/trojdloadraoq.html

▽ ウイルス情報
ソフォス、BeFaster Installer (英語)
http://www.sophos.com/security/analyses/befasterinstalle_2iYUDbgl.html

▽ ウイルス情報
ソフォス、BeFaster (英語)
http://www.sophos.com/security/analyses/befaster.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-DH (英語)
http://www.sophos.com/security/analyses/trojhaxdoordh.html

▽ ウイルス情報
ソフォス、W32/Brontok-BO
http://www.sophos.co.jp/security/analyses/w32brontokbo.html

▽ ウイルス情報
ソフォス、Troj/Lokwis-A (英語)
http://www.sophos.com/security/analyses/trojlokwisa.html

▽ ウイルス情報
ソフォス、W32/Stration-AA (英語)
http://www.sophos.com/security/analyses/w32strationaa.html

▽ ウイルス情報
ソフォス、W32/Stration-AB (英語)
http://www.sophos.com/security/analyses/w32strationab.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ANE (英語)
http://www.sophos.com/security/analyses/trojdloadrane.html

▽ ウイルス情報
ソフォス、Troj/Bancos-AVS (英語)
http://www.sophos.com/security/analyses/trojbancosavs.html

▽ ウイルス情報
ソフォス、W32/Brontok-BY
http://www.sophos.co.jp/security/analyses/w32brontokby.html

▽ ウイルス情報
ソフォス、W32/Autom-A (英語)
http://www.sophos.com/security/analyses/w32automa.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PNI (英語)
http://www.sophos.com/security/analyses/trojbckdrpni.html

▽ ウイルス情報
ソフォス、Troj/ZlobDrop-P (英語)
http://www.sophos.com/security/analyses/trojzlobdropp.html

▽ ウイルス情報
ソフォス、Troj/Agent-DME (英語)
http://www.sophos.com/security/analyses/trojagentdme.html

▽ ウイルス情報
ソフォス、W32/Looked-AH (英語)
http://www.sophos.com/security/analyses/w32lookedag.html

▽ ウイルス情報
ソフォス、W32/Looked-AG (英語)
http://www.sophos.com/security/analyses/w32lookedag.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがSeamonkeyのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがSeamonkeyのアップデートをリリースした。このアップデートによって、複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがquaggaおよびinitscriptsのアップデートをリリース
───────────────────────────────────
Miracle Linuxがquaggaおよびinitscriptsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×