セキュリティホール情報<2006/11/07> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2006/11/07>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、ポート8880の500の内部サーバーエラーページでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽phpComasy────────────────────────────
phpComasyは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:0.7.9pre未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8以降へのバージョンアップ

▽AIOCP (All In One Control Panel)─────────────────
AIOCP (All In One Control Panel)は、細工されたURLリクエストをcp_dpage.phpおよびcp_show_ec_products.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されるなど様々な可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.3.007未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MWChat pro────────────────────────────
MWChat proは、細工されたURLリクエストをabout.php、buddy.php、chat.php、dialog.php、head.php、help.phpおよびindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:7.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomla!─────────────────────────────
Joomla!は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.0.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FunkBoard────────────────────────────
FunkBoardは、profile.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:0.71未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.71以降へのバージョンアップ

▽Article Script──────────────────────────
Article Scriptは、rss.phpスクリプトに細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.0、1.6.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Stanford Conference And Research Forum (SCARF)──────────
Stanford Conference And Research Forum (SCARF)は、generaloptions.phpスクリプトが適切にセキュリティーチェックをしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にオプションメニューにアクセスされてアドミニストレーション特典を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenEMR─────────────────────────────
OpenEMRは、細工されたURLリクエストをbilling_process.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:2.8.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cyberfolio────────────────────────────
Cyberfolioは、細工されたURLリクエストをview.php、inc_message.php、inc_envoi.phpおよびincl_voir_compet.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:2.0 RC1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Soholaunch Pro Edition──────────────────────
Soholaunch Pro Editionは、細工されたURLリクエストをshared_functions.phpおよびpgm_shopping_css.inc.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:4.9 r36未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Agora──────────────────────────────
Agoraは、細工されたURLリクエストをMysqlfinderAdmin.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.4 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e107───────────────────────────────
e107は、細工されたURLリクエストをgsitemap.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:0.75未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drake CMS────────────────────────────
Drake CMSは、細工されたURLリクエストをcaptcha.png.phpスクリプトに送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MD-Pro──────────────────────────────
MD-Proは、細工されたURLリクエストをerror.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.0.76未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ultimate PHP Board (UPB)─────────────────────
Ultimate PHP Board (UPB)は、細工されたURLリクエストをheader_simple.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Quick.Cms.Lite──────────────────────────
Quick.Cms.Liteは、細工されたURLリクエストをgeneral.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Classifieds─────────────────────────
PHP Classifiedsは、detail.phpスクリプトに細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:7.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPKIT──────────────────────────────
PHPKITは、finduser.phpスクリプトに細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.6.1 R2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drake CMS────────────────────────────
Drake CMSは、細工されたURLリクエストをxhtml.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:0.2.2.846未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webdrivers Simple Forum─────────────────────
Webdrivers Simple Forumは、message_details.phpスクリプトに細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ariadne─────────────────────────────
Ariadneは、細工されたURLリクエストをloader.cmd.php、loader.ftp.php、loader.soap.phpおよびloader.web.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpDynaSite───────────────────────────
phpDynaSiteは、細工されたURLリクエストをfunction_balise_url.phpおよびconnection.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:3.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MX Smartor Album Module─────────────────────
MX Smartor Album Moduleは、細工されたURLリクエストをalbum.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.02未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MX Smartor Album Module─────────────────────
MX Smartor Album Moduleは、細工されたURLリクエストをcart.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IF-CMS──────────────────────────────
IF-CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Creasito E-Commerce Content Manager───────────────
Creasito E-Commerce Content Managerは、multiple /adminスクリプトに細工されたURLリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にアドミニストレーションへのアクセス権を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.3.08以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Web Directory Pro────────────────────────
Web Directory Proは、admin/backup_db.phpおよびadmin/options.phpスクリプトに直接のリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避されて、アドミニストレーションへのアクセス権を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mobile──────────────────────────────
Mobileは、index.php、MobileNews.php、polls.php、send.phpおよびup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OneOrZero Helpdesk────────────────────────
OneOrZero Helpdeskは、ユーザパスワードがユーザ名とタイムスタンプの予測可能な組み合わせで作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にforgot password機能でパスワードをリセットさせてアプリケーションへのアクセス権を奪取される可能性がある。
2006/11/07 登録

危険度:低
影響を受けるバージョン:1.6.5.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.5.4以降へのバージョンアップ

▽Novell eDirectory────────────────────────
Novell eDirectoryは、NCP Fragmentが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:8.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:8.8.1以降へのバージョンアップ

▽NetMeansNet NmnLogger──────────────────────
NetMeansNet NmnLoggerは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2006/11/07 登録

危険度:低
影響を受けるバージョン:1.0.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.5.4以降へのバージョンアップ

▽MODx───────────────────────────────
MODxは、細工されたURLリクエストをthumbnail.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/11/06 登録

危険度:中
影響を受けるバージョン:0.9.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lithium CMS───────────────────────────
Lithium CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/11/06 登録

危険度:中
影響を受けるバージョン:4.04c以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows 2000/XP────────────────────
Microsoft Windows 2000およびXPは、GDI kernel structuresを適切に取り扱わないことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり、権限を昇格される可能性がある。
2006/11/07 登録

危険度:高
影響を受けるバージョン:2000、2000 SP1、2000 SP2、2000 SP3、
2000 SP4、XP、XP SP1、XP SP2
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft XML Core Services───────────────────
Microsoft XML Core Servicesは、XMLHTTP 4.0 ActiveX Controlに欠陥を引き起こす細工されたHTMLを作成されることが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/06 登録

危険度:
影響を受けるバージョン:2000 SP4、XP SP2、2003 SP1未満
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AOL ICQ─────────────────────────────
AOL ICQは、細工されたURIを送信されることが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:
影響を受けるバージョン:5.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Essentia Web Server───────────────────────
Essentia Web Serverは、過度に長いHTTP GETリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2006/11/07 登録

危険度:高
影響を受けるバージョン:2.15
影響を受ける環境:Windows
回避策:公表されていません

▽XM Easy Personal FTP Server───────────────────
XM Easy Personal FTP Serverは、細工されたNLSTコマンドを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/11/07 登録

危険度:低
影響を受けるバージョン:5.2.1未満
影響を受ける環境:Windows
回避策:公表されていません

▽Xenis.creator CMS────────────────────────
Xenis.creator CMSは、default.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽admin.tool CMS──────────────────────────
admin.tool CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:3未満
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco NAC────────────────────────────
Cisco NACは、ある特定のプロトコルを使っているネットワーク上の隔離された装置がアクセスすることでセキュリティホールが存在する。この問題が悪用されると、攻撃者にローカルネットワークへのアクセス権を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Cisco NAC
回避策:公表されていません

▽Hosting Controller────────────────────────
Hosting Controllerは、ユーザ入力を適切にチェックしないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/10/23 登録

危険度:中
影響を受けるバージョン:6.1 Hotfix 3.2以前
影響を受ける環境:Windows
回避策:6.1 Hotfix 3.3へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Hyper NIKKI System(hns)─────────────────────
Hyper NIKKI System(hns)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:2.19.8未満
影響を受ける環境:UNIX、Linux
回避策:2.19.9以降へのバージョンアップ

▽OpenWBEM─────────────────────────────
OpenWBEMは、乱数ジェネレーターがセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2006/11/01 登録

危険度:高
影響を受けるバージョン:3.2.0〜3.2.1
影響を受ける環境:UNIX、Linux
回避策:3.2.2以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、細工されたUSFファイルシステムをマウントすることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバーをクラッシュされたりメモリ汚染を受ける可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Package Manager (rpm)──────────────────
Red Hat Package Manager (rpm)は、細工されたrpmパッケージを作成されることが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、細工されたISO9660ファイルシステムが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にisofs_get_blocks () 機能を無限ループ状態にされる可能性がある。
2006/11/07 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、細工されたUFSファイルシステムをマウントされることでffs_mountfs () 機能で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:高
影響を受けるバージョン:6.1
影響を受ける環境:FreeBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸メール────────────────────────────
秀丸メール 4.68がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽PHP 5.x 系────────────────────────────
PHP 5.2.0がリリースされた。
http://www.php.net/

▽PostgreSQL────────────────────────────
PostgreSQL CE 8がリリースされた。
http://www.postgresql.org

▽CUPS───────────────────────────────
CUPS 1.2.6がリリースされた。
http://www.cups.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.34-pre5がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-rc4-git11がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、ネットワークの中立性に関する懇談会(第1回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/060115_1.html

▽トピックス
IPA、[認証製品リスト] に7件追加
http://www.ipa.go.jp/security/jisec/cert_list200504.html

▽トピックス
JPCERT/CC、Microsoft XML コアサービスに未修正の脆弱性
http://www.jpcert.or.jp/at/2006/at060018.txt

▽トピックス
NTTドコモ、FOMA「N902iS」 ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/info/notice/page/061107_00.html

▽トピックス
マイクロソフト、 2007 Microsoft(R) Office systemのコード開発が完了したことを発表
http://www.microsoft.com/japan/

▽トピックス
NEC、NECソフト、パソコン周辺機器からの情報漏えいを防止する新製品「InfoCage/デバイス防御(DeviceProtector)」を発売
http://www.nec.co.jp/press/ja/0611/0702.html

▽トピックス
DAL、EDIソフト「ACMS」と、プラネットのインターネットEDIサービス「SMOOTHEDI」との接続検証を完了
http://www.dal.co.jp/pressrel/20061107.html

▽トピックス
日本HP、マイクロソフト、丸紅情報システムズ、3社が共同で最新のビジネスワークスタイルを体験できるホスティングサイトの提供を開始
http://prw.kyodonews.jp/press/release.do?r=200611067576

▽トピックス
アトラクス、プライバシーマーク取得支援サービス『TRIANGLE P-Mark』を発表
http://www.atlux.co.jp/asn/p_mark

▽トピックス
日本ベリサイン、統合メールセキュリティソリューション「Postini Perimeter Manager Enterprise Edition」の提供を開始
https://www.verisign.co.jp

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1910&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1909&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽イベント情報
JPNIC、IP Meeting 2006開催のご案内
http://www.nic.ad.jp/ja/topics/2006/20061106-01.html

▽ウイルス情報
シマンテック、W32.Eboscro
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.eboscro.html

▽ウイルス情報
シマンテック、OSX.Macarena
http://www.symantec.com/region/jp/avcenter/venc/data/jp-osx.macarena.html

▽ウイルス情報
ソフォス、W32/Nubys-A (英語)
http://www.sophos.com/security/analyses/w32nubysa.html

▽ウイルス情報
ソフォス、Troj/TrjDlDrp-B (英語)
http://www.sophos.com/security/analyses/trojtrjdldrpb.html

▽ウイルス情報
ソフォス、W32/VB-CTH (英語)
http://www.sophos.com/security/analyses/w32vbcth.html

▽ウイルス情報
ソフォス、W32/Knikat-A (英語)
http://www.sophos.com/security/analyses/w32knikata.html

▽ウイルス情報
ソフォス、W32/Vanebot-T (英語)
http://www.sophos.com/security/analyses/w32vanebott.html

▽ウイルス情報
ソフォス、Troj/Baxor-A (英語)
http://www.sophos.com/security/analyses/trojbaxora.html

▽ウイルス情報
ソフォス、Troj/Lineag-AEA (英語)
http://www.sophos.com/security/analyses/trojlineagaea.html

▽ウイルス情報
ソフォス、W32/Looked-AT (英語)
http://www.sophos.com/security/analyses/w32lookedat.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADZ (英語)
http://www.sophos.com/security/analyses/trojlineagadz.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADU (英語)

http://www.sophos.com/security/analyses/trojlineagadu.html

▽ウイルス情報
ソフォス、Troj/Lager-R (英語)
http://www.sophos.com/security/analyses/trojlagerr.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADS
http://www.sophos.co.jp/security/analyses/trojlineagads.html

▽ウイルス情報
ソフォス、Troj/Dowede-Zip (英語)
http://www.sophos.com/security/analyses/trojdowedezip.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADV (英語)
http://www.sophos.com/security/analyses/trojlineagadv.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FUY (英語)
http://www.sophos.com/security/analyses/trojdwnldrfuy.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADX (英語)
http://www.sophos.com/security/analyses/trojlineagadx.html

▽ウイルス情報
ソフォス、Troj/Small-DKE (英語)
http://www.sophos.com/security/analyses/trojsmalldke.html

▽ウイルス情報
ソフォス、Troj/Small-DKH (英語)
http://www.sophos.com/security/analyses/trojsmalldkh.html

▽ウイルス情報
ソフォス、Troj/Tibs-PJ (英語)
http://www.sophos.com/security/analyses/trojtibspj.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADY (英語)
http://www.sophos.com/security/analyses/trojlineagady.html

▽ウイルス情報
ソフォス、W32/Sdbot-CQL (英語)
http://www.sophos.com/security/analyses/w32sdbotcql.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADW (英語)
http://www.sophos.com/security/analyses/trojlineagadw.html

▽ウイルス情報
ソフォス、Troj/QQRob-AAT
http://www.sophos.co.jp/security/analyses/trojqqrobaat.html

▽ウイルス情報
ソフォス、Troj/Wcln-A (英語)
http://www.sophos.com/security/analyses/trojwclna.html

▽ウイルス情報
ソフォス、Troj/PWS-ACU (英語)
http://www.sophos.com/security/analyses/trojpwsacu.html

▽ウイルス情報
ソフォス、Troj/IRCBot-SO (英語)
http://www.sophos.com/security/analyses/trojircbotso.html

▽ウイルス情報
ソフォス、Troj/DelSpy-E
http://www.sophos.co.jp/security/analyses/trojdelspye.html

▽ウイルス情報
ソフォス、W32/QQDragon-J (英語)
http://www.sophos.com/security/analyses/w32qqdragonj.html

▽ウイルス情報
ソフォス、Troj/QDial-AF
http://www.sophos.co.jp/security/analyses/trojqdialaf.html

▽ウイルス情報
ソフォス、Troj/Psyme-CW (英語)
http://www.sophos.com/security/analyses/trojpsymecw.html

▽ウイルス情報
ソフォス、Troj/Agent-CRV (英語)
http://www.sophos.com/security/analyses/trojagentcrv.html

▽ウイルス情報
ソフォス、Troj/Banker-DKS (英語)
http://www.sophos.com/security/analyses/trojbankerdks.html

▽ウイルス情報
ソフォス、Troj/Nebuler-I (英語)
http://www.sophos.com/security/analyses/trojnebuleri.html

▽ウイルス情報
ソフォス、Troj/Banker-DKT (英語)
http://www.sophos.com/security/analyses/trojbankerdkt.html

▽ウイルス情報
ソフォス、Troj/Banker-DKR (英語)
http://www.sophos.com/security/analyses/trojbankerdkr.html

▽ウイルス情報
ソフォス、Troj/Delf-DMG (英語)
http://www.sophos.com/security/analyses/trojdelfdmg.html

▽ウイルス情報
ソフォス、Troj/Banker-DKU (英語)
http://www.sophos.com/security/analyses/trojbankerdku.html

▽ウイルス情報
ソフォス、Troj/Banker-DKW (英語)
http://www.sophos.com/security/analyses/trojbankerdkw.html

▽ウイルス情報
ソフォス、Troj/Lowzone-DG (英語)
http://www.sophos.com/security/analyses/trojlowzonedg.html

▽ウイルス情報
ソフォス、Troj/Small-DLD (英語)
http://www.sophos.com/security/analyses/trojsmalldld.html

▽ウイルス情報
ソフォス、Troj/Bancos-AVI (英語)
http://www.sophos.com/security/analyses/trojbancosavi.html

▽ウイルス情報
ソフォス、Troj/Dowadv-F (英語)
http://www.sophos.com/security/analyses/trojdowadvf.html

▽ウイルス情報
ソフォス、Troj/WowPWS-R (英語)
http://www.sophos.com/security/analyses/trojwowpwsr.html

▽ウイルス情報
ソフォス、W32/Looked-Gen (英語)
http://www.sophos.com/security/analyses/w32lookedgen.html

▽ウイルス情報
ソフォス、Troj/Clicker-DO
http://www.sophos.co.jp/security/analyses/trojclickerdo.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AMV (英語)
http://www.sophos.com/security/analyses/trojdloadramv.html

▽ウイルス情報
ソフォス、Troj/Agent-DFK (英語)
http://www.sophos.com/security/analyses/trojagentdfk.html

▽ウイルス情報
ソフォス、Troj/Proxy-EM (英語)
http://www.sophos.com/security/analyses/trojproxyem.html

▽ウイルス情報
ソフォス、Troj/Zlob-RY (英語)
http://www.sophos.com/security/analyses/trojzlobry.html

▽ウイルス情報
ソフォス、Troj/Zlobns-J (英語)
http://www.sophos.com/security/analyses/trojzlobnsj.html

▽ウイルス情報
ソフォス、Troj/Zlobns-M (英語)
http://www.sophos.com/security/analyses/trojzlobnsm.html

▽ウイルス情報
ソフォス、Troj/Zlobns-K (英語)
http://www.sophos.com/security/analyses/trojzlobnsk.html

▽ウイルス情報
ソフォス、Troj/Zlobns-L (英語)
http://www.sophos.com/security/analyses/trojzlobnsl.html

▽ウイルス情報
ソフォス、W32/Looked-AS
http://www.sophos.co.jp/security/analyses/w32lookedas.html

▽ウイルス情報
ソフォス、Troj/Zlobns-W (英語)
http://www.sophos.com/security/analyses/trojzlobnsw.html

▽ウイルス情報
ソフォス、Troj/Shellot-L (英語)
http://www.sophos.com/security/analyses/trojshellotl.html

▽ウイルス情報
ソフォス、Troj/IRCBot-SN (英語)
http://www.sophos.com/security/analyses/trojircbotsn.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PNO (英語)
http://www.sophos.com/security/analyses/trojbckdrpno.html

▽ウイルス情報
ソフォス、Troj/Dloadr-APO (英語)
http://www.sophos.com/security/analyses/trojdloadrapo.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FVA (英語)
http://www.sophos.com/security/analyses/trojdwnldrfva.html

▽ウイルス情報
ソフォス、Troj/BHO-D (英語)
http://www.sophos.com/security/analyses/trojbhod.html

▽ウイルス情報
ソフォス、W32/Rbot-FUN (英語)
http://www.sophos.com/security/analyses/w32rbotfun.html

▽ウイルス情報
ソフォス、Troj/ConHook-X
http://www.sophos.co.jp/security/analyses/trojconhookx.html

▽ウイルス情報
ソフォス、Troj/Small-DIW (英語)
http://www.sophos.com/security/analyses/trojsmalldiw.html

▽ウイルス情報
ソフォス、Troj/Krone-B (英語)
http://www.sophos.com/security/analyses/trojkroneb.html

▽ウイルス情報
ソフォス、Troj/Agent-DMN (英語)
http://www.sophos.com/security/analyses/trojagentdmn.html

▽ウイルス情報
ソフォス、Troj/Zlob-UZ (英語)
http://www.sophos.com/security/analyses/trojzlobuz.html

▽ウイルス情報
ソフォス、Troj/Busky-C (英語)
http://www.sophos.com/security/analyses/trojbuskyc.html

▽ウイルス情報
ソフォス、Troj/WoW-II (英語)
http://www.sophos.com/security/analyses/trojwowii.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FUV (英語)
http://www.sophos.com/security/analyses/trojdwnldrfuv.html

▽ウイルス情報
ソフォス、Troj/PWS-ACT (英語)
http://www.sophos.com/security/analyses/trojpwsact.html

▽ウイルス情報
ソフォス、Troj/Dloadr-APG (英語)
http://www.sophos.com/security/analyses/trojdloadrapg.html

▽ウイルス情報
ソフォス、Troj/Busky-D (英語)
http://www.sophos.com/security/analyses/trojbuskyd.html

▽ウイルス情報
ソフォス、Troj/Drsmart-CD (英語)
http://www.sophos.com/security/analyses/trojdrsmartcd.html

▽ウイルス情報
ソフォス、Troj/Adload-JQ (英語)
http://www.sophos.com/security/analyses/trojadloadjq.html

▽ウイルス情報
ソフォス、Troj/Dloadr-APH (英語)
http://www.sophos.com/security/analyses/trojdloadraph.html

▽ウイルス情報
ソフォス、W32/Looked-AQ
http://www.sophos.co.jp/security/analyses/w32lookedaq.html

▽ウイルス情報
ソフォス、W32/VB-CML (英語)
http://www.sophos.com/security/analyses/w32vbcml.html

▽ウイルス情報
ソフォス、W32/Rbot-FUB (英語)
http://www.sophos.com/security/analyses/w32rbotfub.html

▽ウイルス情報
ソフォス、Troj/Agent-DOB (英語)
http://www.sophos.com/security/analyses/trojagentdob.html

▽ウイルス情報
ソフォス、W32/Sdbot-CTH (英語)
http://www.sophos.com/security/analyses/w32sdbotcth.html

▽ウイルス情報
ソフォス、Troj/Banloa-AOP (英語)
http://www.sophos.com/security/analyses/trojbanloaaop.html

▽ウイルス情報
ソフォス、Troj/Small-DIX (英語)
http://www.sophos.com/security/analyses/trojsmalldix.html

▽ウイルス情報
ソフォス、W32/Tilebot-HU (英語)
http://www.sophos.com/security/analyses/w32tilebothu.html

▽ウイルス情報
ソフォス、Troj/Zlob-VB (英語)
http://www.sophos.com/security/analyses/trojzlobvb.html

▽ウイルス情報
ソフォス、Troj/Dloadr-APT (英語)
http://www.sophos.com/security/analyses/trojdloadrapt.html

▽ウイルス情報
ソフォス、Troj/Ranck-EW (英語)
http://www.sophos.com/security/analyses/trojranckew.html

▽ウイルス情報
ソフォス、Troj/Zlob-VC (英語)
http://www.sophos.com/security/analyses/trojzlobvc.html

▽ウイルス情報
マカフィー、Exploit-XMLCoreSrvcs
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-XMLCoreSrvcs

▽ウイルス情報
マカフィー、Exploit-CVE2006-4704
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-CVE2006-4704

▽ウイルス情報
マカフィー、Downloader-ZQ!96B2BA7A
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-ZQ!96B2BA7A

▽ウイルス情報
マカフィー、W32/Tigape@MM
http://www.mcafee.com/japan/security/virT.asp?v=W32/Tigape@MM


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがQtのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがQtのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×