セキュリティホール情報<2006/11/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2006/11/07>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、ポート8880の500の内部サーバーエラーページでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽phpComasy────────────────────────────
phpComasyは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:0.7.9pre未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8以降へのバージョンアップ

▽AIOCP (All In One Control Panel)─────────────────
AIOCP (All In One Control Panel)は、細工されたURLリクエストをcp_dpage.phpおよびcp_show_ec_products.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されるなど様々な可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.3.007未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MWChat pro────────────────────────────
MWChat proは、細工されたURLリクエストをabout.php、buddy.php、chat.php、dialog.php、head.php、help.phpおよびindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:7.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomla!─────────────────────────────
Joomla!は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.0.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FunkBoard────────────────────────────
FunkBoardは、profile.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:0.71未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.71以降へのバージョンアップ

▽Article Script──────────────────────────
Article Scriptは、rss.phpスクリプトに細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.0、1.6.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Stanford Conference And Research Forum (SCARF)──────────
Stanford Conference And Research Forum (SCARF)は、generaloptions.phpスクリプトが適切にセキュリティーチェックをしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にオプションメニューにアクセスされてアドミニストレーション特典を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenEMR─────────────────────────────
OpenEMRは、細工されたURLリクエストをbilling_process.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:2.8.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cyberfolio────────────────────────────
Cyberfolioは、細工されたURLリクエストをview.php、inc_message.php、inc_envoi.phpおよびincl_voir_compet.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:2.0 RC1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Soholaunch Pro Edition──────────────────────
Soholaunch Pro Editionは、細工されたURLリクエストをshared_functions.phpおよびpgm_shopping_css.inc.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:4.9 r36未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Agora──────────────────────────────
Agoraは、細工されたURLリクエストをMysqlfinderAdmin.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.4 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e107───────────────────────────────
e107は、細工されたURLリクエストをgsitemap.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:0.75未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drake CMS────────────────────────────
Drake CMSは、細工されたURLリクエストをcaptcha.png.phpスクリプトに送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MD-Pro──────────────────────────────
MD-Proは、細工されたURLリクエストをerror.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.0.76未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ultimate PHP Board (UPB)─────────────────────
Ultimate PHP Board (UPB)は、細工されたURLリクエストをheader_simple.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Quick.Cms.Lite──────────────────────────
Quick.Cms.Liteは、細工されたURLリクエストをgeneral.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Classifieds─────────────────────────
PHP Classifiedsは、detail.phpスクリプトに細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:7.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPKIT──────────────────────────────
PHPKITは、finduser.phpスクリプトに細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.6.1 R2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drake CMS────────────────────────────
Drake CMSは、細工されたURLリクエストをxhtml.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:0.2.2.846未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webdrivers Simple Forum─────────────────────
Webdrivers Simple Forumは、message_details.phpスクリプトに細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ariadne─────────────────────────────
Ariadneは、細工されたURLリクエストをloader.cmd.php、loader.ftp.php、loader.soap.phpおよびloader.web.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpDynaSite───────────────────────────
phpDynaSiteは、細工されたURLリクエストをfunction_balise_url.phpおよびconnection.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:3.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MX Smartor Album Module─────────────────────
MX Smartor Album Moduleは、細工されたURLリクエストをalbum.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.02未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MX Smartor Album Module─────────────────────
MX Smartor Album Moduleは、細工されたURLリクエストをcart.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IF-CMS──────────────────────────────
IF-CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Creasito E-Commerce Content Manager───────────────
Creasito E-Commerce Content Managerは、multiple /adminスクリプトに細工されたURLリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にアドミニストレーションへのアクセス権を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:1.3.08以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Web Directory Pro────────────────────────
Web Directory Proは、admin/backup_db.phpおよびadmin/options.phpスクリプトに直接のリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避されて、アドミニストレーションへのアクセス権を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mobile──────────────────────────────
Mobileは、index.php、MobileNews.php、polls.php、send.phpおよびup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OneOrZero Helpdesk────────────────────────
OneOrZero Helpdeskは、ユーザパスワードがユーザ名とタイムスタンプの予測可能な組み合わせで作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にforgot password機能でパスワードをリセットさせてアプリケーションへのアクセス権を奪取される可能性がある。
2006/11/07 登録

危険度:低
影響を受けるバージョン:1.6.5.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.5.4以降へのバージョンアップ

▽Novell eDirectory────────────────────────
Novell eDirectoryは、NCP Fragmentが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:8.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:8.8.1以降へのバージョンアップ

▽NetMeansNet NmnLogger──────────────────────
NetMeansNet NmnLoggerは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2006/11/07 登録

危険度:低
影響を受けるバージョン:1.0.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.5.4以降へのバージョンアップ

▽MODx───────────────────────────────
MODxは、細工されたURLリクエストをthumbnail.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/11/06 登録

危険度:中
影響を受けるバージョン:0.9.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lithium CMS───────────────────────────
Lithium CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/11/06 登録

危険度:中
影響を受けるバージョン:4.04c以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows 2000/XP────────────────────
Microsoft Windows 2000およびXPは、GDI kernel structuresを適切に取り扱わないことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり、権限を昇格される可能性がある。
2006/11/07 登録

危険度:高
影響を受けるバージョン:2000、2000 SP1、2000 SP2、2000 SP3、
2000 SP4、XP、XP SP1、XP SP2
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft XML Core Services───────────────────
Microsoft XML Core Servicesは、XMLHTTP 4.0 ActiveX Controlに欠陥を引き起こす細工されたHTMLを作成されることが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/06 登録

危険度:
影響を受けるバージョン:2000 SP4、XP SP2、2003 SP1未満
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AOL ICQ─────────────────────────────
AOL ICQは、細工されたURIを送信されることが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:
影響を受けるバージョン:5.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Essentia Web Server───────────────────────
Essentia Web Serverは、過度に長いHTTP GETリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2006/11/07 登録

危険度:高
影響を受けるバージョン:2.15
影響を受ける環境:Windows
回避策:公表されていません

▽XM Easy Personal FTP Server───────────────────
XM Easy Personal FTP Serverは、細工されたNLSTコマンドを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/11/07 登録

危険度:低
影響を受けるバージョン:5.2.1未満
影響を受ける環境:Windows
回避策:公表されていません

▽Xenis.creator CMS────────────────────────
Xenis.creator CMSは、default.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽admin.tool CMS──────────────────────────
admin.tool CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:3未満
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco NAC────────────────────────────
Cisco NACは、ある特定のプロトコルを使っているネットワーク上の隔離された装置がアクセスすることでセキュリティホールが存在する。この問題が悪用されると、攻撃者にローカルネットワークへのアクセス権を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Cisco NAC
回避策:公表されていません

▽Hosting Controller────────────────────────
Hosting Controllerは、ユーザ入力を適切にチェックしないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/10/23 登録

危険度:中
影響を受けるバージョン:6.1 Hotfix 3.2以前
影響を受ける環境:Windows
回避策:6.1 Hotfix 3.3へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Hyper NIKKI System(hns)─────────────────────
Hyper NIKKI System(hns)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:2.19.8未満
影響を受ける環境:UNIX、Linux
回避策:2.19.9以降へのバージョンアップ

▽OpenWBEM─────────────────────────────
OpenWBEMは、乱数ジェネレーターがセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2006/11/01 登録

危険度:高
影響を受けるバージョン:3.2.0〜3.2.1
影響を受ける環境:UNIX、Linux
回避策:3.2.2以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、細工されたUSFファイルシステムをマウントすることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバーをクラッシュされたりメモリ汚染を受ける可能性がある。
2006/11/07 登録

危険度:中
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Package Manager (rpm)──────────────────
Red Hat Package Manager (rpm)は、細工されたrpmパッケージを作成されることが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、細工されたISO9660ファイルシステムが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にisofs_get_blocks () 機能を無限ループ状態にされる可能性がある。
2006/11/07 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、細工されたUFSファイルシステムをマウントされることでffs_mountfs () 機能で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/07 登録

危険度:高
影響を受けるバージョン:6.1
影響を受ける環境:FreeBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸メール────────────────────────────
秀丸メール 4.68がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽PHP 5.x 系────────────────────────────
PHP 5.2.0がリリースされた。
http://www.php.net/

▽PostgreSQL────────────────────────────
PostgreSQL CE 8がリリースされた。
http://www.postgresql.org

▽CUPS───────────────────────────────
CUPS 1.2.6がリリースされた。
http://www.cups.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.34-pre5がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-rc4-git11がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、ネットワークの中立性に関する懇談会(第1回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/060115_1.html

▽トピックス
IPA、[認証製品リスト] に7件追加
http://www.ipa.go.jp/security/jisec/cert_list200504.html

▽トピックス
JPCERT/CC、Microsoft XML コアサービスに未修正の脆弱性
http://www.jpcert.or.jp/at/2006/at060018.txt

▽トピックス
NTTドコモ、FOMA「N902iS」 ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/info/notice/page/061107_00.html

▽トピックス
マイクロソフト、 2007 Microsoft(R) Office systemのコード開発が完了したことを発表
http://www.microsoft.com/japan/

▽トピックス
NEC、NECソフト、パソコン周辺機器からの情報漏えいを防止する新製品「InfoCage/デバイス防御(DeviceProtector)」を発売
http://www.nec.co.jp/press/ja/0611/0702.html

▽トピックス
DAL、EDIソフト「ACMS」と、プラネットのインターネットEDIサービス「SMOOTHEDI」との接続検証を完了
http://www.dal.co.jp/pressrel/20061107.html

▽トピックス
日本HP、マイクロソフト、丸紅情報システムズ、3社が共同で最新のビジネスワークスタイルを体験できるホスティングサイトの提供を開始
http://prw.kyodonews.jp/press/release.do?r=200611067576

▽トピックス
アトラクス、プライバシーマーク取得支援サービス『TRIANGLE P-Mark』を発表
http://www.atlux.co.jp/asn/p_mark

▽トピックス
日本ベリサイン、統合メールセキュリティソリューション「Postini Perimeter Manager Enterprise Edition」の提供を開始
https://www.verisign.co.jp

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1910&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1909&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽イベント情報
JPNIC、IP Meeting 2006開催のご案内
http://www.nic.ad.jp/ja/topics/2006/20061106-01.html

▽ウイルス情報
シマンテック、W32.Eboscro
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.eboscro.html

▽ウイルス情報
シマンテック、OSX.Macarena
http://www.symantec.com/region/jp/avcenter/venc/data/jp-osx.macarena.html

▽ウイルス情報
ソフォス、W32/Nubys-A (英語)
http://www.sophos.com/security/analyses/w32nubysa.html

▽ウイルス情報
ソフォス、Troj/TrjDlDrp-B (英語)
http://www.sophos.com/security/analyses/trojtrjdldrpb.html

▽ウイルス情報
ソフォス、W32/VB-CTH (英語)
http://www.sophos.com/security/analyses/w32vbcth.html

▽ウイルス情報
ソフォス、W32/Knikat-A (英語)
http://www.sophos.com/security/analyses/w32knikata.html

▽ウイルス情報
ソフォス、W32/Vanebot-T (英語)
http://www.sophos.com/security/analyses/w32vanebott.html

▽ウイルス情報
ソフォス、Troj/Baxor-A (英語)
http://www.sophos.com/security/analyses/trojbaxora.html

▽ウイルス情報
ソフォス、Troj/Lineag-AEA (英語)
http://www.sophos.com/security/analyses/trojlineagaea.html

▽ウイルス情報
ソフォス、W32/Looked-AT (英語)
http://www.sophos.com/security/analyses/w32lookedat.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADZ (英語)
http://www.sophos.com/security/analyses/trojlineagadz.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADU (英語)

http://www.sophos.com/security/analyses/trojlineagadu.html

▽ウイルス情報
ソフォス、Troj/Lager-R (英語)
http://www.sophos.com/security/analyses/trojlagerr.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADS
http://www.sophos.co.jp/security/analyses/trojlineagads.html

▽ウイルス情報
ソフォス、Troj/Dowede-Zip (英語)
http://www.sophos.com/security/analyses/trojdowedezip.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADV (英語)
http://www.sophos.com/security/analyses/trojlineagadv.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FUY (英語)
http://www.sophos.com/security/analyses/trojdwnldrfuy.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADX (英語)
http://www.sophos.com/security/analyses/trojlineagadx.html

▽ウイルス情報
ソフォス、Troj/Small-DKE (英語)
http://www.sophos.com/security/analyses/trojsmalldke.html

▽ウイルス情報
ソフォス、Troj/Small-DKH (英語)
http://www.sophos.com/security/analyses/trojsmalldkh.html

▽ウイルス情報
ソフォス、Troj/Tibs-PJ (英語)
http://www.sophos.com/security/analyses/trojtibspj.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADY (英語)
http://www.sophos.com/security/analyses/trojlineagady.html

▽ウイルス情報
ソフォス、W32/Sdbot-CQL (英語)
http://www.sophos.com/security/analyses/w32sdbotcql.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADW (英語)
http://www.sophos.com/security/analyses/trojlineagadw.html

▽ウイルス情報
ソフォス、Troj/QQRob-AAT
http://www.sophos.co.jp/security/analyses/trojqqrobaat.html

▽ウイルス情報
ソフォス、Troj/Wcln-A (英語)
http://www.sophos.com/security/analyses/trojwclna.html

▽ウイルス情報
ソフォス、Troj/PWS-ACU (英語)
http://www.sophos.com/security/analyses/trojpwsacu.html

▽ウイルス情報
ソフォス、Troj/IRCBot-SO (英語)
http://www.sophos.com/security/analyses/trojircbotso.html

▽ウイルス情報
ソフォス、Troj/DelSpy-E
http://www.sophos.co.jp/security/analyses/trojdelspye.html

▽ウイルス情報
ソフォス、W32/QQDragon-J (英語)
http://www.sophos.com/security/analyses/w32qqdragonj.html

▽ウイルス情報
ソフォス、Troj/QDial-AF
http://www.sophos.co.jp/security/analyses/trojqdialaf.html

▽ウイルス情報
ソフォス、Troj/Psyme-CW (英語)
http://www.sophos.com/security/analyses/trojpsymecw.html

▽ウイルス情報
ソフォス、Troj/Agent-CRV (英語)
http://www.sophos.com/security/analyses/trojagentcrv.html

▽ウイルス情報
ソフォス、Troj/Banker-DKS (英語)
http://www.sophos.com/security/analyses/trojbankerdks.html

▽ウイルス情報
ソフォス、Troj/Nebuler-I (英語)
http://www.sophos.com/security/analyses/trojnebuleri.html

▽ウイルス情報
ソフォス、Troj/Banker-DKT (英語)
http://www.sophos.com/security/analyses/trojbankerdkt.html

▽ウイルス情報
ソフォス、Troj/Banker-DKR (英語)
http://www.sophos.com/security/analyses/trojbankerdkr.html

▽ウイルス情報
ソフォス、Troj/Delf-DMG (英語)
http://www.sophos.com/security/analyses/trojdelfdmg.html

▽ウイルス情報
ソフォス、Troj/Banker-DKU (英語)
http://www.sophos.com/security/analyses/trojbankerdku.html

▽ウイルス情報
ソフォス、Troj/Banker-DKW (英語)
http://www.sophos.com/security/analyses/trojbankerdkw.html

▽ウイルス情報
ソフォス、Troj/Lowzone-DG (英語)
http://www.sophos.com/security/analyses/trojlowzonedg.html

▽ウイルス情報
ソフォス、Troj/Small-DLD (英語)
http://www.sophos.com/security/analyses/trojsmalldld.html

▽ウイルス情報
ソフォス、Troj/Bancos-AVI (英語)
http://www.sophos.com/security/analyses/trojbancosavi.html

▽ウイルス情報
ソフォス、Troj/Dowadv-F (英語)
http://www.sophos.com/security/analyses/trojdowadvf.html

▽ウイルス情報
ソフォス、Troj/WowPWS-R (英語)
http://www.sophos.com/security/analyses/trojwowpwsr.html

▽ウイルス情報
ソフォス、W32/Looked-Gen (英語)
http://www.sophos.com/security/analyses/w32lookedgen.html

▽ウイルス情報
ソフォス、Troj/Clicker-DO
http://www.sophos.co.jp/security/analyses/trojclickerdo.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AMV (英語)
http://www.sophos.com/security/analyses/trojdloadramv.html

▽ウイルス情報
ソフォス、Troj/Agent-DFK (英語)
http://www.sophos.com/security/analyses/trojagentdfk.html

▽ウイルス情報
ソフォス、Troj/Proxy-EM (英語)
http://www.sophos.com/security/analyses/trojproxyem.html

▽ウイルス情報
ソフォス、Troj/Zlob-RY (英語)
http://www.sophos.com/security/analyses/trojzlobry.html

▽ウイルス情報
ソフォス、Troj/Zlobns-J (英語)
http://www.sophos.com/security/analyses/trojzlobnsj.html

▽ウイルス情報
ソフォス、Troj/Zlobns-M (英語)
http://www.sophos.com/security/analyses/trojzlobnsm.html

▽ウイルス情報
ソフォス、Troj/Zlobns-K (英語)
http://www.sophos.com/security/analyses/trojzlobnsk.html

▽ウイルス情報
ソフォス、Troj/Zlobns-L (英語)
http://www.sophos.com/security/analyses/trojzlobnsl.html

▽ウイルス情報
ソフォス、W32/Looked-AS
http://www.sophos.co.jp/security/analyses/w32lookedas.html

▽ウイルス情報
ソフォス、Troj/Zlobns-W (英語)
http://www.sophos.com/security/analyses/trojzlobnsw.html

▽ウイルス情報
ソフォス、Troj/Shellot-L (英語)
http://www.sophos.com/security/analyses/trojshellotl.html

▽ウイルス情報
ソフォス、Troj/IRCBot-SN (英語)
http://www.sophos.com/security/analyses/trojircbotsn.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PNO (英語)
http://www.sophos.com/security/analyses/trojbckdrpno.html

▽ウイルス情報
ソフォス、Troj/Dloadr-APO (英語)
http://www.sophos.com/security/analyses/trojdloadrapo.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FVA (英語)
http://www.sophos.com/security/analyses/trojdwnldrfva.html

▽ウイルス情報
ソフォス、Troj/BHO-D (英語)
http://www.sophos.com/security/analyses/trojbhod.html

▽ウイルス情報
ソフォス、W32/Rbot-FUN (英語)
http://www.sophos.com/security/analyses/w32rbotfun.html

▽ウイルス情報
ソフォス、Troj/ConHook-X
http://www.sophos.co.jp/security/analyses/trojconhookx.html

▽ウイルス情報
ソフォス、Troj/Small-DIW (英語)
http://www.sophos.com/security/analyses/trojsmalldiw.html

▽ウイルス情報
ソフォス、Troj/Krone-B (英語)
http://www.sophos.com/security/analyses/trojkroneb.html

▽ウイルス情報
ソフォス、Troj/Agent-DMN (英語)
http://www.sophos.com/security/analyses/trojagentdmn.html

▽ウイルス情報
ソフォス、Troj/Zlob-UZ (英語)
http://www.sophos.com/security/analyses/trojzlobuz.html

▽ウイルス情報
ソフォス、Troj/Busky-C (英語)
http://www.sophos.com/security/analyses/trojbuskyc.html

▽ウイルス情報
ソフォス、Troj/WoW-II (英語)
http://www.sophos.com/security/analyses/trojwowii.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FUV (英語)
http://www.sophos.com/security/analyses/trojdwnldrfuv.html

▽ウイルス情報
ソフォス、Troj/PWS-ACT (英語)
http://www.sophos.com/security/analyses/trojpwsact.html

▽ウイルス情報
ソフォス、Troj/Dloadr-APG (英語)
http://www.sophos.com/security/analyses/trojdloadrapg.html

▽ウイルス情報
ソフォス、Troj/Busky-D (英語)
http://www.sophos.com/security/analyses/trojbuskyd.html

▽ウイルス情報
ソフォス、Troj/Drsmart-CD (英語)
http://www.sophos.com/security/analyses/trojdrsmartcd.html

▽ウイルス情報
ソフォス、Troj/Adload-JQ (英語)
http://www.sophos.com/security/analyses/trojadloadjq.html

▽ウイルス情報
ソフォス、Troj/Dloadr-APH (英語)
http://www.sophos.com/security/analyses/trojdloadraph.html

▽ウイルス情報
ソフォス、W32/Looked-AQ
http://www.sophos.co.jp/security/analyses/w32lookedaq.html

▽ウイルス情報
ソフォス、W32/VB-CML (英語)
http://www.sophos.com/security/analyses/w32vbcml.html

▽ウイルス情報
ソフォス、W32/Rbot-FUB (英語)
http://www.sophos.com/security/analyses/w32rbotfub.html

▽ウイルス情報
ソフォス、Troj/Agent-DOB (英語)
http://www.sophos.com/security/analyses/trojagentdob.html

▽ウイルス情報
ソフォス、W32/Sdbot-CTH (英語)
http://www.sophos.com/security/analyses/w32sdbotcth.html

▽ウイルス情報
ソフォス、Troj/Banloa-AOP (英語)
http://www.sophos.com/security/analyses/trojbanloaaop.html

▽ウイルス情報
ソフォス、Troj/Small-DIX (英語)
http://www.sophos.com/security/analyses/trojsmalldix.html

▽ウイルス情報
ソフォス、W32/Tilebot-HU (英語)
http://www.sophos.com/security/analyses/w32tilebothu.html

▽ウイルス情報
ソフォス、Troj/Zlob-VB (英語)
http://www.sophos.com/security/analyses/trojzlobvb.html

▽ウイルス情報
ソフォス、Troj/Dloadr-APT (英語)
http://www.sophos.com/security/analyses/trojdloadrapt.html

▽ウイルス情報
ソフォス、Troj/Ranck-EW (英語)
http://www.sophos.com/security/analyses/trojranckew.html

▽ウイルス情報
ソフォス、Troj/Zlob-VC (英語)
http://www.sophos.com/security/analyses/trojzlobvc.html

▽ウイルス情報
マカフィー、Exploit-XMLCoreSrvcs
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-XMLCoreSrvcs

▽ウイルス情報
マカフィー、Exploit-CVE2006-4704
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-CVE2006-4704

▽ウイルス情報
マカフィー、Downloader-ZQ!96B2BA7A
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-ZQ!96B2BA7A

▽ウイルス情報
マカフィー、W32/Tigape@MM
http://www.mcafee.com/japan/security/virT.asp?v=W32/Tigape@MM


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがQtのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがQtのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×