セキュリティホール情報<2006/11/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2006/11/15>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SiteXpress E-commerce System───────────────────
SiteXpress E-commerce Systemは、dept.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Vallheru─────────────────────────────
Vallheruは、mail.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:1.0.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.7以降へのバージョンアップ

▽ Nucleus CMS───────────────────────────
Nucleus CMSは、未公開のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:3.24未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.24以降へのバージョンアップ

▽ MiniBB Forum───────────────────────────
MiniBB Forumは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple PHP Forum─────────────────────────
Simple PHP Forumは、logon_user.phpおよびupdate_profile.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4以降へのバージョンアップ

▽ PhpPeanuts────────────────────────────
PhpPeanutsは、細工されたURLリクエストをInspect.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Web based bibliography management system (Aigaion)────────
Web based bibliography management system (Aigaion)は、細工されたURLリクエストをpageactionauthor.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ vBulletin────────────────────────────
vBulletinは、search.phpスクリプトに細工されたHTTPポストのリクエストを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2006/11/15 登録

危険度:低
影響を受けるバージョン:3.6.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Shambo2 component for Mambo───────────────────
Shambo2 component for Mamboは、細工されたURLリクエストをshambo2.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Phpdebug─────────────────────────────
Phpdebugは、細工されたURLリクエストをdebug_test.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:1.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ASP Scripter Easy Portal/ASP Scripter Live Support────────
ASP Scripter Easy PortaおよびASP Scripter Live Supportは、cpLogin.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:ASP Scripter Easy Portal 1.4未満、ASP Scripter Live Support 1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、FLICムービーファイルのCOLOR_256チャンクを適切にチェックしないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2006/11/15 登録

危険度:高
影響を受けるバージョン:7.1.3未満
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽ backup product──────────────────────────
backup productは、適切でないチェックが原因でストリングオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/15 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ShopSystem────────────────────────────
ShopSystemは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/11/14 登録

危険度:中
影響を受けるバージョン:4.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EncapsCMS────────────────────────────
EncapsCMSは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/11/14 登録

危険度:中
影響を受けるバージョン:0.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NuStore Ecommerce Management System───────────────
NuStore Ecommerce Management Systemは、細工されたSQLステートメントをProducts.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/11/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Nu Community Portal System────────────────────
Nu Community Portal Systemは、細工されたSQLステートメントをcl_CatListing.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/11/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ImageMagick/GraphicsMagick────────────────────
ImageMagickおよびGraphicsMagickは、coders/palm.cスクリプトのReadPALMImage機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2006/10/27 登録

危険度:高
影響を受けるバージョン:GraphicsMagick 1.1.7未満、ImageMagick 6.07
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft XMLコアサービス内のXMLHTTP ActiveXコントロールにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2006/11/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft XML コア サービス 4.0 SP 2、6.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Workstationサービスが原因でメモリを破壊されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2006/11/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、AdobeのMacromedia Flash Playerがフラッシュアニメーション(SWF)ファイルを処理する際に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2006/11/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP2、Professional x64 Edition
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft エージェントが原因でメモリを破壊されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2006/11/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2、Professional x64 Edition、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Microsoft Explorer────────────────────────
Microsoft Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/11/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、SP1
影響を受ける環境:Windows Server 2003、SP1、XP SP2、Professional x64 Edition、2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、NetWare 用クライアント サービスが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2006/11/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHPRunner────────────────────────────
PHPRunnerは、パスワードおよびデータベースインフォメーションを普通テキストでwindowsPHPRunner.iniファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2006/11/15 登録

危険度:
影響を受けるバージョン:3.1
影響を受ける環境:Windows
回避策:公表されていません

▽ ASPIntranet───────────────────────────
ASPIntranetは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ WWWeb Concepts──────────────────────────
WWWeb Conceptsは、prodtype.aspおよびproduct.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ ASP Smiley────────────────────────────
ASP Smileyは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ AVG Anti-Virus──────────────────────────
AVG Anti-Virusは、細工されたEXEファイルを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2006/11/15 登録

危険度:高
影響を受けるバージョン:7.1.407未満
影響を受ける環境:Windows
回避策:7.1.407以降へのバージョンアップ

▽ D-Link DWL-G132ワイアレスアダプタ────────────────
D-Link DWL-G132ワイアレスアダプタは、過度に長いbeaconリクエストをRates information elementに送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/15 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:
回避策:公表されていません

▽ Digipass Go3───────────────────────────
Digipass Go3は、弱い暗号化アルゴリズムを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号キーを偽造されて機密情報へのアクセス権を奪取される可能性がある。
2006/11/15 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:
回避策:公表されていません

▽ INFINICART────────────────────────────
INFINICARTは、sendpassword.asp、search.aspおよびlogin.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ UltraSite────────────────────────────
UltraSiteは、update.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Estate Agent Manager───────────────────────
Estate Agent Managerは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/11/14 登録

危険度:中
影響を受けるバージョン:1.3未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Broadcom 無線デバイスドライバ──────────────────
Broadcom BCMWL5.SYS 無線デバイスドライバは、802.11ブローブレスポンスを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/14 登録

危険度:高
影響を受けるバージョン:3.50.21.10以前
影響を受ける環境:Windows
回避策:公表されていません

▽ NuSchool─────────────────────────────
NuSchoolは、CampusNewsDetails.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/11/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ 3Com SS3 4400 switches──────────────────────
3Com SS3 4400 switchesは、SNMP Read-Writeコミュニティーストリングを含む細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり、ある特定のポートを停止される可能性がある。 [更新]
2006/10/26 登録

危険度:中
影響を受けるバージョン:4400 6.10未満、4400FX 6.10未満、4400PWR 6.10未満、4400SE 6.10未満
影響を受ける環境:3Com SuperStack 3 Switch
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ phpJobScheduler─────────────────────────
phpJobSchedulerは、細工されたURLリクエストをdelete.php、modify.php、phpjobscheduler.php、firepjs.phpおよびmodify.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません


▽ cPanel──────────────────────────────
cPanelは、seldir.htmlおよびnewuser.htmlファイルのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:10.0未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Ruby───────────────────────────────
Rubyは、MIME boundariesを適切に処理しないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアを無限ループ状態にされたり、利用可能なCPUリソースを全て消費される可能性がある。 [更新]
2006/11/10 登録

危険度:低
影響を受けるバージョン:1.8.5未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DirectAdmin───────────────────────────
DirectAdminは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:1.28.1
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux kernel───────────────────────────
Linux kernelは、Linuxセキュリティーモジュール(LSM) file_permissionが適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティー制限を回避されて限定されたファイルにアクセスされる可能性がある。
2006/11/15 登録

危険度:中
影響を受けるバージョン:2.6.16未満
影響を受ける環境:Linux
回避策:2.6.11.12以降へのバージョンアップ、パッチのインストール

▽ Linux kernel───────────────────────────
Linux kernelは、group_complete_signal機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行される可能性がある。
2006/11/15 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:2.6.11.12以降へのバージョンアップ、パッチのインストール

▽ Debian──────────────────────────────
Debianは、アドミニストレーターのパスワードを誰でも読み取れるファイルにセーブすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレーションのアクセス権限を奪取される可能性がある。
2006/11/15 登録

危険度:低
影響を受けるバージョン:3.2.31-1
影響を受ける環境:Linux
回避策:3.2.37-31以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VirusBarrier───────────────────────────
VirusBarrierは、多数の悪意があるファイルを送信することが原因で署名規則処理を停止されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2006/11/10 登録

危険度:中
影響を受けるバージョン:X4 全てのバージョン
影響を受ける環境:Mac OS 全てのバージョン
回避策:2006/11/01以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Delegate─────────────────────────────
Delegate 9.3.1がリリースされた。
http://www.delegate.org/delegate/

▽ PostgreSQL 8.2.x 系───────────────────────
PostgreSQL 8.2 Beta 3がリリースされた。
http://www.postgresql.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、第7回電子投票システム調査検討会の議事要旨
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshi_touhyo/pdf/061106_01.pdf

▽ トピックス
総務省、特定電子メール等による電子メールの送受信上の支障の防止に資する技術の研究開発及び電子メールに係る役務を提供する電気通信事業者によるその導入の状況
http://www.soumu.go.jp/s-news/2006/061114_1.html

▽ トピックス
総務省、行政苦情救済推進会議(平成18年9月26日開催)(議事概要)
http://www.soumu.go.jp/hyouka/pdf/060926giji.pdf

▽ トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS06-066,067,068,069,070,071)(11/15)
http://www.cyberpolice.go.jp/important/2006/20061115_072449.html

▽ トピックス
JPCERT/CC、2006年11月 Microsoft セキュリティ情報 (緊急5件含)に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060019.txt

▽ トピックス
JPRS、.JP ゾーンの MNAME 変更について
http://www.dns.jp/jp-zone-mname.html

▽ トピックス
インターネット協会、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽ トピックス
シマンテック、ティーンエージャー向けにインターネットの安全な利用法を指南する『Own Your Space』を刊行
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20061114_01

▽ トピックス
Dr.WEB、核戦争に関するデマを広める新種のメールワームに注意
http://drweb.jp/news/?20061115

▽ トピックス
マイクロソフト、2006 年 11 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms06-nov.mspx

▽ トピックス
NTTドコモ、FOMA「P902iS」 ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/info/notice/page/061114_00.html

▽ トピックス
NTTコミュニケーションズ、「OCN 暗号メールサービス」のブラウザ方式の提供開始について
http://www.ntt.com/serviceinfo/2006/11/s_1114.html

▽ トピックス
Yahoo!オークション、「配送本人確認」を開始。出品時の本人確認をさらに強化
http://pr.yahoo.co.jp/release/2006/1114b.html

▽ トピックス
チェック・ポイント、Windows Mobile(R)搭載デバイスに安全なリモート・アクセスを拡大
http://www.checkpoint.co.jp/pr/2006/20061114scmobile.html

▽ トピックス
ピクセラ、ワンセグ向け暗号化LSIを開発
http://www.pixela.co.jp/company/news/2006/20061115.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1927&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1926&pageNo=1

▽ ウイルス情報
シマンテック、W32.Lecna.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.lecna.d.html

▽ ウイルス情報
シマンテック、Trojan.StartPage.R
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.startpage.r.html

▽ ウイルス情報
ソフォス、Troj/Proxy-EU (英語)
http://www.sophos.com/security/analyses/trojproxyeu.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-OP
http://www.sophos.co.jp/security/analyses/trojldpinchop.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-AKX (英語)
http://www.sophos.com/security/analyses/trojdwnldrakx.html

▽ ウイルス情報
ソフォス、Troj/Tibs-H (英語)
http://www.sophos.com/security/analyses/trojtibsh.html

▽ ウイルス情報
ソフォス、Troj/Clagger-AJ
http://www.sophos.co.jp/security/analyses/trojclaggeraj.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PNS (英語)
http://www.sophos.com/security/analyses/trojbckdrpns.html

▽ ウイルス情報
ソフォス、Troj/Psyme-DL (英語)
http://www.sophos.com/security/analyses/trojbckdrpns.html

▽ ウイルス情報
ソフォス、W32/Rbot-FVI (英語)
http://www.sophos.com/security/analyses/w32rbotfvi.html

▽ ウイルス情報
ソフォス、Troj/Psyme-DD
http://www.sophos.co.jp/security/analyses/trojpsymedd.html

▽ ウイルス情報
ソフォス、Troj/Zlob-SR (英語)
http://www.sophos.com/security/analyses/trojzlobsr.html

▽ ウイルス情報
ソフォス、Troj/Bancos-API
http://www.sophos.co.jp/security/analyses/trojbancosapi.html

▽ ウイルス情報
ソフォス、Troj/Sters-H (英語)
http://www.sophos.com/security/analyses/trojstersh.html

▽ ウイルス情報
ソフォス、Troj/Banker-BYK (英語)
http://www.sophos.com/security/analyses/trojbankerbyk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-OV (英語)
http://www.sophos.com/security/analyses/trojzlobov.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AFP (英語)
http://www.sophos.com/security/analyses/trojbanloaafp.html

▽ ウイルス情報
ソフォス、Troj/Bancban-PC (英語)
http://www.sophos.com/security/analyses/trojbancbanpc.html

▽ ウイルス情報
ソフォス、Troj/Banker-BYJ (英語)
http://www.sophos.com/security/analyses/trojbankerbyj.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AFM (英語)
http://www.sophos.com/security/analyses/trojbanloaafm.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AFN (英語)
http://www.sophos.com/security/analyses/trojbanloaafn.html

▽ ウイルス情報
ソフォス、Troj/SpamThru-D (英語)
http://www.sophos.com/security/analyses/trojspamthrud.html

▽ ウイルス情報
ソフォス、Troj/DelSpy-E
http://www.sophos.co.jp/security/analyses/trojdelspye.html

▽ ウイルス情報
ソフォス、W32/QQDragon-J (英語)
http://www.sophos.com/security/analyses/w32qqdragonj.html

▽ ウイルス情報
ソフォス、W32/Tilebot-HX
http://www.sophos.co.jp/security/analyses/w32tilebothx.html

▽ ウイルス情報
ソフォス、Troj/Wollf-L (英語)
http://www.sophos.com/security/analyses/trojwollfl.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PNQ (英語)
http://www.sophos.com/security/analyses/trojbckdrpnq.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PNR (英語)
http://www.sophos.com/security/analyses/trojbckdrpnr.html

▽ ウイルス情報
ソフォス、Troj/Bancos-AXQ (英語)
http://www.sophos.com/security/analyses/trojbancosaxq.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AQA (英語)
http://www.sophos.com/security/analyses/trojdloadraqa.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Small.fad
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23709

▽ ウイルス情報
アラジン・ジャパン、Win32.Agent.ffe
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23696

▽ ウイルス情報
アラジン・ジャパン、Win32.Horst.ck
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23698

▽ ウイルス情報
アラジン・ジャパン、Win32.Horst.gf
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23699

▽ ウイルス情報
アラジン・ジャパン、Win32.Horst.gl
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23700

▽ ウイルス情報
アラジン・ジャパン、Win32.Horst.gm
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23701

▽ ウイルス情報
アラジン・ジャパン、Win32.Horst.gn
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23702

▽ ウイルス情報
アラジン・ジャパン、Win32.Dloader.hap
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23697

▽ ウイルス情報
アラジン・ジャパン、Win32.Lineage.bta
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23704

▽ ウイルス情報
アラジン・ジャパン、Win32.Lineage.cis
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23703

▽ ウイルス情報
アラジン・ジャパン、Win32.Netsky.ca
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23708

▽ ウイルス情報
アラジン・ジャパン、Win32.MancSyn.ai
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23707

▽ ウイルス情報
アラジン・ジャパン、Win32.Sohanad.ae
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23710

▽ ウイルス情報
マカフィー、W32/Realor.worm
http://www.mcafee.com/japan/security/virR.asp?v=W32/Realor.worm

▽ ウイルス情報
マカフィー、W32/Lewor.a
http://www.mcafee.com/japan/security/virL.asp?v=W32/Lewor.a

▽ ウイルス情報
マカフィー、W32/Madangel.b
http://www.mcafee.com/japan/security/virM.asp?v=W32/Madangel.b

◆アップデート情報◆
───────────────────────────────────
●Debianがmozilla-firefoxおよびpdnsのアップデートをリリース
───────────────────────────────────
Debianがmozilla-firefoxおよびpdnsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxがopenscのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがopenscのアップデートをリリースした。このアップデートによって、openscにおける問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE LinuxがetherealおよびImageMagickのアップデートをリリース
───────────────────────────────────
SuSE LinuxがetherealおよびImageMagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×