セキュリティホール情報<2006/11/20> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

セキュリティホール情報<2006/11/20>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Travelsized CMS─────────────────────────
Travelsized CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/20 登録

危険度:
影響を受けるバージョン:0.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BLOG:CMS─────────────────────────────
BLOG:CMSは、list.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/20 登録

危険度:
影響を受けるバージョン:4.1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PlanetGallery──────────────────────────
PlanetGalleryは、gallery_admin.phpスクリプトにダイレクトリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DEV web management system────────────────────
DEV web management systemは、細工されたURLリクエストをindex.php、addhlp.phpおよびaddnewshlp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mxBB calsnails module──────────────────────
mxBB calsnails moduleは、細工されたURLリクエストをmx_common.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:1.06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Comdev One Admin─────────────────────────
Comdev One Adminは、細工されたURLリクエストをadminfoot.php、adminhead.phpadminfoot.phpおよびadminlogin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RedBLoG─────────────────────────────
RedBLoGは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sphpblog─────────────────────────────
Sphpblogは、index.phpおよびadd_block.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:0.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽My-Bic──────────────────────────────
My-Bicは、細工されたURLリクエストをmybic_server.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:0.6.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Powie's PHP MatchMaker (pMM)───────────────────
Powie's PHP MatchMaker (pMM)は、matchdetail.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:4.05未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Powie's PHP Forum (pForum)────────────────────
Powie's PHP Forum (pForum)は、editpoll.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:1.29a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenHuman────────────────────────────
OpenHumanは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0以降へのバージョンアップ

▽mg.applanix───────────────────────────
mg.applanixは、細工されたURLリクエストをact_check_access.php、dsp_form_booking_ctl.phpおよびdsp_bookings.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:1.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mini CWB─────────────────────────────
Mini CWBは、細工されたURLリクエストをcontact.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BLOG:CMS─────────────────────────────
BLOG:CMSは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:4.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pilot Cart────────────────────────────
Pilot Cartは、pilot.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eggblog─────────────────────────────
eggblogは、articles.php、comments.phpおよびusers.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:3.1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BlogTorrent-preview───────────────────────
BlogTorrent-previewは、announce.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:0.92未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DoSePa──────────────────────────────
DoSePaは、textview.phpスクリプトがインプット承認エラーを引き起こすことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:1.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hot Links SQL──────────────────────────
Hot Links SQLは、dlback.phpスクリプトに細工されたURLリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックエンドデータベースのデータを奪取される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyAdmin────────────────────────────
phpMyAdminは、db_operations.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/11/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Upload Tool For PHP───────────────────────
Upload Tool For PHPは、download.phpスクリプトに細工されたURLリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/11/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WORK System e-commerce──────────────────────
WORK System e-commerceは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/11/14 登録

危険度:中
影響を受けるバージョン:0.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TorrentFlux───────────────────────────
TorrentFluxは、細工されたURLリクエストをdir.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり、ディレクトリトラバーサルを実行される可能性がある。 [更新]
2006/10/31 登録

危険度:高
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Workstationサービスが原因でメモリを破壊されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/11/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CA Host-Based Intrusion Prevention System────────────
CA Host-Based Intrusion Prevention Systemは、ある特定のIOCTLs callbacksを修正されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/20 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Inktomi Search──────────────────────────
Inktomi Searchは、ある特定のURLをロードすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインフォメーションを奪取される可能性がある。
2006/11/20 登録

危険度:
影響を受けるバージョン:4.1.x
影響を受ける環境:
回避策:公表されていません

▽Image Gallery with Access Database────────────────
Image Gallery with Access Databaseは、dispimage.aspおよびdefault.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ASP Cart─────────────────────────────
ASP Cartは、addcart.asp、display.aspおよびpayment.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ASPIntranet───────────────────────────
ASPIntranetは、viewDetails.aspおよびcatalog.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Active News Manager───────────────────────
Active News Managerは、activeNews_comments.asp、activeNews_search.aspおよびactiveNews_categories.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽CandyPress Store─────────────────────────
CandyPress Storeは、openPolicy.aspおよびprodList.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽BaalAsp forum──────────────────────────
BaalAsp forumは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたり、アプリケーションへの無許可のアクセスを実行される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽i-Gallery────────────────────────────
i-Galleryは、igallery.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GNU ed──────────────────────────────
GNU edは、open_sbuf ()機能が不安定な一時ファイルを作成されることが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:0.2未満
影響を受ける環境:UNIX、Linux
回避策:0.3以降へのバージョンアップ

▽NetEpi Case Manager───────────────────────
NetEpi Case Managerは、無効なユーザ名とパスワードインフォメーションを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/20 登録

危険度:低
影響を受けるバージョン:0.98
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽libpng──────────────────────────────
libpngは、細工されたPNGファイルを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリにリンクされたアプリケーションをクラッシュされる可能性がある。 [更新]
2006/11/16 登録

危険度:低
影響を受けるバージョン:1.2.12未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ProFTPD─────────────────────────────
ProFTPDは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/08 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽X.Org Server / XFree86 Server──────────────────
X.Org ServerおよびXFree86 Serverは、scan_cidfont() がlibXfontのCMapおよびCIDFont fontデータを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2006/09/14 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Fire V215/V245────────────────────────
Sun Fire V215およびV245は、Advanced Lights Outマネージメント(ALOM)とシステムコントローラー(SC)がアドミニストレーションアカウントのためのデフォルトパスワードを持っていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス権を奪取される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:Sun Fire V215、V245
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NetBSD──────────────────────────────
NetBSDは、audio_write機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2006/11/20 登録

危険度:低
影響を受けるバージョン:3.0 pre20060419、NetBSD-current
pre20060419
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照

▽FreeBSD─────────────────────────────
FreeBSDは、fw_ioctl ()機能に細工されたアーギュメントを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/11/20 登録

危険度:中
影響を受けるバージョン:5.5
影響を受ける環境:FreeBSD
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Remote Desktop───────────────────────
Apple Remote Desktopは、インストレーションとアップグレードパッケージに不安定なパーミッションが設定されていることが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典でシステム上で任意のコードを実行される可能性がある。
2006/11/20 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:Mac OS X
回避策:3.1以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSD 6.2-RC1がリリースされた。
http://www.freebsd.org/

▽XOOPS 2.0.x 系──────────────────────────
XOOPS 2.0.16がリリースされた。
http://xoops.com/

▽Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise Linux 5 Beta2がリリースされた。
http://www.redhat.com/about/news/prarchive/2006/rhel5beta2.html

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.33.4がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.33.4-pre6がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.18.3がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-rc6がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-rc6-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、公的個人認証サービスの利活用のあり方に関する検討会の発足
http://www.soumu.go.jp/s-news/2006/061117_3.html

▽トピックス
総務省、Web2.0時代の地域のあり方に関する研究会の発足
http://www.soumu.go.jp/s-news/2006/061117_4.html

▽トピックス
IPA/ISEC、スマートカード関連の IT セキュリティ評価技術文書 の翻訳 実施企業 公募について
http://www.ipa.go.jp/security/kobo/18fy/smartcards/index.html

▽トピックス
JPNIC、ICANNが2007-2010年の戦略計画の修正版を掲載、コメントを募集
http://www.nic.ad.jp/ja/topics/2006/20061117-02.html

▽トピックス
JPNIC、ICANNがTrallianceに関するRSTEPの報告書をパブリックコメントのために掲載
http://www.nic.ad.jp/ja/topics/2006/20061117-01.html

▽トピックス
トレンドマイクロ、検疫システムを容易に構築・運用可能に 「Trend Micro Network VirusWall Enforcer(TM) 2500」を発表
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news061120.htm

▽トピックス
トレンドマイクロ、 ウイルスバスター2006 インターネット セキュリティ URLチェックサーバ不調について
http://www.trendmicro.co.jp/support/news.asp?id=875

▽トピックス
NTTドコモ、FOMA「M1000」セキュリティスキャンLight機能 パターンデータバージョンアップ(Ver2.6)のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/061120_00.html

▽トピックス
au、【復旧のお知らせ】EZ WINコースのEZweb接続およびEメール送受信しづらい状況について
http://www.au.kddi.com/news/au_top/information/au_info_20061119234328.html

▽トピックス
日本ベリサイン、サイボウズ、アイ・ウェイブ・デザインの3社が協業 -NTTドコモのFOMARから利用できるセキュアなASPサービスの提供を開始-
http://www.verisign.co.jp/press/2006/pr_20061120.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1934&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1933&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽セミナー情報
IPA/ISEC、H18年度ウェブアプリケーション開発者向けセキュリティ実装講座の開催について
http://www.ipa.go.jp/security/vuln/event/200612.html

▽ウイルス情報
トレンドマイクロ、WORM_REALOR.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FREALOR%2EA

▽ウイルス情報
トレンドマイクロ、TROJ_ZLOB.BLQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FZLOB%2EBLQ

▽ウイルス情報
ソフォス、W32/Rbot-FWM (英語)
http://www.sophos.com/security/analyses/w32rbotfwm.html

▽ウイルス情報
ソフォス、Troj/GrayBrd-CL (英語)
http://www.sophos.com/security/analyses/trojgraybrdcl.html

▽ウイルス情報
ソフォス、Troj/Zlob-WE (英語)
http://www.sophos.com/security/analyses/trojzlobwe.html

▽ウイルス情報
ソフォス、Troj/Foghor-Gen (英語)
http://www.sophos.com/security/analyses/trojfoghorgen.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PQL (英語)
http://www.sophos.com/security/analyses/trojbckdrpql.html

▽ウイルス情報
ソフォス、Troj/Nebuler-M (英語)
http://www.sophos.com/security/analyses/trojnebulerm.html

▽ウイルス情報
ソフォス、Troj/VB-CTR (英語)
http://www.sophos.com/security/analyses/trojvbctr.html

▽ウイルス情報
ソフォス、W32/VB-CTQ (英語)
http://www.sophos.com/security/analyses/w32vbctq.html

▽ウイルス情報
ソフォス、Troj/WoW-IL (英語)
http://www.sophos.com/security/analyses/trojwowil.html

▽ウイルス情報
ソフォス、Troj/LowZone-DQ (英語)
http://www.sophos.com/security/analyses/trojlowzonedq.html

▽ウイルス情報
ソフォス、W32/Rbot-FWL (英語)
http://www.sophos.com/security/analyses/w32rbotfwl.html

▽ウイルス情報
ソフォス、Troj/Zapchas-CP (英語)
http://www.sophos.com/security/analyses/trojzapchascp.html

▽ウイルス情報
ソフォス、W32/Rbot-FWK (英語)
http://www.sophos.com/security/analyses/w32rbotfwk.html

▽ウイルス情報
ソフォス、W32/Rado-A (英語)
http://www.sophos.com/security/analyses/w32radoa.html

▽ウイルス情報
ソフォス、W32/Looked-AW (英語)
http://www.sophos.com/security/analyses/w32lookedaw.html

▽ウイルス情報
マカフィー、W32/HLLP.Philis.bq
http://www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Philis.bq

◆アップデート情報◆
───────────────────────────────────
●Debianがphpmyadminおよびimagemagickのアップデートをリリース
───────────────────────────────────
Debianがphpmyadminおよびimagemagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがlibpngおよびWordPressのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがlibpngおよびWordPressのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがxorg-x11およびgvのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがxorg-x11およびgvのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●OpenPKGがproftpdおよびpngのアップデートをリリース
───────────────────────────────────
OpenPKGがsproftpdおよびpngのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがphp、imagemagickおよびlibpngのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×