セキュリティホール情報<2006/12/04> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2006/12/04>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Novell ZENworks Asset Management─────────────────
Novell ZENworks Asset Managementは、細工されたデータによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/12/04 登録

危険度:
影響を受けるバージョン:7 SP1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:SP1 IR11へのバージョンアップ

▽TikiWiki─────────────────────────────
TikiWikiは、tiki - edit_structures.phpスクリプトなどがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/12/04 登録

危険度:中
影響を受けるバージョン:1.9.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.7以降へのバージョンアップ

▽WikyBlog─────────────────────────────
WikyBlogは、細工されたURLリクエストをWbmap.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/04 登録

危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WoltLab Burning Board (WBB)───────────────────
WoltLab Burning Board (WBB)は、register.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/12/04 登録

危険度:中
影響を受けるバージョン:2.3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Invision Community Blog─────────────────────
Invision Power Board用のアドオンモジュールであるInvision Community Blogは、細工されたSQLステートメントをBLOG_ENTRY_IDフィールドに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/12/04 登録

危険度:中
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽@lex Guestbook──────────────────────────
@lex Guestbookは、index.phpスクリプトに細工されたURLリクエストを送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2006/12/04 登録

危険度:中
影響を受けるバージョン:4.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LifeType─────────────────────────────
LifeTypeは、bayesianfilter.class.phpあるいはbootstrap.phpスクリプトに細工されたURLリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取される可能性がある。
2006/12/04 登録

危険度:低
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpGraphy────────────────────────────
phpGraphyは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/04 登録

危険度:中
影響を受けるバージョン:0.9.12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽deV!L`z Clanportal(DZCP)────────────────────
deV!L`z Clanportal(DZCP)は、細工されたSQLステートメントをsites/index.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/12/04 登録

危険度:中
影響を受けるバージョン:1.3.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽plx Pay─────────────────────────────
plx Payは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/04 登録

危険度:中
影響を受けるバージョン:3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FipsSHOP─────────────────────────────
FipsSHOPは、index.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/12/01 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sisfo Kampus───────────────────────────
Sisfo Kampusは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/11/28 登録

危険度:中
影響を受けるバージョン:0.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽tDiary──────────────────────────────
tDiaryは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/11/27 登録

危険度:
影響を受けるバージョン:2.0.2以前(安定版)、
2.1.4.20061115以前(開発版)
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.3以降へのバージョンアップ(安定版)、
パッチのインストール(開発版)

▽Seditio─────────────────────────────
Seditioは、users.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/11/24 登録

危険度:中
影響を受けるバージョン:1.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Verity Ultraseek─────────────────────────
Verity Ultraseekは、/admin/logfile.txtスクリプトに細工されたリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/11/17 登録

危険度:中
影響を受けるバージョン:5.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.7以降へのバージョンアップ

▽WinZip──────────────────────────────
WinZipは、細工された HTML を作成されることが原因でFileView ActiveXコントロールで欠陥を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/16 登録

危険度:高
影響を受けるバージョン:10.0〜10.0 Build 7245未満
影響を受ける環境:UNIX、Linux、Windows
回避策:10.0 Build 7245へのバージョンアップ

▽Links──────────────────────────────
Linksは、smb:// URLを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/11/16 登録

危険度:中
影響を受けるバージョン:1.00pre12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/11/09 登録

危険度:高
影響を受けるバージョン:Firefox 1.5.0.8未満、SeaMonkey 1.0.6未満、
Thunderbird 1.5.0.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark (Ethereal)───────────────────────
Wireshark (Ethereal)は、細工されたパケットなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/10/30 登録

危険度:中
影響を受けるバージョン:0.98〜0.99.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.99.4以降へのバージョンアップ

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、FTP URIを使用して悪意あるFTPサーバに接続する際に、細工されたFTPレスポンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]
2006/08/30 登録

危険度:低
影響を受けるバージョン:1.5.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CoolPlayer────────────────────────────
CoolPlayerは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2006/12/04 登録

危険度:高
影響を受けるバージョン:215以前
影響を受ける環境:Windows
回避策:216以降へのバージョンアップ

▽Novell Client for Windows────────────────────
Novell Client for Windowsは、NMAS(Novell Modular Authentication Services)メッセージウインドウが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデータを閲覧されたりDoS攻撃を受ける可能性がある。
2006/12/04 登録

危険度:中
影響を受けるバージョン:4.91 SP2以前、4.91 SP3以前
影響を受ける環境:Windows
回避策:公表されていません

▽AtomixMP3────────────────────────────
AtomixMP3は、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2006/12/04 登録

危険度:高
影響を受けるバージョン:3.2.x
影響を受ける環境:Windows
回避策:公表されていません

▽VUPlayer─────────────────────────────
VUPlayerは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2006/12/04 登録

危険度:高
影響を受けるバージョン:2.44以前
影響を受ける環境:Windows
回避策:公表されていません

▽WR254-CA無線ルータ────────────────────────
Hawking Technology製のWR254-CA無線ルータは、hard coded DNS IPアドレスを設定に持つことが原因でルータを乗っ取られるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/12/04 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Hawking Technology WR254-CA
回避策:公表されていません

▽Google Search Appliance─────────────────────
Google Search Applianceは、UTF-7でエンコードされたURLから適切にHTMLコードをフィルタしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/12/01 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Google Search Appliance
回避策:1.6.1へのバージョンアップ

▽NetGear WG111v2 Wireless Driver─────────────────
NetGear WG111v2 Wireless Driverは、1100バイト以上の細工された悪意のあるビーコンリクエストによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2006/11/20 登録

危険度:高
影響を受けるバージョン:5.1213.6.316
影響を受ける環境:NETGEAR WG111v2 Wireless Driver
回避策:公表されていません

▽NaviCOPA─────────────────────────────
NaviCOPAは、ユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを作成される可能性がある。 [更新]
2006/09/29 登録

危険度:高
影響を受けるバージョン:2.01
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ruby───────────────────────────────
Rubyは、cgi.rbライブラリが特定のリクエストを適切に処理していないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバリソースを過度に消費される可能性がある。
2006/12/04 登録

危険度:
影響を受けるバージョン:1.8.5以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽KDE kdegraphics─────────────────────────
KDEのkdegraphicsコンポーネントは、JPEG kfile-infoプラグインがEXIFデータを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2006/12/04 登録

危険度:
影響を受けるバージョン:3.1.0〜3.5.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ImageMagick───────────────────────────
ImageMagickは、SGIファイルフォーマットデコーダが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/12/04 登録

危険度:高
影響を受けるバージョン:6.0〜6.0.6.2、6.2〜6.2.4.5
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽KOffice─────────────────────────────
KOfficeは、細工されたPPTファイルを作成されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/01 登録

危険度:高
影響を受けるバージョン:1.6.1未満
影響を受ける環境:UNIX、Linux
回避策:1.6.1へのバージョンアップ

▽Horde Kronolith─────────────────────────
Horde Kronolithは、lib/FBView.phpが適切にユーザ入力をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/12/01 登録

危険度:
影響を受けるバージョン:2.0〜2.0.7未満、2.1〜2.1.4未満
影響を受ける環境:UNIX、Linux
回避策:2.0.7および2.1.4へのバージョンアップ

▽GNOME Structured File Library (libgsf)──────────────
GNOME Structured File Library (libgsf)は、細工されたOLEファイルを制作されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/01 登録

危険度:高
影響を受けるバージョン:1.14.0
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽GNU tar─────────────────────────────
GNU tarは、GNUTYPE_NAMES tarレコードタイプを適切にチェックしていないことが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
2006/11/29 登録

危険度:中
影響を受けるバージョン:1.15.1、1.16
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libpng──────────────────────────────
libpngは、細工されたPNGファイルを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリにリンクされたアプリケーションをクラッシュされる可能性がある。 [更新]
2006/11/16 登録

危険度:低
影響を受けるバージョン:1.2.12未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GNU gv──────────────────────────────
GNU gvは、過度に長いコメントを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/10 登録

危険度:高
影響を受けるバージョン:gv 3.6.2未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ProFTPD─────────────────────────────
ProFTPDは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/08 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Mono───────────────────────────────
Monoは、System.CodeDom.Compiler classesが不安定な一時ファイルを作成することが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2006/10/06 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Java System Web Proxy Serverなど───────────────
Sun Java System Web Proxy ServerおよびSun Java System Web Server、Sun Java Application Serverは、細工されたHTTPリクエストによってsmuggling攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にキャッシュ汚染やセキュリティ制限の回避、クロスサイトスクリプティングなどを実行される可能性がある。
2006/12/04 登録

危険度:
影響を受けるバージョン:Sun Java System Web Proxy Server 3.6、4.0
Sun Java System Web Server 6.0 SP10, 6.1
Sun Java Application Server 7、8.1 2005Q1、
8.1 2005Q1 Update Release 1
影響を受ける環境:Sun Java System Web Proxy Server、Web Server、
Application Server
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、SIGKILLおよび/proc PCAGENTシグナルに競合条件を引き起こされDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2006/12/04 登録

危険度:低
影響を受けるバージョン:10、9、8
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X──────────────────────────
Appleは、Mac OS Xの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2006/11/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SquirrelMail───────────────────────────
SquirrelMail 1.4.9aがリリースされた。
http://www.squirrelmail.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「電気通信事業分野におけるサイバー攻撃対応演習」に係る実施計画の概要の公表
http://www.soumu.go.jp/s-news/2006/061201_4.html

▽トピックス
総務省、IP化時代の通信端末に関する研究会(第1回)申し込み
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_tsusin/061207_1.html

▽トピックス
総務省、「IP化時代の通信端末に関する研究会」の開催
http://www.soumu.go.jp/s-news/2006/061201_6.html

▽トピックス
総務省、次世代ブロードバンド技術の利用環境整備に関する研究会(第1回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bbseibi/061127_2.html

▽トピックス
警察庁、バーチャル社会のもたらす弊害から子どもを守る研究会
http://www.npa.go.jp/safetylife/syonen29/Virtual.htm

▽トピックス
警察庁、振り込め詐欺被害者が現金等を送付した住所の公表について [広報資料]
http://www.npa.go.jp/pressrelease/souni/furikomejusho.htm

▽トピックス
警察庁、振り込め詐欺被害者が現金等を送付した住所の公表について [広報資料別添]
http://www.npa.go.jp/pressrelease/souni/furikomejushobetten.htm

▽トピックス
JPNIC、米国商務省がICANNとVeriSignとの.comに関するレジストリ契約を承認
http://www.nic.ad.jp/ja/topics/2006/20061201-04.html

▽トピックス
JPNIC、定期システムメンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2006/20061201-03.html

▽トピックス
JPNIC、APNICによるシステムメンテナンスのお知らせ
http://www.nic.ad.jp/ja/topics/2006/20061201-02.html

▽トピックス
JPNIC、年末年始の業務予定について
http://www.nic.ad.jp/ja/topics/2006/20061201-01.html

▽トピックス
ビートラステッド・ジャパン、サイバートラストに社名変更
http://www.betrusted.co.jp/info/2006/061201.html

▽トピックス
Dr.WEB、2006年11月のウイルスレビュー
http://drweb.jp/news/?20061201_2

▽トピックス
Dr.WEB、年末年始の休業に関して('06〜'07)
http://drweb.jp/news/?20061201

▽トピックス
au、au My Pageの一部不具合について
http://www.au.kddi.com/news/au_top/information/au_info_20061203150543.html

▽トピックス
NEC、インテル CoreDuo搭載パソコンで世界最軽量を実現したビジネス向けモバイルノートパソコンを発売
http://www.nec.co.jp/press/ja/0612/0401.html

▽トピックス
NEC、情報漏洩の危険性を自動分析してPCのセキュリティ対策を決定する漏洩リスク管理技術を開発
http://www.nec.co.jp/

▽トピックス
NTT東日本とNTT西日本「ユニバーサルサービス料」の設定について
http://www.ntt-east.co.jp/release/0612/061201a.html

▽トピックス
NTTコミュニケーションズ、「ユニバーサルサービス料」について
http://www.ntt.com/release/2006NEWS/0012/1201.html

▽トピックス
Panda、パンダ インターネットセキュリティ 2007発売開始優待版(1台用)、2年版・3年版の発売開始
http://www.pandasoftware.jp/

▽トピックス
マイクロソフト、自動更新のウイルス対策/システム メンテナンス ソフトウェア「Windows Live OneCare」 正式版を2007年1月30日より発売
http://www.microsoft.com/japan/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1963&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1962&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽統計・資料
ソフォス、2006年11月の『月間トップ10ウイルス』を発表
http://www.sophos.co.jp/pressoffice/news/articles/2006/11/toptennov.html

▽ウイルス情報
トレンドマイクロ、WORM_NUWAR.PO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNUWAR%2EPO

▽ウイルス情報
シマンテック、Trojan.Horst
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.horst.html

▽ウイルス情報
シマンテック、W32.Yalove
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.yalove.html

▽ウイルス情報
ソフォス、Troj/Lineag-AFB (英語)
http://www.sophos.com/security/analyses/trojlineagafb.html

▽ウイルス情報
ソフォス、Troj/Agent-DSP (英語)
http://www.sophos.com/security/analyses/trojagentdsp.html

▽ウイルス情報
ソフォス、Troj/Zlob-WW (英語)
http://www.sophos.com/security/analyses/trojzlobww.html

▽ウイルス情報
ソフォス、Troj/Lineag-AFC (英語)
http://www.sophos.com/security/analyses/trojlineagafc.html

▽ウイルス情報
ソフォス、Troj/Bancos-AXX (英語)
http://www.sophos.com/security/analyses/trojbancosaxx.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PQV (英語)
http://www.sophos.com/security/analyses/trojbckdrpqv.html

▽ウイルス情報
ソフォス、Troj/ClsLdr-H (英語)
http://www.sophos.com/security/analyses/trojclsldrh.html

▽ウイルス情報
ソフォス、Troj/MSNMk-D (英語)
http://www.sophos.com/security/analyses/trojmsnmkd.html

▽ウイルス情報
ソフォス、Troj/Qhost-AO (英語)
http://www.sophos.com/security/analyses/trojqhostao.html

▽ウイルス情報
ソフォス、Troj/Tibs-PM (英語)
http://www.sophos.com/security/analyses/trojtibspm.html

▽ウイルス情報
ソフォス、W32/Sdbot-CUS (英語)
http://www.sophos.com/security/analyses/w32sdbotcus.html

▽ウイルス情報
ソフォス、W32/Sohana-E (英語)
http://www.sophos.com/security/analyses/w32sohanae.html

▽ウイルス情報
ソフォス、W32/Tilebot-IB (英語)
http://www.sophos.com/security/analyses/w32tilebotib.html

▽ウイルス情報
ソフォス、W32/Pardona-C (英語)
http://www.sophos.com/security/analyses/w32pardonac.html

▽ウイルス情報
ソフォス、Troj/Ccdip-A (英語)
http://www.sophos.com/security/analyses/trojccdipa.html

▽ウイルス情報
ソフォス、Troj/Lineag-AEX (英語)
http://www.sophos.com/security/analyses/trojlineagaex.html

▽ウイルス情報
ソフォス、Troj/Lineag-AEZ (英語)
http://www.sophos.com/security/analyses/trojlineagaez.html

▽ウイルス情報
ソフォス、Troj/Lineag-AFA (英語)
http://www.sophos.com/security/analyses/trojlineagafa.html

▽ウイルス情報
ソフォス、Troj/Psyme-DO (英語)
http://www.sophos.com/security/analyses/trojpsymedo.html

▽ウイルス情報
ソフォス、Troj/Psyme-DP (英語)
http://www.sophos.com/security/analyses/trojpsymedp.html

▽ウイルス情報
ソフォス、Troj/Psyme-DQ (英語)
http://www.sophos.com/security/analyses/trojpsymedq.html

▽ウイルス情報
ソフォス、Troj/Pardot-B (英語)
http://www.sophos.com/security/analyses/trojpardotb.html

▽ウイルス情報
ソフォス、Troj/Bancos-AXY (英語)
http://www.sophos.com/security/analyses/trojbancosaxy.html

▽ウイルス情報
ソフォス、Troj/QQRob-ABD
http://www.sophos.co.jp/security/analyses/trojqqrobabd.html

▽ウイルス情報
ソフォス、Troj/Pysme-DO (英語)
http://www.sophos.com/security/analyses/trojpysmedo.html

▽ウイルス情報
ソフォス、W32/Poebot-JD (英語)
http://www.sophos.com/security/analyses/w32poebotjd.html

▽ウイルス情報
ソフォス、Troj/Cimuz-BE (英語)
http://www.sophos.com/security/analyses/trojcimuzbe.html

▽ウイルス情報
ソフォス、W32/Delf-DVT (英語)
http://www.sophos.com/security/analyses/w32delfdvt.html

▽ウイルス情報
ソフォス、Troj/Hook-IL (英語)
http://www.sophos.com/security/analyses/trojhookil.html

▽ウイルス情報
ソフォス、Troj/Cimuz-BF (英語)
http://www.sophos.com/security/analyses/trojcimuzbf.html

▽ウイルス情報
ソフォス、Troj/Gampass-B (英語)
http://www.sophos.com/security/analyses/trojgampassb.html

▽ウイルス情報
ソフォス、Troj/Gampass-C (英語)
http://www.sophos.com/security/analyses/trojgampassc.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FVO (英語)
http://www.sophos.com/security/analyses/trojdwnldrfvo.html

▽ウイルス情報
ソフォス、Troj/Zapchas-CQ (英語)
http://www.sophos.com/security/analyses/trojzapchascq.html

▽ウイルス情報
ソフォス、Troj/MSNMk-C (英語)
http://www.sophos.com/security/analyses/trojmsnmkc.html

▽ウイルス情報
ソフォス、W32/Blowhen-A (英語)
http://www.sophos.com/security/analyses/w32blowhena.html

▽ウイルス情報
ソフォス、W32/Sohana-D (英語)
http://www.sophos.com/security/analyses/w32sohanad.html

▽ウイルス情報
ソフォス、Troj/LdPinc-PM (英語)
http://www.sophos.com/security/analyses/trojldpincpm.html

▽ウイルス情報
ソフォス、W32/Bagle-QT
http://www.sophos.co.jp/security/analyses/w32bagleqt.html

▽ウイルス情報
ソフォス、W32/Bagle-Zip
http://www.sophos.co.jp/security/analyses/w32baglezip.html

▽ウイルス情報
ソフォス、W32/Neshta-A
http://www.sophos.co.jp/security/analyses/w32neshtaa.html

▽ウイルス情報
ソフォス、Troj/Dropper-MM (英語)
http://www.sophos.com/security/analyses/trojdroppermm.html

▽ウイルス情報
ソフォス、Troj/QQPass-Gen (英語)
http://www.sophos.com/security/analyses/trojqqpassgen.html

▽ウイルス情報
ソフォス、Troj/Cimuz-BD (英語)
http://www.sophos.com/security/analyses/trojcimuzbd.html

▽ウイルス情報
ソフォス、Troj/Cimuz-BC (英語)
http://www.sophos.com/security/analyses/trojcimuzbc.html

▽ウイルス情報
ソフォス、Troj/Spy-TH (英語)
http://www.sophos.com/security/analyses/trojspyth.html

▽ウイルス情報
ソフォス、Troj/QQPass-AKS (英語)
http://www.sophos.com/security/analyses/trojqqpassaks.html

▽ウイルス情報
ソフォス、W32/Looked-BB
http://www.sophos.co.jp/security/analyses/w32lookedbb.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PQU (英語)
http://www.sophos.com/security/analyses/trojbckdrpqu.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PQS (英語)
http://www.sophos.com/security/analyses/trojbckdrpqs.html

▽ウイルス情報
ソフォス、W32/Rbot-FXK (英語)
http://www.sophos.com/security/analyses/w32rbotfxk.html

▽ウイルス情報
ソフォス、Troj/Small-DNB (英語)
http://www.sophos.com/security/analyses/trojsmalldnb.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AQT (英語)
http://www.sophos.com/security/analyses/trojdloadraqt.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PQR (英語)
http://www.sophos.com/security/analyses/trojbckdrpqr.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PQQ (英語)
http://www.sophos.com/security/analyses/trojbckdrpqq.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PQT (英語)
http://www.sophos.com/security/analyses/trojbckdrpqt.html

▽ウイルス情報
ソフォス、Troj/Lager-T (英語)
http://www.sophos.com/security/analyses/trojlagert.html

▽ウイルス情報
ソフォス、Troj/QQPass-AKR (英語)
http://www.sophos.com/security/analyses/trojqqpassakr.html

▽ウイルス情報
ソフォス、Troj/MMThief-R (英語)
http://www.sophos.com/security/analyses/trojmmthiefr.html

▽ウイルス情報
ソフォス、Troj/Lineag-AEY (英語)
http://www.sophos.com/security/analyses/trojlineagaey.html

▽ウイルス情報
ソフォス、W32/Stratio-CF
http://www.sophos.co.jp/security/analyses/w32stratiocf.html

▽ウイルス情報
ソフォス、W32/Mofei-R (英語)
http://www.sophos.com/security/analyses/w32mofeir.html

▽ウイルス情報
ソフォス、Troj/Rabi-A (英語)
http://www.sophos.com/security/analyses/trojrabia.html

▽ウイルス情報
アラジン・ジャパン、Win32.Ardamax.b
http://www.aladdin.co.jp/esafe/virus/v_all/23771.html

▽ウイルス情報
アラジン・ジャパン、Win32.DNSChanger.gx
http://www.aladdin.co.jp/esafe/virus/v_all/23776.html

▽ウイルス情報
アラジン・ジャパン、Win32.Dloader.2961
http://www.aladdin.co.jp/esafe/virus/v_all/23775.html

▽ウイルス情報
アラジン・ジャパン、Win32.Agent.aah
http://www.aladdin.co.jp/esafe/virus/v_all/23768.html

▽ウイルス情報
アラジン・ジャパン、Win32.HacDef.gq
http://www.aladdin.co.jp/esafe/virus/v_all/23779.html

▽ウイルス情報
アラジン・ジャパン、Win32.Spammer.bt
http://www.aladdin.co.jp/esafe/virus/v_all/23788.html

▽ウイルス情報
アラジン・ジャパン、Win32.SdBot.azs
http://www.aladdin.co.jp/esafe/virus/v_all/23787.html

▽ウイルス情報
アラジン・ジャパン、Win32.Glowa.n
http://www.aladdin.co.jp/esafe/virus/v_all/23777.html

▽ウイルス情報
アラジン・ジャパン、Win32.Rbot.bms
http://www.aladdin.co.jp/esafe/virus/v_all/23786.html

▽ウイルス情報
アラジン・ジャパン、Win32.Agent.azn
http://www.aladdin.co.jp/esafe/virus/v_all/23770.html

▽ウイルス情報
アラジン・ジャパン、Win32.Hangame.ao
http://www.aladdin.co.jp/esafe/virus/v_all/23780.html

▽ウイルス情報
アラジン・ジャパン、Win32.Horst.pp
http://www.aladdin.co.jp/esafe/virus/v_all/23781.html

▽ウイルス情報
アラジン・ジャパン、Win32.Banker.cv
http://www.aladdin.co.jp/esafe/virus/v_all/23773.html

▽ウイルス情報
アラジン・ジャパン、Win32.Pincher.a
http://www.aladdin.co.jp/esafe/virus/v_all/23785.html

▽ウイルス情報
アラジン・ジャパン、Win32.Bagle.gu
http://www.aladdin.co.jp/esafe/virus/v_all/23772.html

▽ウイルス情報
アラジン・ジャパン、Win32.Goldun.no
http://www.aladdin.co.jp/esafe/virus/v_all/23778.html

▽ウイルス情報
アラジン・ジャパン、Win32.Hupigon.gs
http://www.aladdin.co.jp/esafe/virus/v_all/23782.html

▽ウイルス情報
アラジン・ジャパン、Win32.OnLineGames.ck
http://www.aladdin.co.jp/esafe/virus/v_all/23784.html

▽ウイルス情報
アラジン・ジャパン、Win32.Viking.cf
http://www.aladdin.co.jp/esafe/virus/v_all/23790.html

▽ウイルス情報
アラジン・ジャパン、Win32.Sysres.a
http://www.aladdin.co.jp/esafe/virus/v_all/23789.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがproftpd、thttpd、proftpd、tar、mozillaおよびmozilla-firefoxのアップデトをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがlibgsf、gnupg、clamav、kofficeおよびImageMagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Slackwareが複数のアップデートをリリース
───────────────────────────────────
Slackwareがtar、proftpdおよびlibpngのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2006

───────────────────────────────────
●SuSE Linuxがmono-coreのアップデートをリリース
───────────────────────────────────
SuSE Linuxがmono-coreのアップデートをリリースした。このアップデートによって、システム上の任意のファイルを上書きされる問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがsamba、tarおよびgnupgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Vine Linuxがxchatのアップデートをリリース
───────────────────────────────────
Vine Linuxがxchatのアップデートをリリースした。このアップデートによって、xchat を起動できない問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×