セキュリティホール情報<2007/01/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2007/01/25>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Movable Type───────────────────────────
Movable Typeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/25 登録

危険度:
影響を受けるバージョン:3.33-ja以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.34以降へのバージョンアップ

▽ phpAdsNew────────────────────────────
phpAdsNew(Openads)は、Web出力処理を適切に行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/25 登録

危険度:
影響を受けるバージョン:2.0.9-pr1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.10以降へのバージョンアップ

▽ MaklerPlus────────────────────────────
MaklerPlusは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/01/25 登録

危険度:低
影響を受けるバージョン:1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2以降へのバージョンアップ

▽ FreeWebshop.org─────────────────────────
FreeWebshop.orgは、細工されたURLリクエストをincludes/login.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/25 登録

危険度:中
影響を受けるバージョン:2.2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.4 downloaded after 2007-01-23へのバージョンアップ

▽ BBClone─────────────────────────────
BBCloneは、細工されたURLリクエストをlib/selectlang.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/25 登録

危険度:中
影響を受けるバージョン:0.4.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Project/Project issue tracking modules for Drupal────────
ProjectおよびProject issue tracking modules for Drupalは、細工されたproject issueアタッチメントを送信されることが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のPHPコードを実行される可能性がある。
2007/01/25 登録

危険度:中
影響を受けるバージョン:Project Issue Tracking Module for Drupal 4.7.0、4.7.x-1.1、4.7.x-2.1、5.x-0.x-dev、Project Module for Drupal 4.6.0、4.6.x-1.1、4.7.0、4.7.x-1.1、4.7.x-2.1、5.x-0.x-dev
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ phpXMLDOM (phpXD)────────────────────────
phpXMLDOM (phpXD)は、細工されたURLリクエストをparser.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/25 登録

危険度:中
影響を受けるバージョン:0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Acidfree module for Drupal────────────────────
Acidfree module for Drupalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/01/25 登録

危険度:中
影響を受けるバージョン:4.6.x-1.0未満、4.7.x-1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Smart PHP Subscriber───────────────────────
Smart PHP Subscriberは、アドミニストレーターパスワードを含むpwd.txtファイルを適切に取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/01/25 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Website Baker──────────────────────────
Website Bakerは、class.login.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/01/25 登録

危険度:中
影響を受けるバージョン:2.6.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Vote! Pro────────────────────────────
Vote! Proは、poll_frame.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/01/25 登録

危険度:高
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RubyGems─────────────────────────────
RubyGemsは、extract_files ()機能がパスを適切にチェックしないことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされたり、権限を昇格される可能性がある。
2007/01/25 登録

危険度:中
影響を受けるバージョン:0.9.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.1以降へのバージョンアップ

▽ PHP Link Directory────────────────────────
PHP Link Directoryは、アドミニストレーションページでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/01/24 登録

危険度:中
影響を受けるバージョン:3.0.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.6以降へのバージョンアップ

▽ FreeWebshop.org─────────────────────────
FreeWebshop.orgは、index.phpスクリプトに細工されたURLリクエストを送信することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。 [更新]
2007/01/24 登録

危険度:低
影響を受けるバージョン:2.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ wzdftpd─────────────────────────────
wzdftpdは、FTPサーバが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2007/01/22 登録

危険度:低
影響を受けるバージョン:0.8.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.1以降へのバージョンアップ

▽ KGB───────────────────────────────
KGBは、細工されたURLリクエストをsesskglogadmin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/01/16 登録

危険度:中
影響を受けるバージョン:1.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、細工された.rcリソースファイルを作成されることが原因でスタックベースのバッファオーバーフロー引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2007/01/24 登録

危険度:高
影響を受けるバージョン:6.0 SP6
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Hitachi JP1/HIBUN/Hitachi HIBUN─────────────────
Hitachi JP1/HIBUNおよびHitachi HIBUNは、リクエストを適切に取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。
2007/01/25 登録

危険度:低
影響を受けるバージョン:HIBUN Adv. Ed. Log Server、HIBUN Adv. Ed. Mgmt Server、HIBUN Adv. Edition Server、JP1/HIBUN Ad. Ed. Mgmt. Server、JP1/HIBUN Adv. Ed. Log Server、JP1/HIBUN Adv. Edition Server
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Cisco IOS────────────────────────────
多くのCISCO製品に搭載されているCISCO IOSは、細工されたIPオプションを含むある特定のパケットを適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2007/01/25 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ Aredfox PA168──────────────────────────
多くのIPフォンで使用されているAredfox PA168チップセットは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。
2007/01/25 登録

危険度:中
影響を受けるバージョン:Atcom IP Phone AT-320ED firmware ver 1.42、1.54
影響を受ける環境:
回避策:公表されていません

▽ NCTAudioFile2 ActiveX control──────────────────
NCTAudioFile2 ActiveX コントロールを使う多数のベンダープロダクトは、過度に長いストリングを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるWebページに誘導されて、システム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/01/25 登録

危険度:高
影響を受けるバージョン:HIBUN Adv. Ed. Log Server、HIBUN Adv. Ed. Mgmt Server、HIBUN Adv. Edition Server、JP1/HIBUN Ad. Ed. Mgmt. Server、JP1/HIBUN Adv. Ed. Log Server、JP1/HIBUN Adv. Edition Server
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ CA製品──────────────────────────────
多くのCA製品は、バッファオーバーフローを引き起こされる未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/01/25 登録

危険度:高
影響を受けるバージョン:BrightStor ARCserve Backup r11.0、r11.1、r11.1 SP1、BrightStor Mobile Backup r4.0、CA Business Protection Suite r2、Suite for MS Premium Edition r2、for MS Standard Edition r2、CA Desktop Protection Suite r2、CA Desktop Management Suite r11.0、CA Desktop Management Suite r11.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Fritz!Box 7050──────────────────────────
Fritz!Box 7050は、zero-length UDPパケットをポート5060に送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVOIPアプリケーションをクラッシュされる可能性がある。 [更新]
2007/01/23 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Fritz!Box 7050
回避策:公表されていません

▽ T-Com Speedport─────────────────────────
T-Com Speedportは、不可変コード化されたクッキー設定を含むアドミニストレーターインタフェースが原因でログイン認証を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへのアクセス権を奪取されて、システム形状を修正される可能性がある。 [更新]
2007/01/23 登録

危険度:中
影響を受けるバージョン:1.31
影響を受ける環境:T-Com Speedport 500 V
回避策:公表されていません

▽ CA BrightStor ARCserve Backup製品────────────────
CA BrightStor ARCserve Backup製品は、RPCインタフェースに細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/12 登録

危険度:高
影響を受けるバージョン:BrightStor ARCserve Backup r11.1、r11.5、v9.01、CA Business Protection Suite r2、Suite for MS Premium Edition r2、Suite for MS Standard Edition r2、CA Server Protection Suite r2、BrightStor ARCserve Backup for Windows r11、BrightStor Enterprise Backup r10.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ CenterICQ────────────────────────────
CenterICQは、LiveJournalと一緒に使われるとき細工されたHTTPリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2007/01/09 登録

危険度:高
影響を受けるバージョン:4.9.11〜4.21.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AWFFull─────────────────────────────
AWFFullは、細工されたリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/01/25 登録

危険度:高
影響を受けるバージョン:3.7.1未満
影響を受ける環境:UNIX、Linux
回避策:3.7.2以降へのバージョンアップ

▽ IBM AIX/Sun Solaris/and HP-UX──────────────────
IBM AIX、Sun SolarisおよびHP-UXは、setuidユーティリティーを使うときにファイル記述子を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/01/25 登録

危険度:高
影響を受けるバージョン:HP-UX B.11.11、AIX 5.3、Solaris 9
影響を受ける環境:IBM AIX、Sun Solaris、HP-UX
回避策:3.7.2以降へのバージョンアップ

▽ Kerberos kadmind─────────────────────────
Kerberos kadmindは、細工されたデータを送信されることが原因でGSS-APIインプリメンテーションのmechglue抽出インタフェースでメモリ管理エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/11 登録

危険度:高
影響を受けるバージョン:5-1.5〜5-1.5.1
影響を受ける環境:UNIX、Linux
回避策:krb5-1.6およびkrb5-1.5.2へのバージョンアップ

▽ GeoIP──────────────────────────────
GeoIPは、GeoIP_update_database_general () 機能の入力承認エラーが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2007/01/11 登録

危険度:中
影響を受けるバージョン:1.4.0以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Ruby───────────────────────────────
Rubyは、MIME boundariesを適切に処理しないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアを無限ループ状態にされたり、利用可能なCPUリソースを全て消費される可能性がある。 [更新]
2006/11/10 登録

危険度:低
影響を受けるバージョン:1.8.5未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Ruby───────────────────────────────
Rubyは、cgi.rbライブラリが特定のリクエストを適切に処理していないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバリソースを過度に消費される可能性がある。 [更新]
2006/12/04 登録

危険度:低
影響を受けるバージョン:1.8.5以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ X.Org Server / XFree86 Server──────────────────
X.Org ServerおよびXFree86 Serverは、scan_cidfont() がlibXfontのCMapおよびCIDFont fontデータを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2006/09/14 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Ray Server Software─────────────────────
Sun Ray Server Softwareは、ログインおよび認証サービスにエラーが起こることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/01/25 登録

危険度:低
影響を受けるバージョン:2.0、3.0
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽ Sun Solaris───────────────────────────
Sun Solarisは、tip(1)コマンドでエラーが発生することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/01/24 登録

危険度:中
影響を受けるバージョン:Solaris 8、9、10
影響を受ける環境:
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、細工されたPICTイメージを作成されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/01/25 登録

危険度:低
影響を受けるバージョン:10.4.8未満
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2007/01/24 登録

危険度:高
影響を受けるバージョン:10.4.7以前、Server 10.4.7以前
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

▽ Mac OS X─────────────────────────────
Mac OS Xは、細工されたInputManagerファイルを作成されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されて、最悪の場合システムを乗っ取られるなどの可能性がある。 [更新]
2007/01/24 登録

危険度:高
影響を受けるバージョン:10.4.8
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Panic Transmit──────────────────────────
Panic Transmitは、過度に長いftps:// URIを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2007/01/24 登録

危険度:高
影響を受けるバージョン:3.5.5未満
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Mac OS X─────────────────────────────
Mac OS Xは、大きいmapping_count値を取り扱うときにshared_region_map_file_np () 機能でエラーが発生することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に利用可能な全てのシステムリソースを消費されたり、システムをクラッシュされる可能性がある。 [更新]
2007/01/23 登録

危険度:低
影響を受けるバージョン:10.4.8未満
影響を受ける環境:Mac OS X
回避策:公表されていません

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、ネットワークの中立性に関する懇談会(第3回)(平成19年1月24日)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/070124_2.html

▽ トピックス
総務省、0AB〜J番号を使用するIP電話の基本的事項に関する技術的条件
http://www.soumu.go.jp/s-news/2007/070124_3.html

▽ トピックス
経済産業省、「CHECK PC!」キャンペーン開始について
http://www.meti.go.jp/press/20070122003/20070122003.html

▽ トピックス
JPCERT/CC、Cisco IOS に複数の脆弱性
http://www.jpcert.or.jp/at/2007/at070002.txt

▽ トピックス
@police、Cisco社製ネットワーク機器の脆弱性について(1/25)
http://www.cyberpolice.go.jp/important/2007/20070125_123221.html

▽ トピックス
@police、QuickTime の脆弱性について(1/24)
http://www.cyberpolice.go.jp/important/2007/20070124_133642.html

▽ トピックス
シマンテックのノートン製品、Vista に対応
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070125_01

▽ トピックス
NTTドコモ、イオンの店舗で「Suica」とケータイクレジット「iD」の取り扱いを開始
http://www.nttdocomo.co.jp/info/news_release/page/20070124a.html

▽ トピックス
NTTドコモ、電波の生体への影響を調べるための共同検討における実験結果のご報告
http://www.nttdocomo.co.jp/info/news_release/page/20070124b.html

▽ トピックス
WILLCOM、KES製「9(nine)」(WS009KE)ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽ トピックス
KDDI、トラブル解決ツール「DIONクリニック」の提供開始と「DIONクリニックオープン記念! 使って安心、もっと得するプレゼントキャンペーン」の実施について
http://www.kddi.com/corporate/news_release/2007/0124a/index.html

▽ トピックス
マイクロソフト、Windows(R) XP Home Editionのサポート提供期間を2014年4月まで延長
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2947

▽ トピックス
富士通ビジネスシステム、中小規模企業向けのアプライアンス型情報漏洩対策製品『Lucida SecurOffice by FJB』の提供開始
http://www.fjb.fujitsu.com/news/2007/070125.html

▽ トピックス
大塚商会、動的IPアドレスに対応したルータ監視サービスを開始
http://www.otsuka-shokai.co.jp

▽ トピックス
日商エレクトロニクス、ベリサインとネットムーブ、個人ユーザ向け多要素認証ソリューション分野で協業 nProtect Netizenがワンタイムパスワード機能を実装し、VIP オーセンティケーションサービスに対応
http://www.nissho-ele.co.jp/

▽ トピックス
CTCSP、最大36台までの仮想スタック接続可能なL2スイッチ、Edge-Core新製品「ES3528M」/「ES3552M」を発売開始
http://www.ctc-g.co.jp/~ctcsp/products/edgecore/index.html

▽ トピックス
沖データ、セキュリティ機能を強化した小型A3 カラーLEDプリンタ「C8800dn」を新発売
http://www.okidata.co.jp/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2060&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2059&pageNo=1

▽ ウイルス情報
トレンドマイクロ、TROJ_DLOADER.EXI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EEXI

▽ ウイルス情報
トレンドマイクロ、TROJ_YABE.AV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EAV

▽ ウイルス情報
シマンテック、Backdoor.Bifrose.H
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.bifrose.h.html

▽ ウイルス情報
シマンテック、W32.Fujacks.AJ@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.fujacks.aj@mm.html

▽ ウイルス情報
ソフォス、Troj/FuiFrame-A (英語)
http://www.sophos.com/security/analyses/trojfuiframea.html

▽ ウイルス情報
ソフォス、W32/Tilebot-IL (英語)
http://www.sophos.com/security/analyses/w32tilebotil.html

▽ ウイルス情報
ソフォス、Troj/RusDrp-E (英語)
http://www.sophos.com/security/analyses/trojrusdrpe.html

▽ ウイルス情報
ソフォス、W32/Fujacks-Q (英語)
http://www.sophos.com/security/analyses/w32fujacksq.html

▽ ウイルス情報
ソフォス、Troj/Nethell-H (英語)
http://www.sophos.com/security/analyses/trojnethellh.html

▽ ウイルス情報
ソフォス、Troj/CNine-A (英語)
http://www.sophos.com/security/analyses/trojcninea.html

▽ ウイルス情報
ソフォス、Troj/Clagger-AS
http://www.sophos.co.jp/security/analyses/trojclaggeras.html

▽ ウイルス情報
ソフォス、Troj/Raser-AS
http://www.sophos.co.jp/security/analyses/trojraseras.html

▽ ウイルス情報
ソフォス、Troj/BeyDl-B (英語)
http://www.sophos.com/security/analyses/trojbeydlb.html

▽ ウイルス情報
ソフォス、DS070124
http://www.sophos.co.jp/security/analyses/ds070124.html

▽ ウイルス情報
ソフォス、W32/Sohana-H
http://www.sophos.co.jp/security/analyses/w32sohanah.html

▽ ウイルス情報
ソフォス、W32/Sohana-I (英語)
http://www.sophos.com/security/analyses/w32sohanai.html

▽ ウイルス情報
ソフォス、W32/Spybot-NF (英語)
http://www.sophos.com/security/analyses/w32spybotnf.html

▽ ウイルス情報
ソフォス、W32/Agobot-AHU (英語)
http://www.sophos.com/security/analyses/w32agobotahu.html

▽ ウイルス情報
ソフォス、Troj/Clagger-AR (英語)
http://www.sophos.com/security/analyses/trojclaggerar.html

▽ ウイルス情報
ソフォス、Troj/Banker-DNM
http://www.sophos.co.jp/security/analyses/trojbankerdnm.html

▽ ウイルス情報
ソフォス、Troj/AdClick-DG (英語)
http://www.sophos.com/security/analyses/trojadclickdg.html

▽ ウイルス情報
ソフォス、Troj/Agent-DIH (英語)
http://www.sophos.com/security/analyses/trojagentdih.html

▽ ウイルス情報
ソフォス、Troj/LegMir-YY
http://www.sophos.co.jp/security/analyses/trojlegmiryy.html

▽ ウイルス情報
ソフォス、Troj/Banker-BYR (英語)
http://www.sophos.com/security/analyses/trojbankerbyr.html

▽ ウイルス情報
ソフォス、Troj/Banito-AZ (英語)
http://www.sophos.com/security/analyses/trojbanitoaz.html

▽ ウイルス情報
アラジンジャパン、Win32.LdPinch.bji
http://www.aladdin.co.jp/esafe/virus.cgi?24051.html

▽ ウイルス情報
アラジンジャパン、Win32.Mytob.ea
http://www.aladdin.co.jp/esafe/virus.cgi?24046.html

▽ ウイルス情報
アラジンジャパン、Win32.VBStat.h
http://www.aladdin.co.jp/esafe/virus.cgi?24050.html

▽ ウイルス情報
アラジンジャパン、Win32.BZub.hk
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24036

▽ ウイルス情報
アラジンジャパン、Win32.Delf.aof
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24037

▽ ウイルス情報
アラジンジャパン、Win32.Banload.ey
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24054

▽ ウイルス情報
アラジンジャパン、Win32.Nuwar.cq
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24039

▽ ウイルス情報
アラジンジャパン、Win32.KeyLogger.fw
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24038

▽ ウイルス情報
アラジンジャパン、Win32.OnLineGames.es
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24041

▽ ウイルス情報
アラジンジャパン、Win32.PoisonIvy.d
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24040

▽ ウイルス情報
アラジンジャパン、Win32.PoisonIvy.d
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24042

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがMIT Kerberos 5のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMIT Kerberos 5のアップデートをリリースした。このアップデートによって、MIT Kerberos 5における複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


SGI Advanced Linux Environment 3 Security Update #69
http://www.sgi.com/support/security/advisories.html

───────────────────────────────────
●Miracle Linuxがgnupgのアップデートをリリース
───────────────────────────────────
Miracle Linuxがgnupgのアップデートをリリースした。このアップデートによって、gnupgにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがrubyのアップデートをリリース
───────────────────────────────────
Turbolinuxがrubyのアップデートをリリースした。このアップデートによって、rubyにおける複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Security Update──────────────────────
Apple Security Update 2007-001がリリースされた。
http://www.apple.com/jp/ftp-info/reference/securityupdate2007001universal.html

▽ Apple Xserve RAID Admin Tools──────────────────
Apple Xserve RAID Admin Tools 1.5.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/xserveraidadmintools151.html

▽ 秀丸メール────────────────────────────
秀丸メール 4.73がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽ ISC BIND 9.2.x 系────────────────────────
ISC BIND 9.2.8がリリースされた。
http://www.isc.org/sw/bind/bind9.2.php

▽ ISC BIND 9.3.x 系────────────────────────
ISC BIND 9.3.4がリリースされた。
http://www.isc.org/sw/bind/bind9.3.php

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20-rc5-git3がリリースされた。
http://www.kernel.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×