セキュリティホール情報<2007/02/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2007/02/19>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Vivvo Article Management CMS───────────────────
Vivvo Article Management CMSは、db_conn.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/19 登録

危険度:中
影響を受けるバージョン:3.40
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpbb_wordsearch─────────────────────────
phpbb_wordsearchは、admin_rebuild_search.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/19 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VS-Link-Partner─────────────────────────
VS-Link-Partnerは、functions_inc.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/19 登録

危険度:中
影響を受けるバージョン:2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Meganoide's News─────────────────────────
Meganoide's Newsは、include.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/19 登録

危険度:中
影響を受けるバージョン:1.1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mini Web Server (MiniWebsvr)───────────────────
Mini Web Server (MiniWebsvr)は、prn.htmスクリプトに細工されたGETリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバの利用可能なメモリを消費される可能性がある。
2007/02/19 登録

危険度:低
影響を受けるバージョン:0.0.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VS-News-System──────────────────────────
VS-News-Systemは、show_news_inc.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/19 登録

危険度:中
影響を受けるバージョン:1.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drupal getID3──────────────────────────
getID3を含むAudio for DrupalおよびMedia Field for Drupalは、デモンストレーションスクリプトが入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2007/02/19 登録

危険度:高
影響を受けるバージョン:getID3 1.7.1、
Audio for Drupal 4.7.x - 1.x-dev、
5.x - 0.2、5.x - 0.x-dev
Media Field for Drupal 4.7.x - 1.x-dev、
5.x - 1.x-dev
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Image Pager module for Drupal──────────────────
Image Pager module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/19 登録

危険度:中
影響を受けるバージョン:4.7.x-1.0、5.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Secure Site module for Drupal──────────────────
Secure Site module for Drupalは、特定のURLを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースへの無許可のアクセスを実行される可能性がある。
2007/02/19 登録

危険度:中
影響を受けるバージョン:4.7.x-1.x-dev、5.x-1.x-dev
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽CedStat─────────────────────────────
CedStatは、index.php スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/19 登録

危険度:中
影響を受けるバージョン:1.31
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、str - ireplace () 機能のoff-by-oneエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。
2007/02/19 登録

危険度:低
影響を受けるバージョン:5.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたホスト名が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にドメインセキュリティー制限を回避される可能性がある。 [更新]
2007/02/16 登録

危険度:中
影響を受けるバージョン:2.0.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lifetype─────────────────────────────
Lifetypeは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/02/16 登録

危険度:低
影響を受けるバージョン:1.1.x〜1.1.6未満、1.2〜1.2b2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ZebraFeeds────────────────────────────
ZebraFeedsは、細工されたURLリクエストをaggregator.phpあるいはcontroller.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/02/16 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebTester────────────────────────────
WebTesterは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/15 登録

危険度:中
影響を受けるバージョン:5.0.20060927未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebTester────────────────────────────
WebTesterは、search.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/15 登録

危険度:中
影響を受けるバージョン:4.51、4.6、4.61
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AT Contenator──────────────────────────
AT Contenatorは、細工されたURLリクエストをnav.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/02/14 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽webSPELL─────────────────────────────
webSPELLは、gallery.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/01/23 登録

危険度:中
影響を受けるバージョン:4.01.02未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、細工されたJavaアプレットを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/18 登録

危険度:高
影響を受けるバージョン:JDK 5.0 Update9未満、Sun JRE 1.3.1_18以前、
1.4.2_12以前、5.0 Update9未満、
Sun SDK 1.3.1_18以前、1.4.2_12以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Aztek Forum───────────────────────────
Aztek Forumは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/07 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Word──────────────────────────
Microsoft Wordは、悪意のあるOfficeファイルを開くことによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行される可能性がある。 [更新]
2007/02/16 登録

危険度:高
影響を受けるバージョン:2000、XP
影響を受ける環境:Windows
回避策:アドバイザリ933052を参照

▽Internet Explorer────────────────────────
Internet Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、7
影響を受ける環境:Windows 2000 SP4、XP SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

▽Microsoft Office─────────────────────────
Microsoft Officeは、PowerPointやExcelの脆弱性によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Word──────────────────────────
Microsoft Wordは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Windows / Office────────────────────
Microsoft WindowsおよびOfficeは、Microsoft リッチ エディットが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1、
2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Windows / Microsoft Visual Studio .NET─────────
Microsoft WindowsおよびMicrosoft Visual Studio .NETは、Microsoft MFCが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows

▽Microsoft Windows────────────────────────
Microsoft Windowsは、OLE ダイアログのコンポーネントが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、ActiveX データ オブジェクト (ADO) の一部として提供され、MDAC で配布された ADODB.Connection の ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2.5 SP3、2.8 SP1、2.8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、HTML ヘルプの ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Image Acquisition サービスが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows シェルの脆弱性により権限が昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、ステップ バイ ステップの対話型トレーニングが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、web deployment ActiveXコントロールが適切なチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/19 登録

危険度:中
影響を受けるバージョン:7.0 1344未満、7.3 1241未満
影響を受ける環境:Windows
回避策:パッチのインストール

▽Snitz Forums 2000────────────────────────
Snitz Forums 2000は、pop_profile.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/19 登録

危険度:中
影響を受けるバージョン:3.1 SR4
影響を受ける環境:Windows
回避策:公表されていません

▽EasyMail Objects─────────────────────────
EasyMail Objectsは、IMAP4モジュールが適切なチェックをしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/19 登録

危険度:高
影響を受けるバージョン:6.5未満
影響を受ける環境:Windows
回避策:6.5以降へのバージョンアップ

▽Comodo Firewall Pro───────────────────────
Comodo Firewall Proは、弱い暗号ハッシュを使用することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に悪意あるモジュールを作成される可能性がある。
2007/02/19 登録

危険度:中
影響を受けるバージョン:Firewall Pro 2.4.16.174、2.4.16.183
Personal Firewall 2.3.6.81
影響を受ける環境:Windows
回避策:公表されていません

▽ActSoft DVD Tools ActiveX────────────────────
ActSoft DVD Tools ActiveXは、dvdtools.ocx ActiveXコントロールが適切なチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2007/02/19 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Firewall Services Module──────────────────
Cisco Firewall Services Module(FWSM)は、HTTPリクエストなどを適切に処理していないことが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/16 登録

危険度:高
影響を受けるバージョン:3.1未満
影響を受ける環境:Cisco FWSM
回避策:ベンダの回避策を参照

▽Cisco PIX/Cisco ASA devices───────────────────
Cisco PIXおよびCisco ASA devicesは、ユーザ認証を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへのアクセス権を奪取される可能性がある。 [更新]
2007/02/15 登録

危険度:高
影響を受けるバージョン:Cisco PIX 500 Series Security Appliance 7.
2.2、Cisco ASA 5500 Series 7.2.2
影響を受ける環境:Cisco PIX、Cisco ASA
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SpamAssassin───────────────────────────
SpamAssassinは、メッセージを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリリソースをすべて消費される可能性がある。
2007/02/19 登録

危険度:低
影響を受けるバージョン:3.1.8未満
影響を受ける環境:UNIX、Linux
回避策:3.1.8以降へのバージョンアップ

▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたCABファイルなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりDoS攻撃を受ける可能性がある。
2007/02/19 登録

危険度:中
影響を受けるバージョン:0.90未満
影響を受ける環境:UNIX、Linux
回避策:0.90以降へのバージョンアップ

▽BIND───────────────────────────────
BINDは、特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2007/01/29 登録

危険度:低
影響を受けるバージョン:9.2.x、9.3.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Serviceguard for Linux────────────────────
HP Serviceguard for Linuxは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス権を奪取される可能性がある。 [更新]
2007/02/16 登録

危険度:中
影響を受けるバージョン:SG A.11.15.07、SG A.11.16.10
影響を受ける環境:Linux
回避策:パッチのインストール

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX running SLSd────────────────────────
SLSdが動作しているHP-UXは、システム上で任意のファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス権を奪取される可能性がある。 [更新]
2007/02/14 登録

危険度:高
影響を受けるバージョン:B.11.11
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

▽HP-UX running ARPA Transport───────────────────
ARPA Transportが動作しているHP-UXは、Dos攻撃受けるセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2007/02/14 登録

危険度:低
影響を受けるバージョン:B.11.11、B.11.23
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。
2007/02/19 登録

危険度:
影響を受けるバージョン:10.4.8以前、Server 10.4.8以前
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Delegate─────────────────────────────
Delegate 9.4.4がリリースされた。
http://www.delegate.org/delegate/

▽Apple Final Cut Pro───────────────────────
Apple Final Cut Pro 5.1.3がリリースされた。
http://www.apple.com/jp/ftp-info/reference/finalcutpro513.html

▽Apple WebObjects─────────────────────────
Apple WebObjects 5.3.3がリリースされた。
http://www.apple.com/jp/ftp-info/reference/webobjects533.html

▽Apple Java for Mac OS X 10.4───────────────────
Apple Java for Mac OS X 10.4 Release 5がリリースされた。
http://www.apple.com/jp/ftp-info/reference/javaformacosx104release5.html

▽Apple Java for Mac OS X 10.3───────────────────
Apple Java for Mac OS X 10.3 Update 5がリリースされた。
http://www.apple.com/jp/ftp-info/reference/javaformacosx103update5.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20-git14がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20-mm2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、次世代ブロードバンド技術の利用環境整備に関する研究会(第3回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bbseibi/070223_1.html

▽トピックス
総務省、電気通信事業報告規則の一部改正案に対する意見の募集 インターネット接続サービスの契約数の報告様式の見直し統計法案
http://www.soumu.go.jp/s-news/2007/070216_7.html

▽トピックス
総務省、「新電子自治体推進指針」(案)に対する意見募集
http://www.soumu.go.jp/s-news/2007/070216_3.html

▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第10回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent.html

▽トピックス
総務省、携帯電話におけるフィルタリング(有害サイトアクセス制限)の普及促進について
http://www.soumu.go.jp/s-news/2007/070216_5.html

▽トピックス
警察庁、サイバー犯罪防止広報ちらし「サイバー犯罪にご注意!!」
http://www.npa.go.jp/cyber/pamphlet/index.html

▽トピックス
警察庁、フィッシングを利用したオークション詐欺被疑者らの逮捕
http://www.keishicho.metro.tokyo.jp/jiken/kenkyo/jiken.htm

▽トピックス
IAJAPAN、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
JPNIC、ICANNがGNRからの提案に関するRSTEPの報告書をパブリックコメントのために掲載
http://www.nic.ad.jp/ja/translation/icann/20061206.html

▽トピックス
JNSA、イプシ・マーケティング研究所と共同で、情報セキュリティに関するアンケートを実施中
https://www.ipse-m.com/enquete/sec.html

▽トピックス
JNSA、セキュリティリテラシーベンチマーク作成WGによる「知っておきたい情報セキュリティ理解度セルフチェック」サイトを公開
http://slb.jnsa.org/slbm/

▽トピックス
ソフォス、ニュース:中国政府、ハッカーが作成したパンダウイルス修正のリリースを検討
http://www.sophos.co.jp/pressoffice/news/articles/2007/02/fujacks-fix.html

▽トピックス
ソフォス、ニュース:お祈りパンダウイルス容疑者逮捕
http://www.sophos.co.jp/pressoffice/news/articles/2007/02/fujacks-arrest.html

▽トピックス
ウェブルート、ソフォスとの提携によりスパイウェア対策ソフト「Spy Sweeper 5.3」にウイルス対策機能を追加
http://www.webroot.co.jp

▽トピックス
NSE、情報漏洩防止・セキュリティDRM製品「時限くん」がNTTコミュニケーションズ回線サービス部門で全国的に導入展開
http://www.zigenkun.com/release/r_20070219.html

▽トピックス
日立公共システムエンジニアリング、「紙の番人」を「日立グループフェア2007」に出展
http://www.gp.hitachi.co.jp/newsrelease/070219.html

▽トピックス
IBM、機密情報管理に最適なミッドレンジ向けテープ・ライブラリー発売
http://www.ibm.com/jp/

▽トピックス
インディゴ、『大規模メールソリューション(MMP)のラインナップを強化』を発表
http://www.indigo.co.jp

▽トピックス
米国発セキュリティSaaSベンダーDigiTar、日本法人設置
http://www.japan.digitar.com/

▽トピックス
シーポイント、業界初の送信ドメイン認証対応 (SPF/Sender ID, DKIM)独自開発の学習型データベースによるメールフィルタを無償提供
http://www.drive.ne.jp/special/mf.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2105&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2104&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽統計・資料
警察庁、平成18年中のいわゆる出会い系サイトに関係した事件の検挙状況について
http://www.npa.go.jp/cyber/statics/h18/pdf33.pdf

▽ウイルス情報
トレンドマイクロ、JS_FEEBS.KY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EKY

▽ウイルス情報
トレンドマイクロ、TROJ_MDROPPER.MY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROPPER%2EMY

▽ウイルス情報
シマンテック、W32.Spotface.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spotface.a.html

▽ウイルス情報
シマンテック、Infostealer.Lingling
http://www.symantec.com/region/jp/avcenter/venc/data/jp-infostealer.lingling.html

▽ウイルス情報
日本エフ・セキュア、Valenavir.A
http://www.f-secure.co.jp/v-descs/v-descs3/valenavir-a.htm

▽ウイルス情報
ソフォス、W32/Piggi-B (英語)
http://www.sophos.com/security/analyses/w32piggib.html

▽ウイルス情報
ソフォス、Troj/Agent-ECM (英語)
http://www.sophos.com/security/analyses/trojagentecm.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ATI (英語)
http://www.sophos.com/security/analyses/trojdloadrati.html

▽ウイルス情報
ソフォス、Troj/Agent-ECO (英語)
http://www.sophos.com/security/analyses/trojagenteco.html

▽ウイルス情報
ソフォス、Troj/Agent-ECN (英語)
]http://www.sophos.com/security/analyses/trojagentecn.html

▽ウイルス情報
ソフォス、W32/SillyFDC-R (英語)
http://www.sophos.com/security/analyses/w32sillyfdcr.html

▽ウイルス情報
ソフォス、W32/Sdbot-CZT (英語)
http://www.sophos.com/security/analyses/w32sdbotczt.html

▽ウイルス情報
ソフォス、VBS/Soad-B (英語)
http://www.sophos.com/security/analyses/vbssoadb.html

▽ウイルス情報
ソフォス、Troj/VB-DFF (英語)
http://www.sophos.com/security/analyses/trojvbdff.html

▽ウイルス情報
ソフォス、Troj/Small-DTE (英語)
http://www.sophos.com/security/analyses/trojsmalldte.html

▽ウイルス情報
ソフォス、Troj/Ranky-AT (英語)
http://www.sophos.com/security/analyses/trojrankyat.html

▽ウイルス情報
ソフォス、Troj/Banloa-AVX (英語)
http://www.sophos.com/security/analyses/trojbanloaavx.html

▽ウイルス情報
ソフォス、Troj/Zapchas-CX (英語)
http://www.sophos.com/security/analyses/trojzapchascx.html

▽ウイルス情報
ソフォス、Troj/Banker-DXK (英語)
http://www.sophos.com/security/analyses/trojbankerdxk.html

▽ウイルス情報
ソフォス、Troj/Bancos-AZQ (英語)
http://www.sophos.com/security/analyses/trojbancosazq.html

▽ウイルス情報
ソフォス、Troj/Agent-ECL (英語)
http://www.sophos.com/security/analyses/trojagentecl.html

▽ウイルス情報
ソフォス、Troj/Bancos-AZT (英語)
http://www.sophos.com/security/analyses/trojbancosazt.html

▽ウイルス情報
ソフォス、Troj/Bancos-AZX (英語)
http://www.sophos.com/security/analyses/trojbancosazx.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ATH (英語)
http://www.sophos.com/security/analyses/trojdloadrath.html

▽ウイルス情報
ソフォス、W32/Rbot-GEP (英語)
http://www.sophos.com/security/analyses/w32rbotgep.html

▽ウイルス情報
ソフォス、W32/Zasran-H (英語)
http://www.sophos.com/security/analyses/w32zasranh.html

▽ウイルス情報
ソフォス、Troj/BagleDl-CB (英語)
http://www.sophos.com/security/analyses/trojbagledlcb.html

▽ウイルス情報
ソフォス、Troj/Rootkit-BD (英語)
http://www.sophos.com/security/analyses/trojrootkitbd.html

▽ウイルス情報
ソフォス、Troj/KeyGen-BC (英語)
http://www.sophos.com/security/analyses/trojkeygenbc.html

▽ウイルス情報
ソフォス、W32/Fujacks-R (英語)
http://www.sophos.com/security/analyses/w32fujacksr.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PYV (英語)
http://www.sophos.com/security/analyses/trojbckdrpyv.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GFZ (英語)
http://www.sophos.com/security/analyses/trojdwnldrgfz.html

▽ウイルス情報
ソフォス、W32/Sdbot-CZS (英語)
http://www.sophos.com/security/analyses/w32sdbotczs.html

▽ウイルス情報
ソフォス、W32/Sdbot-CZR (英語)
http://www.sophos.com/security/analyses/w32sdbotczr.html

▽ウイルス情報
ソフォス、Troj/DollarR-CM (英語)
http://www.sophos.com/security/analyses/trojdollarrcm.html

▽ウイルス情報
ソフォス、W32/RJump-Gen (英語)
http://www.sophos.com/security/analyses/w32rjumpgen.html

▽ウイルス情報
ソフォス、Troj/Agent-ECK (英語)
http://www.sophos.com/security/analyses/trojagenteck.html

▽ウイルス情報
ソフォス、W32/Sdbot-CZQ
http://www.sophos.co.jp/security/analyses/w32sdbotczq.html

▽ウイルス情報
ソフォス、W32/Fujacks-I
http://www.sophos.co.jp/security/analyses/w32fujacksi.html

▽ウイルス情報
ソフォス、W32/Rbot-GBZ (英語)
http://www.sophos.com/security/analyses/w32rbotgbz.html

▽ウイルス情報
ソフォス、Troj/FeebDl-Gen (英語)
http://www.sophos.com/security/analyses/trojfeebdlgen.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FYC (英語)
http://www.sophos.com/security/analyses/trojdwnldrfyc.html

▽ウイルス情報
ソフォス、Troj/Pardif-D (英語)
http://www.sophos.com/security/analyses/trojpardifd.html

▽ウイルス情報
ソフォス、Troj/PWS-ADZ (英語)
http://www.sophos.com/security/analyses/trojpwsadz.html

▽ウイルス情報
ソフォス、Troj/Vixup-CA (英語)
http://www.sophos.com/security/analyses/trojvixupca.html

▽ウイルス情報
ソフォス、W32/Fujacks-J (英語)
http://www.sophos.com/security/analyses/w32fujacksj.html

▽ウイルス情報
ソフォス、Troj/Maran-L (英語)
http://www.sophos.com/security/analyses/trojmaranl.html

▽ウイルス情報
ソフォス、Troj/Pulcer-A
http://www.sophos.co.jp/security/analyses/trojpulcera.html

▽ウイルス情報
ソフォス、Troj/StartP-BDN (英語)
http://www.sophos.com/security/analyses/trojstartpbdn.html

▽ウイルス情報
ソフォス、Troj/PWS-AEZ (英語)
http://www.sophos.com/security/analyses/trojpwsaez.html

▽ウイルス情報
ソフォス、Troj/Banker-DUA (英語)
http://www.sophos.com/security/analyses/trojbankerdua.html

▽ウイルス情報
ソフォス、Troj/BagleDl-CA
http://www.sophos.co.jp/security/analyses/trojbagledlca.html

▽ウイルス情報
アラジンジャパン、Win32.LowZones.u
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/24219.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.zk
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/24220.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.ys
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/24218.html

▽ウイルス情報
アラジンジャパン、Win32.Bancos.zp
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/24215.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.bgn
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/24216.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.vx
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/24217.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがbind、sun-jdkおよびemul-linux-x86-javaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×