セキュリティホール情報<2007/03/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.17(火)

セキュリティホール情報<2007/03/19>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽libwpd──────────────────────────────
libwpdは、細工された WordPerfect ドキュメントを作成されることが原因で整数オーバーフローやヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:
影響を受けるバージョン:0.8.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.9へのバージョンアップ

▽Sun Java System Web Server────────────────────
Sun Java System Web Serverは、細工されたURLを入力されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のデータを閲覧される可能性がある。
2007/03/19 登録

危険度:
影響を受けるバージョン:6.0、6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスクリプトソースコードを閲覧される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:4.4.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WSN Guest────────────────────────────
WSN Guestは、comments.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:1.02、1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebCreator────────────────────────────
WebCreatorは、load.inc.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:0.2.6-rc3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vBulletin────────────────────────────
vBulletinは、admin control panelに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:3.6.4、3.6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP iAddressBook─────────────────────────
PHP iAddressBookは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:0.96未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.96以降へのバージョンアップ

▽JGBBS──────────────────────────────
JGBBSは、search.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:3.0 beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Plone──────────────────────────────
Ploneは、Password Reset Toolが適切にセキュリティーチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にパスワードをリセットされる可能性がある。
2007/03/19 登録

危険度:低
影響を受けるバージョン:2.5、2.5.1 RC
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SQL-Ledger / LedgerSMB──────────────────────
SQL-LedgerおよびLedgerSMBは、admin.plの特定されていない問題によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションインタフェースに無許可のアクセスを実行される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:LedgerSMB 1.1.9未満
SQL-Ledger 2.6.26未満
影響を受ける環境:UNIX、Linux、Windows
回避策:LedgerSMB 1.1.9以降、SQL-Ledger 2.6.26以降へのバージョン
アップ

▽GestArt─────────────────────────────
GestArtは、細工されたURLリクエストをaide.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、file_exists機能およびimap_reopen機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。
2007/03/19 登録

危険度:低
影響を受けるバージョン:5.1.5未満
影響を受ける環境:UNIX、Windows
回避策:5.1.5以降へのバージョンアップ

▽TFTP Server───────────────────────────
TFTP Serverは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:高
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽AssetMan─────────────────────────────
AssetManは、「/.../」を含む細工されたリクエストをdownload_pdf.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:2.4a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Oracle Database 10g───────────────────────
Oracle Database 10gは、SetSecurityDescriptorDacl () 機能が原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Open Educational System─────────────────────
Open Educational System(OES)は、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:0.1b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、snmpget () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:高
影響を受けるバージョン:4.4.6以前
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽TinyMCE_exp───────────────────────────
TinyMCE_expは、細工されたURLリクエストをpreview.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WORK System e-commerce──────────────────────
WORK System e-commerceは、細工されたURLリクエストをinclude_top.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:3.0.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽cPanel──────────────────────────────
cPanelは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Triexa SonicMailer Pro──────────────────────
Triexa SonicMailer Proは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:3.2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Phgstats─────────────────────────────
Phgstatsは、細工されたURLリクエストをphgstats.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JCcorp URLshrink Free──────────────────────
JCcorp URLshrink Freeは、細工されたURLリクエストをcreateurl.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:1.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HC NEWSSYSTEM──────────────────────────
HC NEWSSYSTEMは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SoftNews Media Group DataLife Engine───────────────
SoftNews Media Group DataLife Engineは、細工されたURLリクエストをeditnews.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WWW Paint Board─────────────────────────
WWW Paint Board(Wpb)は、細工されたURLリクエストをeditor.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Grayscale Blog──────────────────────────
Grayscale Blogは、細工されたURLリクエストをいくつかのスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりセキュリティ制限を回避されアプリケーションの設定を変更される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:0.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Premod SubDog 2─────────────────────────
Premod SubDog 2は、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FENCE-Pro / Systemwalker Desktop Encryption───────────
富士通のFENCE-ProおよびSystemwalker Desktop Encryptionは、自己復号型ファイルとして作成したファイルにセキュリティホールが存在する。この問題が悪用されると、第三者によって自己復号型ファイルの内容を閲覧されたり、自己復号パスワードを入手される可能性がある。 [更新]
2007/03/16 登録

危険度:
影響を受けるバージョン:FENCE-Pro:V5(V5L01)を除くすべての
バージョンレベル、
Systemwalker Desktop Encryption:V12.0L10、
V12.0L10A、V12.0L10B、V12.0L20、V13.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Horde Application Framework───────────────────
Horde Application Frameworkは、framework/NLS/NLS.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/03/16 登録

危険度:
影響を受けるバージョン:3.1.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.4へのバージョンアップ

▽Dayfox Blog───────────────────────────
Dayfox Blogは、postpost.phpスクリプトが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードを実行される可能性がある。 [更新]
2007/03/16 登録

危険度:高
影響を受けるバージョン:4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zomplog─────────────────────────────
Zomplogは、"settings[skin]"パラメータを適切にチェックしていないことが原因で悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/03/16 登録

危険度:中
影響を受けるバージョン:3.7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽unrarlib─────────────────────────────
unrarlibは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/16 登録

危険度:高
影響を受けるバージョン:0.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PennMUSH─────────────────────────────
PennMUSHは、"speak()"や"buy()"コマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2007/03/15 登録

危険度:低
影響を受けるバージョン:1.8.2p3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.2p3以降へのバージョンアップ

▽X-ice Haber Sistemi───────────────────────
X-ice Haber Sistemiは、devami.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/03/15 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.1へのバージョンアップ

▽MySQL Commander─────────────────────────
MySQL Commanderは、ressourcen/dbopen.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/03/15 登録

危険度:中
影響を受けるバージョン:2.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CARE2X──────────────────────────────
CARE2Xは、include/inc_checkdate_lang.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加されたり機密情報を奪取される可能性がある。 [更新]
2007/03/15 登録

危険度:中
影響を受けるバージョン:2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySQL──────────────────────────────
MySQLは、細工されたステートメントを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースサービスをクラッシュされる可能性がある。 [更新]
2007/03/14 登録

危険度:低
影響を受けるバージョン:5.x〜5.0.37未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.37へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、wp_title()がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/03/14 登録

危険度:
影響を受けるバージョン:2.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP-Nuke─────────────────────────────
PHP-Nukeは、入力された"lang"クッキーをindex.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に悪意のあるファイルを追加される可能性がある。 [更新]
2007/03/14 登録

危険度:中
影響を受けるバージョン:7.9、8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Dynamic Management Kit─────────────────
Sun Java Dynamic Management Kitは、RMI-IIOPでjava.policyを使用するときにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にある特定のデータにアクセスされる可能性がある。 [更新]
2007/03/12 登録

危険度:中
影響を受けるバージョン:5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GnuPG──────────────────────────────
多くのメールソフトに採用されているGnuPGは、署名されたメッセージに任意の内容を加えられることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に署名されたメッセージの内容を偽装される可能性がある。 [更新]
2007/03/07 登録

危険度:中
影響を受けるバージョン:1.4.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.7へのバージョンアップ

▽Cisco Secure Services Client (CSSC)───────────────
Cisco Secure Services Client (CSSC)は、パスワードをcleartextでCSSCログファイルにストアすることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されるなど様々な可能性がある。 [更新]
2007/02/23 登録

危険度:高
影響を受けるバージョン:4.0.51.5192未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、悪意あるresizeToフレームで作成されたWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/03/19 登録

危険度:低
影響を受けるバージョン:6.0 SP2以前
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Xbox 360────────────────────────
Microsoft Xbox 360は、syscall dispatcherなどが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避されたり権限を昇格されシステム上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:高
影響を受けるバージョン:4532、4538
影響を受ける環境:Xbox 360
回避策:4552以降へのバージョンアップ

▽Microsoft Windows Explorer────────────────────
Microsoft Windows Explorerは、細工されたマイクロソフト・ワードドキュメントを作成されることが原因でOle32.dllでメモリ汚職エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受けてウィンドウズ・エクスプローラーをクラッシュされる可能性がある。 [更新]
2007/03/09 登録

危険度:低
影響を受けるバージョン:2000 SP4 FR、Windows XP SP2 FR
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Rational ClearQuest───────────────────────
Rational ClearQuestは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/19 登録

危険度:
影響を受けるバージョン:7.0.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽CA BrightStor ARCserve──────────────────────
CA BrightStor ARCserveは、細工されたRPCデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:
影響を受けるバージョン:9.01、10.5、11、11.1、11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Online Help System─────────────────────
Cisco Online Help Systemは、PreSearch.htmlおよびPreSearch.classスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/19 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:
回避策:ベンダの回避策を参照

▽Norman SandBox Analyzer─────────────────────
Norman SandBox Analyzerは、IDT(Interrupt Descriptor Table)エントリ範囲のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。
2007/03/19 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽RIM Blackberry Pearl 8100────────────────────
RIM(Research in Motion)Blackberry Pearl 8100は、長いストリングを含む細工されたWMLページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebブラウザをクラッシュされる可能性がある。
2007/03/19 登録

危険度:低
影響を受けるバージョン:4.2.0.51
影響を受ける環境:RIM Blackberry Pearl 8100
回避策:公表されていません

▽D-Link TFTP Server────────────────────────
D-Link TFTP Serverは、GETおよびPUTリクエストを適切に処理していないことが原因でバッファオーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりメモリを汚染される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ePortfolio────────────────────────────
ePortfolioは、ユーザ入力を適切にチェックしていないことが原因でcross-site request forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Fistiq Duyuru Scripti──────────────────────
Fistiq Duyuru Scriptiは、細工されたSQLステートメントをgoster.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽War FTP Daemon──────────────────────────
War FTP Daemonは、特定されていないエラーが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステムへ無許可のアクセスを実行される可能性がある。 [更新]
2007/03/15 登録

危険度:高
影響を受けるバージョン:1.65未満
影響を受ける環境:Windows
回避策:1.80へのバージョンアップ

▽Trend Micro AntiVirus製品────────────────────
PC-cillinおよびInternet Security Suiteは、ウイルススキャンエンジンが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にBSOD(blue screen of death)状態にされる可能性がある。 [更新]
2007/03/15 登録

危険度:中
影響を受けるバージョン:スキャンエンジン8.000、8.300
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽NewsBin Pro───────────────────────────
NewsBin Proは、長いyEncode"name"キーワードによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/14 登録

危険度:低
影響を受けるバージョン:4.32以前
影響を受ける環境:Windows
回避策:公表されていません

▽NewsReactor───────────────────────────
NewsReactorは、長いyEncode"name"キーワードによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/14 登録

危険度:低
影響を受けるバージョン:build 20070220.21以前
影響を受ける環境:Windows
回避策:公表されていません

▽BP Blog─────────────────────────────
BP Blogは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/03/14 登録

危険度:中
影響を受けるバージョン:7.02
影響を受ける環境:Windows
回避策:7.0+以降へのバージョンアップ

▽PHPEcho CMS───────────────────────────
PHPEcho CMSは、細工されたSQLクエリが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/03/14 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:1.6へのバージョンアップ

▽Cisco Unified IP Phone──────────────────────
多数のCisco Unified IP Phoneは、ファームウェアで埋め込まれたデフォルトユーザ記述を含んでいることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話をクラッシュされるなど様々な可能性がある。 [更新]
2007/02/23 登録

危険度:高
影響を受けるバージョン:7906G、7911G、7941G、7961G、7970G、7971G
影響を受ける環境:Cisco Unified IP Phone
回避策:ベンダの回避策を参照

▽Trend Micro ServerProtect────────────────────
Trend Micro ServerProtectは、細工されたTCPリクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/22 登録

危険度:高
影響を受けるバージョン:for EMC 5.58、for Windows 5.58、
Net App Filer 5.61、5.62
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、web deployment ActiveXコントロールが適切なチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/19 登録

危険度:中
影響を受けるバージョン:7.0 1344未満、7.3 1241未満
影響を受ける環境:Windows
回避策:パッチのインストール

▽Cisco Firewall Services Module──────────────────
Cisco Firewall Services Module(FWSM)は、HTTPリクエストなどを適切に処理していないことが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/16 登録

危険度:高
影響を受けるバージョン:3.1未満
影響を受ける環境:Cisco FWSM
回避策:ベンダの回避策を参照

▽McAfee MCINSCTL.DLL ActiveX───────────────────
McAfee MCINSCTL.DLL ActiveXは、悪意があるWebページを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Horde Application Framework───────────────────
Horde Application Frameworkは、cleanupスクリプトがfind(1) commandの結果を適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルをデリートされる可能性がある。
2007/03/19 登録

危険度:
影響を受けるバージョン:3.0〜3.1.3
影響を受ける環境:UNIX、Linux
回避策:3.1.4へのバージョンアップ

▽Horde Internet Messaging Program (IMP)──────────────
Horde Internet Messaging Program (IMP)は、cleanupスクリプトがfind(1) commandの結果を適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルをデリートされる可能性がある。
2007/03/19 登録

危険度:
影響を受けるバージョン:3.2.8未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽AstroCam─────────────────────────────
AstroCamは、Webインタフェースが適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのリソースを消費される可能性がある。
2007/03/19 登録

危険度:低
影響を受けるバージョン:2.6.6未満
影響を受ける環境:UNIX、Linux
回避策:2.6.6以降へのバージョンアップ

▽netperf─────────────────────────────
netperfは、netserver起動時に不安定なtmp/netperf.debugファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:2.4.3以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽JobSite Pro───────────────────────────
JobSite Proは、細工されたSQLステートメントをsearch.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ClipShare - Video Sharing Script─────────────────
ClipShare - Video Sharing Scriptは、細工されたURLリクエストをadodb- connection.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/19 登録

危険度:中
影響を受けるバージョン:1.5.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、細工された変数を送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/03/16 登録

危険度:低
影響を受けるバージョン:4.x、5.x
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽KOffice─────────────────────────────
KOfficeは、細工されたPPTファイルを作成されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/01 登録

危険度:高
影響を受けるバージョン:1.6.1未満
影響を受ける環境:UNIX、Linux
回避策:1.6.1へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Plash──────────────────────────────
Plashは、sandboxedプロセスが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。
2007/03/19 登録

危険度:高
影響を受けるバージョン:1.17以前
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、ipv6_getsockopt_sticky() 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2007/03/14 登録

危険度:低
影響を受けるバージョン:2.6.20.2未満
影響を受ける環境:Linux
回避策:2.6.20.2へのバージョンアップ

▽KTorrent─────────────────────────────
KTorrentは、細工されたidx値を送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを上書きされる可能性がある。 [更新]
2007/03/14 登録

危険度:中
影響を受けるバージョン:2.1.2未満
影響を受ける環境:Linux
回避策:2.1.2へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSDは、mbufの正しくない取り扱いが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2007/03/09 登録

危険度:高
影響を受けるバージョン:3.9、4.0
影響を受ける環境:OpenBSD
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのバージョンアップとSecurity Updateを公開した。これにより、複数のセキュリティホールが解消される。 [更新]
2007/03/14 登録

危険度:
影響を受けるバージョン:10.4.9未満
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple iTunes───────────────────────────
Apple iTunes 7.1.1 for Macがリリースされた。
http://www.apple.com/jp/ftp-info/reference/itunes711formac.html

▽Apple iTunes───────────────────────────
Apple iTunes 7.1.1 for Windowsがリリースされた。
http://www.apple.com/jp/ftp-info/reference/itunes711forwindows.html

▽秀Caps──────────────────────────────
秀Caps Ver8.6がリリースされた。
http://hide.maruo.co.jp/software/hidecaps.html

▽Squid──────────────────────────────
Squid 2.6 STABLE11がリリースされた。
http://www.squid-cache.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc4がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc4-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IP化時代の通信端末に関する研究会(第5回)の開催
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_tsusin/070328_1.html

▽トピックス
総務省、IP化時代の通信端末に関する研究会(第4回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_tsusin/070312_2.html

▽トピックス
警視庁、携帯電話と子どもたち:少年のインターネット利用に関する調査
http://www.keishicho.metro.tokyo.jp/toukei/keitai/keitai.htm

▽トピックス
経済産業省、「リスク定量化ワークショップ」の開催について
http://www.meti.go.jp/policy/netsecurity/070315_riskworkshop.pdf

▽トピックス
@police、インターネット治安情勢更新(平成19年2月報を追加)
http://www.cyberpolice.go.jp/detect/

▽トピックス
サイボウズとブリングアップ、Webデータベースを基盤にした内部統制支援システムを提供開始
http://cybozu.co.jp/

▽トピックス
NECソフト、『GUARDIANWALL』と『PGP Universal』の連携ソリューションを販売開始〜電子メールフィルタリングと暗号化で、内部統制強化および情報漏えい対策を支援〜
http://www.necsoft.com/press/2007/070319.html

▽トピックス
ウティマコ セーフウェアとグローバルフレンドシップ、暗号化+電子割符(秘密分散)技術で協業
http://www.utimaco.jp/

▽トピックス
ネットジャパン、クライアントPCを総合的に管理するツールの新バージョン「Symantec Ghost Solution Suite 2.0」に「NetJapan復元環境」「Bootable CD Creator 3.1」といったネットジャパン独自の拡張機能を追加し、本日、3月19日から出荷開始
http://www.netjapan.co.jp/nj/press/news_release/symantec/gss2.php

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2157&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2156&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽ウイルス情報
ソフォス、W32/Sdbot-DBJ (英語)
http://www.sophos.com/security/analyses/w32sdbotdbj.html

▽ウイルス情報
ソフォス、Troj/Psychwa-S (英語)
http://www.sophos.com/security/analyses/trojpsychwas.html

▽ウイルス情報
ソフォス、Troj/PWS-ALD (英語)
http://www.sophos.com/security/analyses/trojpwsale.html

▽ウイルス情報
ソフォス、Troj/PWS-ALE (英語)
http://www.sophos.com/security/analyses/trojpwsale.html

▽ウイルス情報
ソフォス、Troj/Loser-D (英語)
http://www.sophos.com/security/analyses/trojloserd.html

▽ウイルス情報
ソフォス、W32/Stration-AM (英語)
http://www.sophos.com/security/analyses/w32strationam.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AVE (英語)
http://www.sophos.com/security/analyses/trojdloadrave.html

▽ウイルス情報
ソフォス、W32/Rbot-FSM
http://www.sophos.co.jp/security/analyses/w32rbotfsm.html

▽ウイルス情報
ソフォス、Troj/NTRootK-AU (英語)
http://www.sophos.com/security/analyses/trojntrootkau.html

▽ウイルス情報
ソフォス、Troj/NTRootK-AT (英語)
http://www.sophos.com/security/analyses/trojntrootkat.html

▽ウイルス情報
ソフォス、Troj/NetAtk-F (英語)
http://www.sophos.com/security/analyses/trojnetatkf.html

▽ウイルス情報
ソフォス、W32/Stration-AG (英語)
http://www.sophos.com/security/analyses/w32strationag.html

▽ウイルス情報
ソフォス、W32/Stration-AH (英語)
http://www.sophos.com/security/analyses/w32strationah.html

▽ウイルス情報
ソフォス、Troj/Dropper-LW (英語)
http://www.sophos.com/security/analyses/trojdropperlw.html

▽ウイルス情報
ソフォス、Troj/Imoni-A (英語)
http://www.sophos.com/security/analyses/trojimonia.html

▽ウイルス情報
ソフォス、Troj/Drsmart-BR (英語)
http://www.sophos.com/security/analyses/trojdrsmartbr.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AOZ (英語)
http://www.sophos.com/security/analyses/trojdloadraoz.html

▽ウイルス情報
ソフォス、Troj/PurScan-BD (英語)
http://www.sophos.com/security/analyses/trojpurscanbd.html

▽ウイルス情報
ソフォス、Troj/Drsmart-BS (英語)
http://www.sophos.com/security/analyses/trojdrsmartbs.html

▽ウイルス情報
ソフォス、W32/Bobandy-D (英語)
http://www.sophos.com/security/analyses/w32bobandyd.html

▽ウイルス情報
ソフォス、Troj/WowPWS-AJ
http://www.sophos.co.jp/security/analyses/trojwowpwsaj.html

▽ウイルス情報
ソフォス、Troj/MMThief-P (英語)
http://www.sophos.com/security/analyses/trojmmthiefp.html

▽ウイルス情報
ソフォス、Troj/Small-DMW (英語)
http://www.sophos.com/security/analyses/trojsmalldmw.html

▽ウイルス情報
ソフォス、Troj/Agent-DRU (英語)
http://www.sophos.com/security/analyses/trojagentdru.html

▽ウイルス情報
ソフォス、Troj/Clicker-DZ (英語)
http://www.sophos.com/security/analyses/trojclickerdz.html

▽ウイルス情報
ソフォス、W32/Rbot-FWX (英語)
http://www.sophos.com/security/analyses/w32rbotfwx.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AQL (英語)
http://www.sophos.com/security/analyses/trojdloadraql.html

▽ウイルス情報
ソフォス、Troj/Multidr-FP (英語)
http://www.sophos.com/security/analyses/trojmultidrfp.html

▽ウイルス情報
ソフォス、Troj/Swizzor-NC (英語)
http://www.sophos.com/security/analyses/trojswizzornc.html

▽ウイルス情報
ソフォス、Troj/VB-DNK (英語)
http://www.sophos.com/security/analyses/trojvbdnk.html

▽ウイルス情報
ソフォス、Troj/Lineag-AJP (英語)
http://www.sophos.com/security/analyses/trojlineagajp.html

▽ウイルス情報
ソフォス、Troj/SpamTool-Y (英語)
http://www.sophos.com/security/analyses/trojspamtooly.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GQU (英語)
http://www.sophos.com/security/analyses/trojdwnldrgqu.html

▽ウイルス情報
ソフォス、Troj/PWS-ALC (英語)
http://www.sophos.com/security/analyses/trojpwsalc.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GFY (英語)
http://www.sophos.com/security/analyses/trojdwnldrgfy.html

▽ウイルス情報
ソフォス、Troj/RKProc-Fam
http://www.sophos.co.jp/security/analyses/trojrkprocfam.html

▽ウイルス情報
ソフォス、W32/Sishen-A (英語)
http://www.sophos.com/security/analyses/w32sishena.html

▽ウイルス情報
ソフォス、Troj/Mirchack-K (英語)
http://www.sophos.com/security/analyses/trojmirchackk.html

▽ウイルス情報
ソフォス、Troj/KillPar-B (英語)
http://www.sophos.com/security/analyses/trojkillparb.html

▽ウイルス情報
ソフォス、Troj/Singu-AQ (英語)
http://www.sophos.com/security/analyses/trojsinguaq.html

▽ウイルス情報
ソフォス、Troj/PWS-AKZ (英語)
http://www.sophos.com/security/analyses/trojpwsaky.html

▽ウイルス情報
ソフォス、Troj/PWS-AKY (英語)
http://www.sophos.com/security/analyses/trojpwsaky.html

▽ウイルス情報
ソフォス、Troj/PWS-ALA (英語)
http://www.sophos.com/security/analyses/trojpwsala.html

▽ウイルス情報
ソフォス、Troj/PWS-ALB (英語)
http://www.sophos.com/security/analyses/trojpwsalb.html

▽ウイルス情報
ソフォス、Troj/ServU-EN (英語)
http://www.sophos.com/security/analyses/trojservuen.html

▽ウイルス情報
ソフォス、Troj/GrayBir-ET (英語)
http://www.sophos.com/security/analyses/trojgraybiret.html

▽ウイルス情報
ソフォス、Troj/VanBot-BQ
http://www.sophos.co.jp/security/analyses/trojvanbotbq.html

▽ウイルス情報
ソフォス、Troj/Codeap-A (英語)
http://www.sophos.com/security/analyses/trojcodeapa.html

▽ウイルス情報
ソフォス、Troj/Jdwin-A (英語)
http://www.sophos.com/security/analyses/trojjdwina.html

▽ウイルス情報
ソフォス、Troj/Delf-EQV (英語)
http://www.sophos.com/security/analyses/trojdelfeqv.html

▽ウイルス情報
ソフォス、JS/SpaceStalk-A (英語)
http://www.sophos.com/security/analyses/jsspacestalka.html

▽ウイルス情報
ソフォス、Troj/Rootkit-BK (英語)
http://www.sophos.com/security/analyses/trojrootkitbk.html

▽ウイルス情報
ソフォス、W32/Bagle-SH
http://www.sophos.co.jp/security/analyses/w32baglesh.html

▽ウイルス情報
ソフォス、Troj/PWS-AKX (英語)
http://www.sophos.com/security/analyses/trojpwsakx.html

▽ウイルス情報
ソフォス、Troj/BankDL-BZ (英語)
http://www.sophos.com/security/analyses/trojbankdlbz.html

▽ウイルス情報
ソフォス、Troj/WoW-LC (英語)
http://www.sophos.com/security/analyses/trojwowlc.html

▽ウイルス情報
ソフォス、Troj/Lineag-GKW (英語)
http://www.sophos.com/security/analyses/trojlineaggkw.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GFX (英語)
http://www.sophos.com/security/analyses/trojdwnldrgfx.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ATW
http://www.sophos.co.jp/security/analyses/trojdloadratw.html

▽ウイルス情報
ソフォス、Troj/Agent-ECR (英語)
http://www.sophos.com/security/analyses/trojagentecr.html

▽ウイルス情報
ソフォス、Troj/Rootkit-BE (英語)
http://www.sophos.com/security/analyses/trojrootkitbe.html

▽ウイルス情報
ソフォス、Troj/PWS-AHO (英語)
http://www.sophos.com/security/analyses/trojpwsaho.html

▽ウイルス情報
ソフォス、W32/Tilebot-IV (英語)
http://www.sophos.com/security/analyses/w32tilebotiv.html

▽ウイルス情報
ソフォス、W32/MSNVB-E
http://www.sophos.co.jp/security/analyses/w32msnvbe.html

▽ウイルス情報
ソフォス、Troj/PWS-AKV (英語)
http://www.sophos.com/security/analyses/trojpwsakv.html

▽ウイルス情報
ソフォス、Troj/PWS-AKW (英語)
http://www.sophos.com/security/analyses/trojpwsakw.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlookup-elおよびlibwpdのアップデートをリリース
───────────────────────────────────
Debianがlookup-elおよびlibwpdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがasterisk、postgresql、mod_jk、ulogd、mozilla-thunderbird、ltspおよびlsatのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがnufw、libwpdおよびopenoffice.orgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがspamassassin、gtk2、firefoxおよびbindのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×