セキュリティホール情報<2007/04/02> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2007/04/02>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽HP Mercury Quality Center────────────────────
HP Mercury Quality Centerは、細工されたHTMLを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:
影響を受けるバージョン:8.2 SP1、9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Kaqoo Auction──────────────────────────
Kaqoo Auctionは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:0.7.3 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xoops MyAds module────────────────────────
Xoops MyAds moduleは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:2.04jp以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drake CMS────────────────────────────
Drake CMSは、細工されたURLリクエストを404.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加されたりクロスサイトスクリプティングを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flyspray─────────────────────────────
Flysprayは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に管理上の特典を奪取される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:0.9.9
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.9.1以降へのバージョンアップ

▽Hitachi JP1/HiCommand──────────────────────
Hitachi JP1/HiCommandは、特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に認証情報を奪取される可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:JP1/HiCommand各製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Softerra Time-Assistant─────────────────────
Softerra Time-Assistantは、細工されたURLリクエストをtimesheet.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:6.2以前
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽sBLOG──────────────────────────────
sBLOGは、細工されたURLリクエストをinc/lang.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:0.7.3 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Picture-Engine──────────────────────────
Picture-Engineは、wall.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MailDwarf────────────────────────────
MailDwarfは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:3.01以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.10以降へのバージョンアップ

▽CruiseWorks───────────────────────────
CruiseWorksは、不安定なアクセス許可を設定することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のデータを操作される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.09e
影響を受ける環境:UNIX、Linux、Windows
回避策:1.09f以降へのバージョンアップ

▽Advanced Login──────────────────────────
Advanced Loginは、細工されたURLリクエストをprofiledit.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:0.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ManageEngine Firewall Analyzer──────────────────
ManageEngine Firewall Analyzerは、任意のファイルにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hitachi uCosminexus───────────────────────
Cosminexus Component Containerを使用するHitachi uCosminexus Application Serverおよびアプリケーションは、Cosminexus Component Containerの特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッション情報を奪取される可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:uCosminexus Application Serverほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽CA Brightstor ARCserve Backup──────────────────
CA Brightstor ARCserve Backupは、mediasvr.exeアプリケーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:高
影響を受けるバージョン:11.5.2.0 SP2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PulseAudio────────────────────────────
PulseAudioは、特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:0.9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mod_perl─────────────────────────────
mod_perlは、path_infoパラメータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:1.x、2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽Clan Manager Pro─────────────────────────
Clan Manager Proは、細工されたURLリクエストをcomment.core.inc.phpおよびlogin.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SQL-Ledger / LedgerSMB──────────────────────
SQL-LedgerおよびLedgerSMBは、「/.../」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されプログラムを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:LedgerSMB 1.1.10未満
SQL-Ledger 2.6.27以前
影響を受ける環境:UNIX、Linux、Windows
回避策:LedgerSMB 1.1.10以降へのバージョンアップ

▽LDAP Account Manager───────────────────────
LDAP Account Manager(LAM)は、parseHtml機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.0以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、GD拡張機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:4.4.6未満、5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xoops Articles module──────────────────────
Xoops Articles moduleは、index.phpあるいはprint.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.02以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.03以降へのバージョンアップ

▽Guestbara────────────────────────────
Guestbaraは、config.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CodeBB──────────────────────────────
CodeBBは、細工されたURLリクエストをpass_code.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.0 beta 2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xoops FriendFinder module────────────────────
Xoops FriendFinder moduleは、view.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:3.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MangoBery Content Management System───────────────
MangoBery Content Management Systemは、細工されたURLリクエストをquotes.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:0.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽D4JeZine─────────────────────────────
D4JeZineは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/03/30 登録

危険度:中
影響を受けるバージョン:2.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CipherTrust IronMail───────────────────────
CipherTrust IronMailは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/03/29 登録

危険度:中
影響を受けるバージョン:6.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Interactual Player/CinePlayer──────────────────
Interactual PlayerおよびCinePlayerは、IASystemInfo.dll ActiveXコントロールが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/27 登録

危険度:高
影響を受けるバージョン:InterActual Player 2.60.12.0717、
CinePlayer 3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice.org Office Suite───────────────────
OpenOffice.org Office Suiteは、細工されたドキュメントを作成されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽libwpd──────────────────────────────
libwpdは、細工された WordPerfect ドキュメントを作成されることが原因で整数オーバーフローやヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/19 登録

危険度:高
影響を受けるバージョン:0.8.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.9へのバージョンアップ

▽Apache auth_ldap─────────────────────────
Apache auth_ldapは、ap_log_rerror () 機能にフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.6.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、UTF-7でエンコードされたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽System Information ActiveX control────────────────
System Information ActiveX controlは、Internet Explorerで使用される際にSaveFile 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows Vista─────────────────────
Microsoft Windows Vistaは、atikmdag.sys ATIカーネルドライバのエラーが原因で、細工されたJPGファイルを含むスライドショーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、アニメーション カーソル (.ani) ファイルを適切に検証していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータ上でコードを実行される可能性がある。 [更新]
2007/03/30 登録

危険度:高
影響を受けるバージョン:2000 SP4、XP、Server 2003、Vista
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM Lotus Sametime────────────────────────
IBM Lotus Sametimeは、STJNILoader ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽America Online(AOL)──────────────────────
America Online(AOL)は、細工されたコードをDeskbar.dllおよびToolbar.dll ファイルに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:9.0 02-2007未満
影響を受ける環境:Windows
回避策:9.0以降へのバージョンアップ

▽NaviCOPA Web Server───────────────────────
NaviCOPA Web Serverは、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:高
影響を受けるバージョン:2.01
影響を受ける環境:Data Domain
回避策:2.01 3/23/2007以降へのバージョンアップ

▽Data Domain───────────────────────────
Data Domainは、アドミニストレーションインタフェースコマンドを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドやプログラムを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:3.0.0〜4.0.3.5
影響を受ける環境:Data Domain
回避策:公表されていません

▽Linksys WAG200G─────────────────────────
Linksys WAG200Gは、ポート916に細工されたUDPパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/03/30 登録

危険度:中
影響を受けるバージョン:1.01.01
影響を受ける環境:Linksys WAG200G
回避策:公表されていません

▽Cisco Unified CallManager────────────────────
Cisco Unified CallManagerは、細工されたパケットをSCCPポート(2000)およびSCCPSポート(2443)に送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けるなどの可能性がある。 [更新]
2007/03/29 登録

危険度:低
影響を受けるバージョン:3.3.x、4.1.x、4.2.x、5.0.x
影響を受ける環境:
回避策:ベンダの回避策を参照

▽CA BrightStor ARCserve──────────────────────
CA BrightStor ARCserveは、細工されたRPCデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/19 登録

危険度:中
影響を受けるバージョン:9.01、10.5、11、11.1、11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenAFS─────────────────────────────
OpenAFSは、FetchStatus返答を偽装されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/03/23 登録

危険度:高
影響を受けるバージョン:1.0〜1.4.3、1.5.0〜1.5.16
影響を受ける環境:UNIX、Linux
回避策:1.4.4および1.5.17以降へのバージョンアップ

▽file───────────────────────────────
fileは、file_printf ()機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:4.20未満
影響を受ける環境:UNIX、Linux
回避策:4.20へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PowerPortal───────────────────────────
PowerPortalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Linux
回避策:公表されていません

▽TrueCrypt────────────────────────────
TrueCryptは、Linux上でset-uidモードが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:4.3以前
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、多数の小さいTCP/IPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンソールを応答不能にされる可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NetBSD──────────────────────────────
NetBSDは、iso(4) の値を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりカーネルパニックを引き起こされる可能性がある。
2007/04/02 登録

危険度:
影響を受けるバージョン:2.0〜3.1
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Postfix 2.4.x 系─────────────────────────
Postfix 2.4.0がリリースされた。
http://www.kobitosan.net/postfix/

▽TOMOYO Linux───────────────────────────
TOMOYO Linux 1.4がリリースされた。
http://sourceforge.jp/projects/tomoyo/

▽AirMac Base Station───────────────────────
AirMac Base Station Update 2007-001 for Macがリリースされた。
http://www.apple.com/jp/ftp-info/reference/airmacbasestationupdate2007001formac.html

▽AirMac Base Station───────────────────────
AirMac Base Station Update 2007-001 for Windowsがリリースされた。
http://www.apple.com/jp/ftp-info/reference/airmacbasestationupdate2007001forwindows.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc5-git7がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc5-mm3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv6接続サービスの提供状況に関する調査の結果について
http://www.soumu.go.jp/s-news/2007/070330_12.html

▽トピックス
総務省、自治体ISAC(仮称)実証実験の実施結果
http://www.soumu.go.jp/s-news/2007/070330_12.html

▽トピックス
警察庁、マイクロソフト社の Microsoft Windows アニメーション カーソル処理の脆弱性について
http://www.soumu.go.jp/s-news/2007/070330_16.html

▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成19年2月)
http://www.npa.go.jp/sousa/souni2/20070330.pdf

▽トピックス
IPA/ISEC、「LSI回路解析ツールの開発」の公募について
http://www.ipa.go.jp/security/kobo/18fy/lsi/index.html

▽トピックス
トレンドマイクロ、アニメーションカーソルのセキュリティホールに対するゼロデイアタックにご注意ください
http://www.trendmicro.com/jp/security/report/news/archive/2007/vnews070330.htm

▽トピックス
ソフォス、Grum ワーム、Internet Explorer 7.0 ベータ版ダウンロードを装う。送信元をマイクロソフト社に装ったメールにご注意
http://www.sophos.co.jp/pressoffice/news/articles/2007/03/grum.html

▽トピックス
マカフィー、新たに発見されたウインドウズセキュリティホールについて
http://www.mcafee.com/japan/security/ms_vuln.asp

▽トピックス
キャノンシステムソリューソンズ、NOD32アンチウイルス ライセンス新規導入費半額キャンペーン 4月1日から6月30日までの期間限定で実施
http://canon-sol.jp/product/nd/int_camp.html

▽トピックス
ビートラステット・ジャパン、SureHandsOn, SureBoard バージョンアップのお知らせ
http://www.cybertrust.ne.jp/info/2007/070401.html

▽トピックス
NTTドコモ、システム障害に伴う「携帯電話番号ポータビリティ(MNP)」手続きの一時停止と再開に関するお知らせ
http://www.nttdocomo.co.jp/info/notice/page/070401_00_m.html

▽トピックス
NTTコミュニケーションズ、「e-VLAN」/「Arcstar IP-VPN」におけるサービス品質保証制度(SLA)拡充について
http://www.ntt.com/serviceinfo/2007/03/s_0330.html

▽トピックス
マイクロソフト、「Windows Vista(TM) ロゴ製品購入資金 10 万円が毎月3 名に当たる! Windows Vista ロゴで GET! キャンペーン」を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3006

▽トピックス
マイクロソフト、「情報基盤強化税制」への対応 Microsoft(R) SQL Server(TM) 2005、ISO/IEC15408認証を取得
http://www.microsoft.com/japan/presspass/

▽トピックス
日本オラクル、セキュリティ機能とデータアクセス機能を強化した新バージョンの「Oracle Secure Enterprise Search 10g」とコネクタを発表
http://www.oracle.co.jp/

▽トピックス
テルテン、企業サイト、個人ブログの画像・テキスト・フラッシュなど全コンテンツをページ単位で不正使用から保護 4月2日よりベータ版のサービスを開始
http://teruten-cmc.com/

▽サポート情報
アンラボ、V3 緊急アップデート情報(2回目)
http://japan.ahnlab.com/news/view.asp?seq=2182&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報(1回目)
http://japan.ahnlab.com/news/view.asp?seq=2181&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽ウイルス情報
トレンドマイクロ、TROJ_ANICMOO.AV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FANICMOO%2EAV

▽ウイルス情報
シマンテック、W32.Solow
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-040201-1324-99

▽ウイルス情報
シマンテック、W32.Fubalca!html
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-040115-5434-99

▽ウイルス情報
シマンテック、W32.Fubalca
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-040106-1154-99

▽ウイルス情報
シマンテック、W32.Vipauto
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-033016-2644-99

▽ウイルス情報
シマンテック、W32.Grum.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-033016-1857-99

▽ウイルス情報
シマンテック、W32.Rinbot.AR
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-033016-1055-99

▽ウイルス情報
シマンテック、Trojan.Spbot.D
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-033015-3529-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.131
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-300308-3019-99

▽ウイルス情報
日本エフ・セキュア、Agent.BKY
http://www.f-secure.co.jp/v-descs/v-descs3/agent-bky.htm

▽ウイルス情報
日本エフ・セキュア、Anito.A
http://www.f-secure.co.jp/v-descs/v-descs3/anito-a.htm

▽ウイルス情報
日本エフ・セキュア、Grum.A
http://www.f-secure.co.jp/v-descs/v-descs3/grum-a.htm

▽ウイルス情報
日本エフ・セキュア、Small.EKV
http://www.f-secure.co.jp/v-descs/v-descs3/small-ekv.htm

▽ウイルス情報
日本エフ・セキュア、Tiny.GG
http://www.f-secure.co.jp/v-descs/v-descs3/tiny-gg.htm

▽ウイルス情報
日本エフ・セキュア、Ani.C
http://www.f-secure.co.jp/v-descs/v-descs3/ani-c.htm

▽ウイルス情報
ソフォス、W32/Delfer-C (英語)
http://www.sophos.com/security/analyses/w32delferc.html

▽ウイルス情報
ソフォス、Mal/Behav-106 (英語)
http://www.sophos.com/security/analyses/malbehav106.html

▽ウイルス情報
ソフォス、Troj/Hupigo-UN (英語)
http://www.sophos.com/security/analyses/trojhupigoun.html

▽ウイルス情報
ソフォス、Mal/QQPass-B (英語)
http://www.sophos.com/security/analyses/malqqpassb.html

▽ウイルス情報
ソフォス、Mal/SpyAgent-A (英語)
http://www.sophos.com/security/analyses/malspyagenta.html

▽ウイルス情報
ソフォス、W32/Spybot-NO (英語)
http://www.sophos.com/security/analyses/w32spybotno.html

▽ウイルス情報
ソフォス、Troj/PWS-AMZ (英語)
http://www.sophos.com/security/analyses/trojpwsamz.html

▽ウイルス情報
ソフォス、Troj/Agent-ELY (英語)
http://www.sophos.com/security/analyses/trojagentely.html

▽ウイルス情報
ソフォス、Troj/Agent-ELZ (英語)
http://www.sophos.com/security/analyses/trojagentelz.html

▽ウイルス情報
ソフォス、Troj/Counto-W (英語)
http://www.sophos.com/security/analyses/trojcountow.html

▽ウイルス情報
ソフォス、Troj/PWS-AMA (英語)
http://www.sophos.com/security/analyses/trojpwsama.html

▽ウイルス情報
ソフォス、Troj/QQPass-AOL (英語)
http://www.sophos.com/security/analyses/trojqqpassaol.html

▽ウイルス情報
ソフォス、Troj/Agent-ELX (英語)
http://www.sophos.com/security/analyses/trojagentelx.html

▽ウイルス情報
ソフォス、W32/Poebot-KN (英語)
http://www.sophos.com/security/analyses/w32poebotkn.html

▽ウイルス情報
ソフォス、W32/Rbot-GKY (英語)
http://www.sophos.com/security/analyses/w32rbotgky.html

▽ウイルス情報
ソフォス、W32/Grum-C (英語)
http://www.sophos.com/security/analyses/w32grumc.html

▽ウイルス情報
ソフォス、Troj/Animoo-K (英語)
http://www.sophos.com/security/analyses/trojanimook.html

▽ウイルス情報
ソフォス、Troj/Banker-EDD (英語)
http://www.sophos.com/security/analyses/trojbankeredd.html

▽ウイルス情報
ソフォス、Troj/LegMir-AQJ (英語)
http://www.sophos.com/security/analyses/trojlegmiraqj.html

▽ウイルス情報
ソフォス、Troj/Hacksaw-A (英語)
http://www.sophos.com/security/analyses/trojhacksawa.html

▽ウイルス情報
ソフォス、W32/Delbot-AC (英語)
http://www.sophos.com/security/analyses/w32delbotac.html

▽ウイルス情報
ソフォス、Troj/SpamToo-AC (英語)
http://www.sophos.com/security/analyses/trojspamtooac.html

▽ウイルス情報
ソフォス、Troj/Aledo-A (英語)
http://www.sophos.com/security/analyses/trojaledoa.html

▽ウイルス情報
ソフォス、W32/Rbot-GKW (英語)
http://www.sophos.com/security/analyses/w32rbotgkw.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GTB (英語)
http://www.sophos.com/security/analyses/trojdwnldrgtb.html

▽ウイルス情報
ソフォス、Troj/SpyAge-C (英語)
http://www.sophos.com/security/analyses/trojspyagec.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QGN (英語)
http://www.sophos.com/security/analyses/trojbckdrqgn.html

▽ウイルス情報
ソフォス、JS/CryptDown-B (英語)
http://www.sophos.com/security/analyses/jscryptdownb.html

▽ウイルス情報
ソフォス、Troj/FakeAle-AI
http://www.sophos.co.jp/security/analyses/trojfakealeai.html

▽ウイルス情報
ソフォス、Troj/LegMir-AIR (英語)
http://www.sophos.com/security/analyses/trojlegmirair.html

▽ウイルス情報
ソフォス、Troj/Msnfake-M (英語)
http://www.sophos.com/security/analyses/trojmsnfakem.html

▽ウイルス情報
ソフォス、Troj/Zlob-YI (英語)
http://www.sophos.com/security/analyses/trojzlobyi.html

▽ウイルス情報
ソフォス、Troj/GrayBrd-CO (英語)
http://www.sophos.com/security/analyses/trojgraybrdco.html

▽ウイルス情報
ソフォス、Troj/Hupigo-SJ (英語)
http://www.sophos.com/security/analyses/trojhupigosj.html

▽ウイルス情報
ソフォス、Troj/Busky-F (英語)
http://www.sophos.com/security/analyses/trojbuskyf.html

▽ウイルス情報
ソフォス、W32/Rbot-GCH (英語)
http://www.sophos.com/security/analyses/w32rbotgch.html

▽ウイルス情報
ソフォス、Troj/Proxy-HG (英語)
http://www.sophos.com/security/analyses/trojproxyhg.html

▽ウイルス情報
ソフォス、Troj/Ranck-FL (英語)
http://www.sophos.com/security/analyses/trojranckfl.html

▽ウイルス情報
ソフォス、Troj/PSW-DR (英語)
http://www.sophos.com/security/analyses/trojpswdr.html

▽ウイルス情報
ソフォス、Troj/Abox-Gen (英語)
http://www.sophos.com/security/analyses/trojaboxgen.html

▽ウイルス情報
ソフォス、W32/Grum-B (英語)
http://www.sophos.com/security/analyses/w32grumb.html

▽ウイルス情報
ソフォス、Troj/Agent-ELW (英語)
http://www.sophos.com/security/analyses/trojagentelw.html

▽ウイルス情報
ソフォス、Troj/AsdfBot-A (英語)
http://www.sophos.com/security/analyses/trojasdfbota.html

▽ウイルス情報
ソフォス、Troj/Krepper-BJ
http://www.sophos.co.jp/security/analyses/trojkrepperbj.html

▽ウイルス情報
ソフォス、Troj/LegMir-AQI (英語)
http://www.sophos.com/security/analyses/trojlegmiraqi.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AWO (英語)
http://www.sophos.com/security/analyses/trojdloadrawo.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AWP (英語)
http://www.sophos.com/security/analyses/trojdloadrawp.html

▽ウイルス情報
ソフォス、Troj/Paproxy-D
http://www.sophos.co.jp/security/analyses/trojpaproxyd.html

▽ウイルス情報
ソフォス、Troj/Busky-Gen (英語)
http://www.sophos.com/security/analyses/trojbuskygen.html

▽ウイルス情報
ソフォス、Troj/Zlobns-S (英語)
http://www.sophos.com/security/analyses/trojzlobnss.html

▽ウイルス情報
ソフォス、Troj/Zlobns-T (英語)
http://www.sophos.com/security/analyses/trojzlobnst.html

▽ウイルス情報
ソフォス、W32/Spybot-MR (英語)
http://www.sophos.com/security/analyses/w32spybotmr.html

▽ウイルス情報
ソフォス、Troj/Spywad-AM (英語)
http://www.sophos.com/security/analyses/trojspywadam.html

▽ウイルス情報
ソフォス、Troj/Zlob-ST (英語)
http://www.sophos.com/security/analyses/trojzlobst.html

▽ウイルス情報
ソフォス、Troj/Spywad-AL (英語)
http://www.sophos.com/security/analyses/trojspywadal.html

▽ウイルス情報
ソフォス、Troj/QQPass-AIX (英語)
http://www.sophos.com/security/analyses/trojqqpassaix.html

▽ウイルス情報
ソフォス、Troj/Adload-JE (英語)
http://www.sophos.com/security/analyses/trojadloadje.html

▽ウイルス情報
ソフォス、Troj/DollarR-BP (英語)
http://www.sophos.com/security/analyses/trojdollarrbp.html

▽ウイルス情報
ソフォス、Troj/Swizzor-MZ (英語)
http://www.sophos.com/security/analyses/trojswizzormz.html

▽ウイルス情報
ソフォス、Troj/Swizzor-MX (英語)
http://www.sophos.com/security/analyses/trojswizzormx.html

▽ウイルス情報
ソフォス、Troj/Swizzor-MY (英語)
http://www.sophos.com/security/analyses/trojswizzormy.html

▽ウイルス情報
ソフォス、W32/ShipUp-H
http://www.sophos.co.jp/security/analyses/w32shipuph.html

▽ウイルス情報
ソフォス、Troj/Lecna-K (英語)
http://www.sophos.com/security/analyses/trojlecnak.html

▽ウイルス情報
ソフォス、Troj/SpamToo-Y (英語)
http://www.sophos.com/security/analyses/trojspamtooy.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AWL (英語)
http://www.sophos.com/security/analyses/trojdloadrawl.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AWM (英語)
http://www.sophos.com/security/analyses/trojdloadrawm.html

▽ウイルス情報
ソフォス、Troj/NTRootK-BL (英語)
http://www.sophos.com/security/analyses/trojntrootkbl.html

▽ウイルス情報
ソフォス、Troj/ShipUp-G (英語)
http://www.sophos.com/security/analyses/trojshipupg.html

▽ウイルス情報
ソフォス、Troj/LdPinch-QS (英語)
http://www.sophos.com/security/analyses/trojldpinchqs.html

▽ウイルス情報
ソフォス、Troj/Agent-ELU (英語)
http://www.sophos.com/security/analyses/trojagentelu.html

▽ウイルス情報
ソフォス、W32/Rbot-GKV (英語)
http://www.sophos.com/security/analyses/w32rbotgkv.html

▽ウイルス情報
ソフォス、Troj/Agent-ELV (英語)
http://www.sophos.com/security/analyses/trojagentelv.html

▽ウイルス情報
ソフォス、Troj/VB-DDL (英語)
http://www.sophos.com/security/analyses/trojvbddl.html

▽ウイルス情報
ソフォス、Troj/Dialer-EA (英語)
http://www.sophos.com/security/analyses/trojdialerea.html

▽ウイルス情報
ソフォス、Troj/Dropper-OD (英語)
http://www.sophos.com/security/analyses/trojdropperod.html

▽ウイルス情報
ソフォス、Troj/Banker-EDC (英語)
http://www.sophos.com/security/analyses/trojbankeredc.html

▽ウイルス情報
ソフォス、Troj/Rustok-P (英語)
http://www.sophos.com/security/analyses/trojrustokp.html

▽ウイルス情報
ソフォス、W32/Delbot-AB (英語)
http://www.sophos.com/security/analyses/w32delbotab.html

▽ウイルス情報
ソフォス、W32/Grum-A
http://www.sophos.co.jp/security/analyses/w32gruma.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.bqu
http://www.aladdin.co.jp/esafe/virus/v_all/24745.html

▽ウイルス情報
アラジンジャパン、Win32.Diska.c
http://www.aladdin.co.jp/esafe/virus/v_all/24704.html

▽ウイルス情報
アラジンジャパン、Win32.Lmir.bjh
http://www.aladdin.co.jp/esafe/virus/v_all/24717.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.bgb
http://www.aladdin.co.jp/esafe/virus/v_all/24702.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.poa
http://www.aladdin.co.jp/esafe/virus/v_all/24688.html

▽ウイルス情報
アラジンジャパン、Win32.Bifrose.adr
http://www.aladdin.co.jp/esafe/virus/v_all/24697.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.alm
http://www.aladdin.co.jp/esafe/virus/v_all/24681.html

▽ウイルス情報
アラジンジャパン、Win32.Maran.dk
http://www.aladdin.co.jp/esafe/virus/v_all/24719.html

▽ウイルス情報
アラジンジャパン、Win32.VB.aym
http://www.aladdin.co.jp/esafe/virus/v_all/24736.html

▽ウイルス情報
アラジンジャパン、Win32.BZub.fn
http://www.aladdin.co.jp/esafe/virus/v_all/24698.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.rt
http://www.aladdin.co.jp/esafe/virus/v_all/24714.html

▽ウイルス情報
アラジンジャパン、Win32.QQRob.bi
http://www.aladdin.co.jp/esafe/virus/v_all/24730.html

▽ウイルス情報
アラジンジャパン、Win32.Medbot.A
http://www.aladdin.co.jp/esafe/virus/v_all/24720.html

▽ウイルス情報
アラジンジャパン、Win32.Mediket.da
http://www.aladdin.co.jp/esafe/virus/v_all/24721.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.bes
http://www.aladdin.co.jp/esafe/virus/v_all/24682.html

▽ウイルス情報
アラジンジャパン、Win32.Zhelatin.cb
http://www.aladdin.co.jp/esafe/virus/v_all/24744.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.aqt
http://www.aladdin.co.jp/esafe/virus/v_all/24700.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.avq
http://www.aladdin.co.jp/esafe/virus/v_all/24701.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.dfr
http://www.aladdin.co.jp/esafe/virus/v_all/24710.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.ekq
http://www.aladdin.co.jp/esafe/virus/v_all/24711.html

▽ウイルス情報
マカフィー、Downloader-BBH
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BBH

▽ウイルス情報
マカフィー、Exploit-ANIfile.c
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-ANIfile.c

▽ウイルス情報
マカフィー、DNSChanger.f
http://www.mcafee.com/japan/security/virD.asp?v=DNSChanger.f

▽ウイルス情報
マカフィー、Qhost-Gen
http://www.mcafee.com/japan/security/virPQ.asp?v=Qhost-Gen

▽ウイルス情報
マカフィー、JS/MultiDropper-RK
http://www.mcafee.com/japan/security/virM.asp?v=JS/MultiDropper-RK

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがcups、squidおよびfileのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがauth_ldapおよびperl-Net-SSLeayのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがauth_ldapおよびperl-Net-SSLeayのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●OpenPKGがapacheのアップデートをリリース
───────────────────────────────────
OpenPKGがapacheのアップデートをリリースした。このアップデートによって、apacheにおける問題が修正される。

OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Trustixがquotaのアップデートをリリース
───────────────────────────────────
Trustixがquotaのアップデートをリリースした。このアップデートによって、quotaにおける問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×