セキュリティホール情報<2007/05/22> | ScanNetSecurity
2024.04.24(水)

セキュリティホール情報<2007/05/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽FreeType─────────────────────────────
FreeTypeは、細工されたTTFイメージが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/22 登録

危険度:
影響を受けるバージョン:2.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OPeNDAP BES / Hyrax───────────────────────
OPeNDAP BESおよびHyraxは、機密情報を奪取されるセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/05/22 登録

危険度:高
影響を受けるバージョン:BES 3.5.0未満、Hyrax 1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:BES 3.5.0以降およびHyrax 1.2.1以降へのバージョンアップ

▽Eggdrop─────────────────────────────
Eggdropは、細工されたprivate message replyストリングを送ることで悪意があるIRCサーバに接続するよう誘導されて、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/22 登録

危険度:高
影響を受けるバージョン:1.6.18未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GaliX──────────────────────────────
GaliXは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽On-line bookmarks manager────────────────────
On-line bookmarks managerは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:0.7.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TutorialCMS───────────────────────────
TutorialCMSは、login.php、headerLinks.php、submit1.php、myFav.phpおよびuserCP.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2007/05/22 登録

危険度:低
影響を受けるバージョン:1.01未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.02以降へのバージョンアップ

▽Wordpress────────────────────────────
Wordpressは、admin-ajax.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:2.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Alstrasoft Template Seller Pro──────────────────
Alstrasoft Template Seller Proは、changeinfo.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:3.25未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Alstrasoft Live Support─────────────────────
Alstrasoft Live Supportは、admin/managesettings.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zomplog─────────────────────────────
Zomplogは、mp3playlist.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:3.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SunLight CMS───────────────────────────
SunLight CMSは、細工されたURLリクエストを_connect.phpおよびstartup.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:5.3 build 3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.3 build 3以降へのバージョンアップ
http://secunia.com/advisories/25366/

▽Track+──────────────────────────────
Track+は、reportitem.doスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:3.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ClientExec────────────────────────────
ClientExecは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:3.0.0b2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IP-TRACKING module in phpBB───────────────────
IP-TRACKING module in phpBBは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:2.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HLstats─────────────────────────────
HLstatsは、hlstats.phpスクリプトなどがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:1.35、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JasPer──────────────────────────────
JasPerは、jpc_qcx_getcompparms機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/05/22 登録

危険度:低
影響を受けるバージョン:1.900、1.900.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Tomcat──────────────────────────
Apache Tomcatは、特定のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:4.0.0〜4.0.6、4.1.0〜4.1.36、5.0.0〜5.0.30、
5.5.0〜5.5.23、6.0.0〜6.0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽@Mail──────────────────────────────
@Mailは、util.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:5.02以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.04以降へのバージョンアップ

▽Globus Toolkit──────────────────────────
Globus Toolkitは、globus-job-managerの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされCPUリソースを消費される可能性がある。
2007/05/22 登録

危険度:低
影響を受けるバージョン:4.1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WikyBlog─────────────────────────────
WikyBlogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:1.4.13未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.13以降へのバージョンアップ

▽Scintilla────────────────────────────
Scintillaは、LexRuby.cxxがRB rubyソースファイルを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:1.7.以前
影響を受ける環境:UNIX、Linux、Windows
回避策:CVS 1.13以降へのバージョンアップ

▽eSyndiCat────────────────────────────
eSyndiCatは、manage-admins.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MolyX BOARD───────────────────────────
MolyX BOARDは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:2.5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Libstats─────────────────────────────
Libstatsは、細工されたURLリクエストをtemplate_csv.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:1.0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PsychoStats───────────────────────────
PsychoStatsは、server.phpスクリプトに細工されたURLリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。
2007/05/22 登録

危険度:低
影響を受けるバージョン:3.0.6b以前
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Jetbox CMS────────────────────────────
Jetbox CMSは、formmail.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメールを送信される可能性がある。 [更新]
2007/05/17 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LibTMCG─────────────────────────────
LibTMCGは、適切にrangeチェックを行わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/05/17 登録

危険度:低
影響を受けるバージョン:1.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.1以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、細工されたデータを送信されることが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/10 登録

危険度:高
影響を受けるバージョン:4.4.7未満、5.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.7および5.2.2へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Opera──────────────────────────────
Operaは、細工されたtorrentファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行
2007/05/22 登録

危険度:
影響を受けるバージョン:9.21未満
影響を受ける環境:Windows
回避策:9.21へのバージョンアップ

▽Gazi Download Portal───────────────────────
Gazi Download Portalは、down_indir.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽RM EasyMail Plus─────────────────────────
RM EasyMail Plusは、loginフォームでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽OSK Advance-Flow─────────────────────────
OSK Advance-Flowは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:4.41未満
影響を受ける環境:Windows
回避策:4.42以降へのバージョンアップ

▽Vizayn Urun Tanitim Sitesi────────────────────
Vizayn Urun Tanitim Sitesiは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:0.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽CandyPress Store─────────────────────────
CandyPress Storeは、prodList.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:3.5.2.14以前
影響を受ける環境:Windows
回避策:公表されていません

▽Parodia─────────────────────────────
Parodiaは、cand_login.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:6.4以前
影響を受ける環境:Windows
回避策:公表されていません

▽LeadTools Raster Variant Object library ActiveX control─────
LeadTools Raster Variant Object library (LTRVR14e.dll) ActiveX controlは、細工されたWebサイト上でActiveX コントロールを有効にする際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/05/22 登録

危険度:高
影響を受けるバージョン:14.5.0.44
影響を受ける環境:Windows
回避策:公表されていません

▽Hidden Administrator───────────────────────
Hidden Administratorは、特定されていない原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:1.7以前
影響を受ける環境:Windows
回避策:公表されていません

▽LEADTOOLS LEAD Thumbnail Browser Control─────────────
LEADTOOLS LEAD Thumbnail Browser Controlは、lttmb14E.ocx ActiveXコントロールが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/05/22 登録

危険度:高
影響を受けるバージョン:14.5.0.44
影響を受ける環境:Windows
回避策:公表されていません

▽LEADTOOLS Raster Thumbnail Object Library────────────
LEADTOOLS Raster Thumbnail Object Libraryは、LTRTM14e.DLL ActiveXコントロールが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/05/22 登録

危険度:高
影響を受けるバージョン:14.5.0.44
影響を受ける環境:Windows
回避策:公表されていません

▽LeadTools JPEG2000 ActiveX control────────────────
LeadTools JPEG2000 ActiveX control(LTJ2K14.ocx)は、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/22 登録

危険度:高
影響を受けるバージョン:14.5.0.35
影響を受ける環境:Windows
回避策:公表されていません

▽HP Systems Insight Manager────────────────────
HP Systems Insight Managerは、指定されたクッキーを呼び出されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションへのアクセス権を奪取される可能性がある。 [更新]
2007/05/17 登録

危険度:中
影響を受けるバージョン:4.2、5.0 SP4、5.0 SP5
影響を受ける環境:Windows
回避策:5.1へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AlstraSoft E-Friends───────────────────────
AlstraSoft E-Friendsは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:4.21未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GNATS──────────────────────────────
GNATSは、gnatsweb.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/22 登録

危険度:中
影響を受けるバージョン:4.1.99
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ircd-ratbox───────────────────────────
ircd-ratboxは、特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムリソースを消費される可能性がある。
2007/05/22 登録

危険度:低
影響を受けるバージョン:2.2.5以前
影響を受ける環境:UNIX、Linux
回避策:2.2.6以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、SAMRがユーザ入力を適切にチェックしていないことが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:高
影響を受けるバージョン:3.0.24
影響を受ける環境:UNIX、Linux
回避策:3.0.25へのバージョンアップ

▽FreeRADIUS────────────────────────────
FreeRADIUSは、細工されたDiameter format attributesを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のメモリを消費されてサービスをクラッシュされる可能性がある。 [更新]
2007/05/14 登録

危険度:
影響を受けるバージョン:1.1.5未満
影響を受ける環境:UNIX、Linux
回避策:1.1.6へのバージョンアップ

▽Vixie Cron────────────────────────────
Vixie Cronは、不安定なパーミションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:4.1-r10未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽IPsec Tools───────────────────────────
IPsec Toolsは、isakmp_info_recv () 機能を使って細工されたパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/04/11 登録

危険度:低
影響を受けるバージョン:0.6.6未満
影響を受ける環境:UNIX、Linux
回避策:0.6.7以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Opera──────────────────────────────
Opera 9.21がリリースされた。
http://www.opera.com/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc2-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第13回・第14回・第15回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent.html

▽トピックス
トレンドマイクロ、日本国内専門のウイルス解析&サポートセンター「リージョナルトレンドラボ」が本格稼動
http://jp.trendmicro.com/jp/about/news/pr/article/20070522044609.html

▽トピックス
au、【復旧のお知らせ】奈良県奈良市/大和郡山市の一部地域におけるau電話サービスがご利用しづらい状況について
http://www.au.kddi.com/news/au_top/information/au_info_20070521072827.html

▽トピックス
WILLCOM、2007年4月度サービスエリア拡大地域について
http://www.willcom-inc.com/ja/corporate/press/2007/05/22/index.html

▽トピックス
NTTコミュニケーションズ、モバイル版「ICT用語辞典」の公開について
http://www.ntt.com/serviceinfo/2007/05/s_0521.html

▽トピックス
NTT、暗号方式の安全性検証に有効とされる「素因数分解」において世界記録を更新
http://www.ntt.co.jp/news/news07/0705/070521a.html

▽トピックス
NTTデータ、多様な企業向けコンテンツサービスへの接続を実現するネットワーク基盤「VALUXTM(バリュックス)」サービスの開始について
http://www.nttdata.co.jp/release/2007/052100.html

▽トピックス
KDDI、「災害時ナビ」の提供について
http://www.kddi.com/corporate/news_release/2007/0522f/index.html

▽トピックス
KDDI、「ひかりone」向け高速PLCモデムのレンタルサービス開始について
http://www.kddi.com/corporate/news_release/2007/0521b/index.html

▽トピックス
マイクロソフト、ガイダンス: Internet Explorer 7 の EV SSL 証明書の実装
http://www.microsoft.com/japan/technet/security/default.mspx

▽トピックス
リアルコム、Lotus Notesのログ収集ツール「Notes Watcher」の最新版、Notes Watcher V2.0をリリース
http://www.realcom.co.jp/news/20070522_noteswatcher2.html

▽トピックス
エクストリコム、初の無線アクセスポイント公開
http://prw.kyodonews.jp/press/release.do?r=200705220318

▽トピックス
アイギーク、マッキントッシュユーザ向けバックアップソフトウェアの新製品、「Indelible II データバックアップ」の販売を開始
http://www.igeekinc.com/index.shtml

▽トピックス
エキスパートアライアンス、データベース監査とコンプライアンスを目的として、アークンとImperva社を選択
http://www.ahkun.jp/resource/iMPERVA%20NR0521.pdf

▽トピックス
テルテン、簡易Web保護ツール「WebShell(ウェブシェル)」ASP版を正式リリース
http://www.teruten.jp

▽トピックス
ISC 2Japan、「CISSP-行政情報セキュリティ認定試験 公式ガイドブック」を株式会社アスキーより発売開始
https://www.isc2.org/japan/

▽トピックス
日立情報システムズ、電子メールアーカイブ・検索サービスを開始
http://www.hitachijoho.com/

▽サポート情報
アンラボ、SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2275

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2274

▽セミナー情報
日本アルマック、第121回 全国リスクマネジメント研究会セミナー開催「会社法における内部統制 ‐企業不祥事に対応する法改正‐」
http://www.almac.co.jp/page_html/rm_study/index.html

▽ウイルス情報
シマンテック、W32.Amend.A@mm
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-052115-4656-99

▽ウイルス情報
シマンテック、W32.Posse
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-052108-1714-99

▽ウイルス情報
シマンテック、W32.Naplik!inf
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-051723-5519-99

▽ウイルス情報
ソフォス、W32/Rbot-GPL (英語)
http://www.sophos.com/security/analyses/w32rbotgpl.html

▽ウイルス情報
ソフォス、W32/Rbot-GQM (英語)
http://www.sophos.com/security/analyses/w32rbotgqm.html

▽ウイルス情報
ソフォス、Troj/Tibs-TD (英語)
http://www.sophos.com/security/analyses/trojtibstd.html

▽ウイルス情報
ソフォス、Troj/LegMir-AQY (英語)
http://www.sophos.com/security/analyses/trojlegmiraqy.html

▽ウイルス情報
ソフォス、Troj/Inject-BT (英語)
http://www.sophos.com/security/analyses/trojinjectbt.html

▽ウイルス情報
ソフォス、W32/Rbot-GQL (英語)
http://www.sophos.com/security/analyses/w32rbotgql.html

▽ウイルス情報
ソフォス、SB/BadBunny-A
http://www.sophos.co.jp/security/analyses/sbbadbunnya.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GUS (英語)
http://www.sophos.com/security/analyses/trojdwnldrgus.html

▽ウイルス情報
ソフォス、Troj/Banker-EGQ (英語)
http://www.sophos.com/security/analyses/trojbankeregq.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GUT (英語)
http://www.sophos.com/security/analyses/trojdwnldrgut.html

▽ウイルス情報
ソフォス、Troj/Zlob-ACQ (英語)
http://www.sophos.com/security/analyses/trojzlobacq.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GUU (英語)
http://www.sophos.com/security/analyses/trojdwnldrguu.html

▽ウイルス情報
ソフォス、Troj/Zlob-ACR (英語)
http://www.sophos.com/security/analyses/trojzlobacr.html

▽ウイルス情報
ソフォス、Troj/Agent-FPE (英語)
http://www.sophos.com/security/analyses/trojagentfpe.html

▽ウイルス情報
ソフォス、WM97/War-K (英語)
http://www.sophos.com/security/analyses/wm97wark.html

▽ウイルス情報
ソフォス、Troj/Agent-FPF (英語)
http://www.sophos.com/security/analyses/trojagentfpf.html

▽ウイルス情報
ソフォス、Troj/Banker-EHC (英語)
http://www.sophos.com/security/analyses/trojbankerehc.html

▽ウイルス情報
ソフォス、VBS/Rookie-A (英語)
http://www.sophos.com/security/analyses/vbsrookiea.html

▽ウイルス情報
ソフォス、Troj/LegMir-AQX (英語)
http://www.sophos.com/security/analyses/trojlegmiraqx.html

▽ウイルス情報
ソフォス、Mal/Dropper-D (英語)
http://www.sophos.com/security/analyses/maldropperd.html

▽ウイルス情報
ソフォス、Mal/Maran-A (英語)
http://www.sophos.com/security/analyses/malmarana.html

▽ウイルス情報
ソフォス、W32/Brontok-DG
http://www.sophos.co.jp/security/analyses/w32brontokdg.html

▽ウイルス情報
ソフォス、Troj/LinkOpt-E (英語)
http://www.sophos.com/security/analyses/trojlinkopte.html

▽ウイルス情報
ソフォス、Mal/Swizzor-A (英語)
http://www.sophos.com/security/analyses/malswizzora.html

▽ウイルス情報
ソフォス、Mal/VB-F (英語)
http://www.sophos.com/security/analyses/malvbf.html

▽ウイルス情報
ソフォス、Troj/Rustok-Q (英語)
http://www.sophos.com/security/analyses/trojrustokq.html

▽ウイルス情報
ソフォス、W32/Rbot-GQT (英語)
http://www.sophos.com/security/analyses/w32rbotgqt.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AYJ (英語)
http://www.sophos.com/security/analyses/trojdloadrayj.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AYK (英語)
http://www.sophos.com/security/analyses/trojdloadrayk.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AYL (英語)
http://www.sophos.com/security/analyses/trojdloadrayl.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AYM (英語)
http://www.sophos.com/security/analyses/trojdloadraym.html

▽ウイルス情報
アラジンジャパン、Win32.Jakuz.b
http://www.aladdin.co.jp/esafe/virus/v_all/26013.html

▽ウイルス情報
アラジンジャパン、Win32.Small.byk
http://www.aladdin.co.jp/esafe/virus/v_all/26022.html

▽ウイルス情報
アラジンジャパン、Win32.Dsklite.a
http://www.aladdin.co.jp/esafe/virus/v_all/26010.html

▽ウイルス情報
アラジンジャパン、Win32.LovGate.ad
http://www.aladdin.co.jp/esafe/virus/v_all/26016.html

▽ウイルス情報
アラジンジャパン、Win32.QQRob.cb
http://www.aladdin.co.jp/esafe/virus/v_all/26019.html

▽ウイルス情報
アラジンジャパン、Win32.Nilage.akk
http://www.aladdin.co.jp/esafe/virus/v_all/26017.html

▽ウイルス情報
アラジンジャパン、Win32.QQPass.wo
http://www.aladdin.co.jp/esafe/virus/v_all/26018.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.ahp
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26005

▽ウイルス情報
アラジンジャパン、Win32.Goldun.pj
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26011

▽ウイルス情報
アラジンジャパン、Win32.ControlTotal.w
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26009

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.bmj
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26012

▽ウイルス情報
アラジンジャパン、Win32.Banker.cpy
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26007

▽ウイルス情報
アラジンジャパン、Win32.LdPinch.bwz
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26014

▽ウイルス情報
アラジンジャパン、Win32.LdPinch.bxz
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26015

▽ウイルス情報
アラジンジャパン、Win32.Small.apr
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26021

▽ウイルス情報
アラジンジャパン、Win32.Warezov.nx
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26023

▽ウイルス情報
アラジンジャパン、Win32.Banload.cft
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26008

▽ウイルス情報
アラジンジャパン、Win32.Rbot.ckh
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26020

▽ウイルス情報
アラジンジャパン、Win32.Agent.bii
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26006

▽ウイルス情報
アラジンジャパン、Win32.Zyaku
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26024

▽ウイルス情報
マカフィー、W32/Generic.b!6709
http://www.mcafee.com/japan/security/virG.asp?v=W32/Generic.b!6709

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxがgnome-utilsのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがgnome-utilsのアップデートをリリースした。このアップデートによって、gnome-utilsにおける問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがfreeradius、vixie-cronおよびw3c-libwwwのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがxorg-x11のアップデートをリリース
───────────────────────────────────
Turbolinuxがxorg-x11のアップデートをリリースした。このアップデートによって、Overlay機能を利用しDVDを再生するとXが落ちてしまう問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×