セキュリティホール情報<2007/07/02> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.27(水)

セキュリティホール情報<2007/07/02>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Apple Quicktime─────────────────────────
Apple Quicktimeは、細工されたWebページによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のJavaScriptや偽Webコンテンツを実行されたりフィッシングに利用される可能性がある。
2007/07/02 登録

危険度:中
影響を受けるバージョン:7.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Buddy Zone────────────────────────────
Buddy Zoneは、view_sub_cat.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/02 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FreeType─────────────────────────────
FreeTypeは、src/base/ftbimap.cスクリプトがビットマップフォントを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを接続不能にされる可能性がある。
2007/07/02 登録

危険度:低
影響を受けるバージョン:2.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.4以降へのバージョンアップ

▽VBZooM──────────────────────────────
VBZooMは、reply.phpあるいはsub-join.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/02 登録

危険度:中
影響を受けるバージョン:1.12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun JDK─────────────────────────────
Sun JDKは、Javadoc toolがHTMLページを生成する際にユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/07/02 登録

危険度:中
影響を受けるバージョン:5 Update11以前、6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽phpTrafficA───────────────────────────
phpTrafficAは、複数のスクリプトが原因でセキュリティホールが存在する。この問題によって特定されていない影響を受ける可能性がある。
2007/07/02 登録

危険度:低
影響を受けるバージョン:1.4.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.2以降へのバージョンアップ

▽WebChat─────────────────────────────
WebChatは、login.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/02 登録

危険度:中
影響を受けるバージョン:0.78
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GL-SH Deaf Forum─────────────────────────
GL-SH Deaf Forumは、細工されたURLリクエストをfunctions.phpあるいはbottom.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/07/02 登録

危険度:中
影響を受けるバージョン:6.4.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽6ALBlog─────────────────────────────
6ALBlogは、細工されたURLリクエストをadmin/index.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/07/02 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pharmacy System─────────────────────────
Pharmacy Systemは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/06/26 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NetClassifieds──────────────────────────
NetClassifiedsは、viewcat.phpスクリプトに細工されたSQLステートメントを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にでSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2007/06/25 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、細工されたRTFファイルを開くよう誘導されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/06/14 登録

危険度:高
影響を受けるバージョン:2.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1以降へのバージョンアップ

▽Firebird─────────────────────────────
Firebirdは、細工された接続リクエストをTCPポート3050に送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2007/06/13 登録

危険度:高
影響を受けるバージョン:2.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MPlayer─────────────────────────────
MPlayerは、cddb_query_parse、cddb_parse_matches_listおよびcddb_read_parse機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/06/07 登録

危険度:高
影響を受けるバージョン:1.0rc1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、Seamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/06/01 登録

危険度:高
影響を受けるバージョン:Firefox 1.5.0.12未満、2.0.0.4未満、
SeaMonkey 1.0.9未満、1.1.2未満、
Thunderbird 1.5.0.12未満、2.0.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽mod_perl─────────────────────────────
mod_perlは、path_infoパラメータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2007/04/02 登録

危険度:低
影響を受けるバージョン:1.x、2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽OpenSSL─────────────────────────────
OpenSSLは、SSLv2 client get_server_hello()機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるサーバーに接続されてOpenSSLクライアントをクラッシュされる可能性がある。 [更新]
2006/09/29 登録

危険度:高
影響を受けるバージョン:0.9.7〜0.9.7k、0.9.8〜0.9.8c
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.7lおよび0.9.8d以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_davおよびDAVモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhttpd子プロセスをクラッシュされる可能性がある。 [更新]
2004/09/15 登録

危険度:低
影響を受けるバージョン:2.0.50およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されWebページやHTMLメールを開くことで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。
2007/07/02 登録

危険度:低
影響を受けるバージョン:2000、2003
影響を受ける環境:Windows
回避策:7以降へのバージョンアップ

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページを開いた際などに複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータ上でコードを実行される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、SP1
影響を受ける環境:Windows 2000 SP4、XP SP2、Server 2003 SP1、SP2、
Vista
回避策:WindowsUpdateの実行

▽Microsoft Explorer────────────────────────
Microsoft Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/05/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、7
影響を受ける環境:2000 SP4、XP SP1、SP2、Server 2003、SP1、SP2
回避策:WindowsUpdateの実行

▽Internet Explorer────────────────────────
Internet Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、7
影響を受ける環境:Windows 2000 SP4、XP SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽3Com IntelliJack Switch NJ220──────────────────
3Com IntelliJack Switch NJ220は、細工されたloopbackパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを接続不能にされる可能性がある。
2007/07/02 登録

危険度:低
影響を受けるバージョン:2.0.23未満
影響を受ける環境:3Com IntelliJack Switch NJ220
回避策:2.0.23以降へのバージョンアップ

▽Sun Java Web Start────────────────────────
Sun Java Web Startは、細工されたアプレットによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/07/02 登録

危険度:高
影響を受けるバージョン:5 Update11以前、1.4.2_13以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Lebisoft zdefter─────────────────────────
Lebisoft zdefterは、defter_kayit.aspおよびdefter_yaz.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/07/02 登録

危険度:中
影響を受けるバージョン:4.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽AMX NetLinx ActiveX control───────────────────
AMX NetLinx ActiveX control(AmxVnc.dll)は、細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/07/02 登録

危険度:高
影響を受けるバージョン:1.0.13.0
影響を受ける環境:Windows
回避策:公表されていません

▽Nortel Networks SIP Multimedia PC Client─────────────
Nortel Networks SIP Multimedia PC Clientは、悪意があるSIPヘッダーで細工されたメッセージを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり電話をクラッシュされる可能性がある。 [更新]
2007/06/27 登録

危険度:高
影響を受けるバージョン:4.1 ver.3.5.208
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽DirectAdmin───────────────────────────
DirectAdminは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/07/02 登録

危険度:中
影響を受けるバージョン:1.30.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽flac123─────────────────────────────
flac123は、vcentry_parse_value () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/07/02 登録

危険度:高
影響を受けるバージョン:0.0.9
影響を受ける環境:UNIX、Linux
回避策:0.0.10以降へのバージョンアップ

▽Vilistextum───────────────────────────
Vilistextumは、off-by-oneバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを接続不能にされたり使用可能なすべてのメモリリソースを消費される可能性がある。
2007/07/02 登録

危険度:高
影響を受けるバージョン:2.6.9未満
影響を受ける環境:UNIX、Linux
回避策:2.6.9以降へのバージョンアップ

▽Kaspersky Anti-Spam───────────────────────
Kaspersky Anti-Spamは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にWebコンフィギュレーションシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2007/06/29 登録

危険度:低
影響を受けるバージョン:3.0.6未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽MIT Kerberos administration daemon (kadmind)───────────
MIT Kerberos administration daemon (kadmind)は、細工されたRPCのリクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデーモンをクラッシュされる可能性がある。 [更新]
2007/06/27 登録

危険度:高
影響を受けるバージョン:5 1.6.1未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Cluster Project─────────────────────────
Cluster Projectは、process_client機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/06/26 登録

危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GNU Emacs────────────────────────────
GNU Emacsは、細工された電子メールメッセージを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/06/22 登録

危険度:低
影響を受けるバージョン:21
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libpng──────────────────────────────
libpngは、細工されたtRNSチャンクが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/05/18 登録

危険度:低
影響を受けるバージョン:0.90〜1.2.16
影響を受ける環境:UNIX、Linux
回避策:1.0.25および1.2.17以降へのバージョンアップ

▽OpenSSH─────────────────────────────
OpenSSHは、signal handerが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/09/29 登録

危険度:中
影響を受けるバージョン:4.3未満
影響を受ける環境:UNIX、Linux
回避策:4.4へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、sysfs_readdir ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/06/27 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、TCP Loopback/Fusionインプリメンテーションが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを接続不能にされる可能性がある。 [更新]
2007/06/29 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NTP───────────────────────────────
NTP 4.2.4p3がリリースされた。
http://ntp.isc.org/

▽Apple iTunes───────────────────────────
Apple iTunes 7.3がリリースされた。
http://www.apple.com/jp/itunes/download/

▽Apple SuperDrive Firmware────────────────────
Apple SuperDrive Firmware Update 2.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/superdrivefirmwareupdate21.html

▽Apple MacBook Pro Software Update────────────────
Apple MacBook Pro Software Update 1.0がリリースされた。
http://www.apple.com/jp/ftp-info/reference/macbookprosoftwareupdate10.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、個人情報の保護に関する条例の制定状況(平成19年4月1日現在)
http://www.soumu.go.jp/s-news/2007/070629_4.html

▽トピックス
総務省、「P2Pネットワークの在り方に関する作業部会」報告書の公表
http://www.soumu.go.jp/s-news/2007/070629_11.html

▽トピックス
内閣官房情報セキュリティセンター、技術戦略専門委員会報告書を公表
http://www.nisc.go.jp/conference/seisaku/strategy/index.html#srep2006

▽トピックス
IPA/ISEC、情報セキュリティ分析ラボラトリー準備室を設置
http://www.ipa.go.jp/security/economics/laboratory.html

▽トピックス
IPA/ISEC、IPAセキュリティセンターホームページコンテンツの効果的情報発信システム」への意見を募集
http://www.ipa.go.jp/security/announce/pubcome/20070629.html

▽トピックス
IPA/ISEC、MUSTAN Web を公開
http://www.ipa.go.jp/security/fy18/lab/mustan_web.html

▽トピックス
IPA/ISEC、新版の「セキュア・プログラミング講座」の「Web アプリケーション編」を公開
http://www.ipa.go.jp/security/fy18/lab/secure_programming_v2.html

▽トピックス
jccia、クレジットカ−ド動態調査集計結果(平成19年4月分) 発表
http://www.jccia.or.jp/toukei_doutai.html

▽トピックス
トレンドマイクロ、2008年上半期(1月〜6月)のサポートサービス終了予定製品のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=974

▽トピックス
マカフィー、インターネット詐欺にマインドゲームを駆使するサイバー
犯罪者 〜マカフィーの研究報告書、オンライン詐欺に使われる心理学を洞察〜
http://www.mcafee.com/jp/

▽トピックス
サイバートラスト、SureServer機能改善に伴うサービス一時停止 延期のお知らせ
http://www.cybertrust.ne.jp/info/2007/070702.html

▽トピックス
au、「MEDIA SKIN スペシャルカラーエディション」当選ご案内メール誤配信のお詫び
http://www.au.kddi.com/news/au_top/information/au_info_20070629131829.html

▽トピックス
NTTコミュニケーションズ、「マイアドレスプラス」の提供開始について〜自分専用のドメインがメールやブログに月額315円で手軽に使える〜
http://www.ntt.com/release/2007NEWS/0006/0629.html

▽トピックス
長野県箕輪町、セキュリティ対策とTCO削減に向けて、役場の情報系端末200台をSun Rayシンクライアントに全面的に移行
http://jp.sun.com/Press/release/2006/1225.html

▽トピックス
関東電気保安協会が「アカウントプロビジョニングサービス」を採用
http://www.ssl.fujitsu.com/release/2007/07/2.html

▽トピックス
So-net、情報セキュリティマネジメントシステム(ISMS)の国際規格 「ISO/IEC27001:2005」及び「JIS Q 27001:2006」の両認証を取得
http://www.so-net.ne.jp/corporation/release/2007/pr070702.pdf

▽トピックス
日本オラクル、企業のガバナンス、リスク、コンプライアンスに向けた取り組みを本格化
http://www.oracle.co.jp/news_owa/NEWS/news.news_detail?p_news_code=1752

▽トピックス
ビバコンピュータ、画像検索サイト「Feelimage」の英語版feelimage.netの運用を開始。独自の画像検索技術の英語化を実現
http://www.venturenow.jp/

▽トピックス
BSA、改正著作権法の施行を歓迎
http://www.bsa.or.jp/index.html

▽トピックス
先端技術研究所、Acunetix WVS バージョン5 販売開始
http://www.art-sentan.co.jp/press/2007-07-02.htm

▽トピックス
インテック、EINS/PKI+電子証明書発行サービス「セキュアポータルサービス」の提供開始について
http://www.intec.co.jp/

▽トピックス
アット・ワイエムシー、ディスク容量40GBの「Xen」搭載VPSサービス提供開始
http://ymc.ne.jp

▽トピックス
デル、携帯性とパフォーマンス、セキュリティ機能のバランスに優れた薄型・軽量のB5サイズビジネスノート「Latitude D430」を発表
http://www.dell.com/jp/

▽トピックス
エンテラシス・ネットワークス、セキュリティ統合管理システム、Dragon® Security Command Console (DSCC)など複数製品を発表
http://www.enterasys.com/jp

▽トピックス
ネクサンティスとTCBテクノロジーズ、シンクライアント・システムにおけるシングルサインオン・ソリューションで戦略的提携
http://prw.kyodonews.jp/press/release.do?r=200706290942

▽トピックス
マイクロソフト、Microsoft(R) Desktop Optimization Pack for Software Assurance 2007を7月1日より提供
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3119

▽トピックス
サイバーフォート、暗号化ディスク・セキュリティ「CyberFort Sphinx III」Ver 3.00.00 Windows Vista, XP, 2000 対応版をリリース
http://cyberfort.jp/

▽トピックス
イー・ポスト、情報漏洩防止に効果を発揮するメール上長承認システム「E-Post BossCheck Server」の販売を開始
http://www.e-postinc.jp/doc/Press_epost_0707001.pdf

▽トピックス
フォースクーナ、ネットワーク監視・運用代行キャンペーンの申込みを開始
「E-Post BossCheck Server」の販売を開始
http://www.forschooner.net/modules/news/article.php?storyid=41

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2365

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2364

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2363

▽イベント情報
IPA/ISEC、「短期間で簡単にCC認証を取得するためのガイダンス利用説明講座」への参加者を募集(7月31日開催)
http://www.ipa.go.jp/security/jisec/cc_semi_20070731.html

▽ウイルス情報
シマンテック、Trojan.Trickanclick
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-070121-5127-99

▽ウイルス情報
シマンテック、W32.Daxijesh
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-070104-5831-99

▽ウイルス情報
シマンテック、W32.Espoleo!inf
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-062917-0659-99

▽ウイルス情報
シマンテック、W32.Espoleo
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-062916-5642-99

▽ウイルス情報
シマンテック、RegistryCleanerXP
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-062912-1113-99

▽ウイルス情報
シマンテック、W32.Svich
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-062911-2859-99

▽ウイルス情報
シマンテック、W32.Pifio
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-062910-3503-99

▽ウイルス情報
シマンテック、W32.Gexin.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-062909-4316-99

▽ウイルス情報
シマンテック、Backdoor.Fonamebot
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-062908-2551-99

▽ウイルス情報
ソフォス、W32/IRCBot-WV (英語)
http://www.sophos.com/security/analyses/w32ircbotwv.html

▽ウイルス情報
ソフォス、Troj/JSEcard-A (英語)
http://www.sophos.com/security/analyses/trojjsecarda.html

▽ウイルス情報
ソフォス、Troj/Psyme-ET (英語)
http://www.sophos.com/security/analyses/trojpsymeet.html

▽ウイルス情報
ソフォス、Troj/OnLine-Gen (英語)
http://www.sophos.com/security/analyses/trojonlinegen.html

▽ウイルス情報
ソフォス、Troj/JSXor-Gen (英語)
http://www.sophos.com/security/analyses/trojjsxorgen.html

▽ウイルス情報
ソフォス、Troj/JSXor-B (英語)
http://www.sophos.com/security/analyses/trojjsxorb.html

▽ウイルス情報
ソフォス、Troj/Agent-FWR (英語)
http://www.sophos.com/security/analyses/trojagentfwr.html

▽ウイルス情報
ソフォス、Troj/Nofere-J (英語)
http://www.sophos.com/security/analyses/trojnoferej.html

▽ウイルス情報
ソフォス、W32/VBLame-A (英語)
http://www.sophos.com/security/analyses/w32vblamea.html

▽ウイルス情報
ソフォス、JS/Dload-I (英語)
http://www.sophos.com/security/analyses/jsdloadi.html

▽ウイルス情報
ソフォス、Mal/EncPk-AF (英語)
http://www.sophos.com/security/analyses/malencpkaf.html

▽ウイルス情報
ソフォス、Troj/Fujack-A (英語)
http://www.sophos.com/security/analyses/trojfujacka.html

▽ウイルス情報
ソフォス、Troj/Banloa-CA (英語)
http://www.sophos.com/security/analyses/trojbanloaca.html

▽ウイルス情報
ソフォス、Troj/Lineag-AG (英語)
http://www.sophos.com/security/analyses/trojlineagag.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BAP (英語)
http://www.sophos.com/security/analyses/trojdloadrbap.html

▽ウイルス情報
ソフォス、Troj/Maran-AU (英語)
http://www.sophos.com/security/analyses/trojmaranau.html

▽ウイルス情報
ソフォス、Troj/Banker-EHY (英語)
http://www.sophos.com/security/analyses/trojbankerehy.html

▽ウイルス情報
ソフォス、Troj/Agent-FXL (英語)
http://www.sophos.com/security/analyses/trojagentfxl.html

▽ウイルス情報
ソフォス、Troj/Keygen-BK (英語)
http://www.sophos.com/security/analyses/trojkeygenbk.html

▽ウイルス情報
ソフォス、Troj/Agent-FXM (英語)
http://www.sophos.com/security/analyses/trojagentfxm.html

▽ウイルス情報
ソフォス、Troj/Zlob-ADB (英語)
http://www.sophos.com/security/analyses/trojzlobadb.html

▽ウイルス情報
ソフォス、Troj/Agent-FXK (英語)
http://www.sophos.com/security/analyses/trojagentfxk.html

▽ウイルス情報
ソフォス、W32/Rbot-GRY (英語)
http://www.sophos.com/security/analyses/w32rbotgry.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GWJ (英語)
http://www.sophos.com/security/analyses/trojdwnldrgwj.html

▽ウイルス情報
ソフォス、Troj/BankDL-CR (英語)
http://www.sophos.com/security/analyses/trojbankdlcr.html

▽ウイルス情報
ソフォス、Troj/Zlob-ADA (英語)
http://www.sophos.com/security/analyses/trojzlobada.html

▽ウイルス情報
ソフォス、Troj/SpamToo-AS (英語)
http://www.sophos.com/security/analyses/trojspamtooas.html

▽ウイルス情報
ソフォス、Troj/StartP-J (英語)
http://www.sophos.com/security/analyses/trojstartpj.html

▽ウイルス情報
ソフォス、Troj/Banloa-CB (英語)
http://www.sophos.com/security/analyses/trojbanloacb.html

▽ウイルス情報
ソフォス、Troj/Zlobar-Fam (英語)
http://www.sophos.com/security/analyses/trojzlobarfam.html

▽ウイルス情報
ソフォス、Troj/JSEcard-A (英語)
http://www.sophos.com/security/analyses/trojjsecarda.html

▽ウイルス情報
ソフォス、Troj/Ccdip-B (英語)
http://www.sophos.com/security/analyses/trojccdipb.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BBL (英語)
http://www.sophos.com/security/analyses/trojdloadrbbl.html

▽ウイルス情報
ソフォス、W32/Spybot-NX (英語)
http://www.sophos.com/security/analyses/w32spybotnx.html

▽ウイルス情報
ソフォス、Troj/VB-DWL (英語)
http://www.sophos.com/security/analyses/trojvbdwl.html

▽ウイルス情報
ソフォス、Troj/Zapchas-DG (英語)
http://www.sophos.com/security/analyses/trojzapchasdg.html

▽ウイルス情報
ソフォス、W32/Allaple-E (英語)
http://www.sophos.com/security/analyses/w32allaplee.html

▽ウイルス情報
ソフォス、Troj/Bifrose-UV (英語)
http://www.sophos.com/security/analyses/trojbifroseuv.html

▽ウイルス情報
ソフォス、Troj/LegMir-ARA (英語)
http://www.sophos.com/security/analyses/trojlegmirara.html

▽ウイルス情報
ソフォス、Troj/PWS-ANW (英語)
http://www.sophos.com/security/analyses/trojpwsanw.html

▽ウイルス情報
ソフォス、Troj/FlexSpy-A (英語)
http://www.sophos.com/security/analyses/trojflexspya.html

▽ウイルス情報
ソフォス、W32/Rbot-GRX (英語)
http://www.sophos.com/security/analyses/w32rbotgrx.html

▽ウイルス情報
ソフォス、Troj/Xorpix-Z (英語)
http://www.sophos.com/security/analyses/trojxorpixz.html

▽ウイルス情報
ソフォス、Troj/Lineag-AF (英語)
http://www.sophos.com/security/analyses/trojlineagaf.html

▽ウイルス情報
ソフォス、Troj/Agent-FXJ (英語)
http://www.sophos.com/security/analyses/trojagentfxj.html

▽ウイルス情報
ソフォス、Troj/Proxy-HU (英語)
http://www.sophos.com/security/analyses/trojproxyhu.html

▽ウイルス情報
ソフォス、W32/Alman-C
http://www.sophos.co.jp/security/analyses/w32almanc.html

▽ウイルス情報
ソフォス、Mal/Zlob-C (英語)
http://www.sophos.com/security/analyses/malzlobc.html

▽ウイルス情報
ソフォス、Troj/PWS-ANV (英語)
http://www.sophos.com/security/analyses/trojpwsanv.html

▽ウイルス情報
ソフォス、W32/Sdbot-EFT (英語)
http://www.sophos.com/security/analyses/w32sdboteft.html

▽ウイルス情報
ソフォス、Troj/Dropper-QD (英語)
http://www.sophos.com/security/analyses/trojdropperqd.html

▽ウイルス情報
ソフォス、Troj/Ranky-BC
http://www.sophos.co.jp/security/analyses/trojrankybc.html

▽ウイルス情報
ソフォス、Startme-A (英語)
http://www.sophos.com/security/analyses/startmea.html

▽ウイルス情報
ソフォス、Troj/Psyme-ES (英語)
http://www.sophos.com/security/analyses/trojpsymees.html

▽ウイルス情報
ソフォス、Troj/StartP-I (英語)
http://www.sophos.com/security/analyses/trojstartpi.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GWH (英語)
http://www.sophos.com/security/analyses/trojdwnldrgwh.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QIS (英語)
http://www.sophos.com/security/analyses/trojbckdrqis.html

▽ウイルス情報
ソフォス、W32/Spybot-NW (英語)
http://www.sophos.com/security/analyses/w32spybotnw.html

▽ウイルス情報
ソフォス、Troj/TinyDl-Gen (英語)
http://www.sophos.com/security/analyses/trojtinydlgen.html

▽ウイルス情報
マカフィー、BackDoor-DLY
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-DLY

▽ウイルス情報
マカフィー、W32/Sdbot.worm!728129f5
http://www.mcafee.com/japan/security/virS.asp?v=W32/Sdbot.worm!728129f5

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがunicon-imc2、gsambad、fireflier-serverのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがFirebirdのアップデートをリリース
───────────────────────────────────
Gentoo LinuxFirebirdのアップデートをリリースした。このアップデートによって、バッファオーバーフローを引き起こされる問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがdhcpのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがdhcpのアップデートをリリースした。このアップデートによって、dhcpにおける問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがmod_perl、mod_davおよびkrb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE LinuxがmozillaおよびOpenOffice_orgのアップデートをリリース
───────────────────────────────────
SuSE LinuxがmozillaおよびOpenOffice_orgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Trustixがkerberos5のアップデートをリリース
───────────────────────────────────
Trustixがkerberos5のアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されるなどの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Turbolinuxがbase-snmpおよびbase-snmp-amのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-snmpおよびbase-snmp-amのアップデートをリリースした。このアップデートによって、SNMPのアクティブモニタでの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×