セキュリティホール情報<2007/10/10> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.12(火)

セキュリティホール情報<2007/10/10>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Adobe Illustrator────────────────────────
Adobe Illustratorは、細工されたBMP、DIB、RLEおよびPNGファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/10 登録

危険度:
影響を受けるバージョン:CS3
影響を受ける環境:Mac OS X、Windows
回避策:ベンダの回避策を参照

▽DNews──────────────────────────────
DNewsは、dnewsweb.exeスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/10 登録

危険度:中
影響を受けるバージョン:57e1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽xKiosk WEB────────────────────────────
xKiosk WEBは、細工されたURLリクエストをxkurl.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/10 登録

危険度:中
影響を受けるバージョン:3.0.1i
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LiveAlbum────────────────────────────
LiveAlbumは、細工されたURLリクエストをcommon.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/10 登録

危険度:中
影響を受けるバージョン:0.9.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softbiz Jobs and Recruitment Script───────────────
Softbiz Jobs and Recruitment Scriptは、browsecats.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TYPOlight webCMS─────────────────────────
TYPOlight webCMSは、preview.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/10/10 登録

危険度:低
影響を受けるバージョン:2.4.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽libpng──────────────────────────────
libpngは、pngset.cファイルのpng_handle_pCAL()、png_handle_sCAL()、png_push_read_tEXt()、png_handle_iTXt()およびpng_handle_ztXt()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/10/10 登録

危険度:低
影響を受けるバージョン:1.2.21未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.21以降へのバージョンアップ

▽Joomla! Flash Image Gallery Component──────────────
Joomla! Flash Image Gallery Componentは、細工されたURLリクエストをadmin.wmtgallery.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/10 登録

危険度:中
影響を受けるバージョン:0.9.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:全てのバージョン

▽MOSMediaLite451─────────────────────────
MOSMediaLite451は、細工されたURLリクエストをcredits.html.php、info.html.php、media.divs.php、media.divs.js.php、purchase.html.phpおよびsupport.html.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:全てのバージョン

▽SnewsCMS─────────────────────────────
SnewsCMSは、news_page.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/10 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SkaDate Online Dating Software──────────────────
SkaDate Online Dating Softwareは、「/../」を含む細工されたURLリクエストをfeatured_list.aspあるいはonline_list.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/10/10 登録

危険度:中
影響を受けるバージョン:6.482以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TorrentTrader Classic Edition──────────────────
TorrentTrader Classic Editionは、css.phpおよびbrowse.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/10/09 登録

危険度:中
影響を受けるバージョン:1.07
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Verlihub Control Panel──────────────────────
Verlihub Control Panelは、細工されたURLリクエストを特定されていないスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/10/09 登録

危険度:中
影響を受けるバージョン:1.7.x未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Php Homepage───────────────────────────
Php Homepageは、galerie.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/10/09 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Stuffed Tracker─────────────────────────
Stuffed Trackerは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/10/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、ファイルの取り扱いが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデスクトップアプリケーションのパーミションで任意のシステムファイルを動かされたりコピーされる可能性がある。 [更新]
2007/10/05 登録

危険度:中
影響を受けるバージョン:1.3.1_20未満、1.4.2_15未満、5 Update12未満、
6 Update 2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BSSL_get_shared_ciphers () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/02 登録

危険度:高
影響を受けるバージョン:0.9.7m未満、0.9.8e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:OpenSSL_0_9_8-stable branchへのバージョンアップ

▽X.org X11────────────────────────────
X.org X11は、細工されたpixmapsが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/11 登録

危険度:高
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4以降へのバージョンアップ

▽Qt────────────────────────────────
Qtは、UTF-8 decoderを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/04/04 登録

危険度:中
影響を受けるバージョン:3.3.8、4.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordファイルを処理する方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2007/10/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、2002 SP3、Office 2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft SharePoint───────────────────────
Microsoft Windows SharePoint Services 3.0およびMicrosoft Office SharePoint Server 2007は、SharePointサイトで特権の昇格が起こる任意のスクリプトを実行されるセキュリティホールが存在する。この問題が悪用されると、ワークステーションで情報の漏洩が起こる可能性のある任意のスクリプトを実行してユーザのキャッシュを変更される可能性がある。
2007/10/10 登録

最大深刻度 : 重要
影響を受けるバージョン:Server 2003 SP1、SP2、
Office SharePoint Server 2007
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、RPCリクエストの認証を実行する際にNTLMセキュリティ プロバイダとの通信でエラーが発生することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータが応答せず、自動的に再起動される可能性がある。
2007/10/10 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2、
Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2007/10/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6 SP1、7
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Outlook Express / Windowsメール────────────
Microsoft Outlook ExpressおよびWindowsメールは、不正なNNTPレスポンスが不正確に処理されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2007/10/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Outlook Express 5.5 SP2、6、6 SP1、
Windows メール
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Kodak Image Viewer (以前は Wang Image viewer) が特別に細工された画像ファイルを処理する方法が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2007/10/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft .NET Framework─────────────────────
Microsoft .NET Frameworkは、正規化にセキュリティホールが存在する。この問題が悪用されると、攻撃者にASP.NET Webサイトのセキュリティ設定を無視し、不正アクセスが行われる可能性がある。 [更新]
2005/02/09 登録

最大深刻度 : 重要
影響を受けるバージョン:1.0、1.1
影響を受ける環境:Windows
回避策:Windows Updateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Adobe PageMaker─────────────────────────
Adobe PageMakerは、MAIPM6.dllが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/10 登録

危険度:
影響を受けるバージョン:7.0.1、7.0.2
影響を受ける環境:Windows
回避策:パッチのインストール

▽富士通Interstage Application Server───────────────
富士通Interstage Application Serverは、Servletサービスに細工されたURLリクエストを送信されることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/10/10 登録

危険度:低
影響を受けるバージョン:Interstage Application Server Ed 9.0.0A他、
Interstage Application Server Plus Dev.
7.0他、
Interstage Application Server Std.
J 9.0.0A他、
Interstage Apworks Enterprise Ed. 8.0.0、
Interstage Apworks Modelers J 7.0、
Interstage Apworks Std. J 8.0.0、
Interstage Studio Enterprise Ed. 9.0.0他、
Interstage Studio Std. J 9.0.0他
影響を受ける環境:Windows
回避策:公表されていません

▽Linksys SPA941 VoIP Phone firmware────────────────
Linksys SPA941 VoIP Phone firmwareは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/10 登録

危険度:中
影響を受けるバージョン:5.1.8
影響を受ける環境:Linksys SPA941 VoIP Phone firmware
回避策:公表されていません

▽Electronic Arts SnoopyCtrl ActiveX control────────────
Electronic Arts SnoopyCtrl ActiveX controlは、特定されていないmethodsが原因で多数のスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/10/10 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ThumbnailXpress─────────────────────────
ThumbnailXpress PegasusImaging.ActiveX.ThumbnailXpress1.dll ActiveX controlは、細工されたWebサイトを開くことでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/10/10 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽AOL Instant Messenger──────────────────────
AOL Instant Messenger(AIM)は、埋め込みのInternet Explorerサーバコントロールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/10 登録

危険度:高
影響を受けるバージョン:6.5.3.12以前
影響を受ける環境:Windows
回避策:公表されていません

▽MailBee WebMail Pro───────────────────────
MailBee WebMail Proは、login.phpあるいはdefault.aspスクリプトが
ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリ
プティングを実行されるセキュリティホールが存在する。この問題が悪用
されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取され
る可能性がある。 [更新]
2007/10/09 登録

危険度:中
影響を受けるバージョン:3.4以前
影響を受ける環境:Windows
回避策:公表されていません

▽SmartStor NS4300N────────────────────────
SmartStor NS4300Nは、usercp.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーターアカウントのパスワードを修正される可能性がある。 [更新]
2007/10/01 登録

危険度:中
影響を受けるバージョン:ファームウェア 1.1.0.5
影響を受ける環境:SmartStor NS4300N
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ldapscripts───────────────────────────
ldapscriptsは、psコマンドが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/10/10 登録

危険度:低
影響を受けるバージョン:1.4、1.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Sun Solaris───────────────────────────
Sun Solarisは、vuidmice(7M)STREAMSモジュールでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。
2007/10/10 登録

危険度:低
影響を受けるバージョン:8 x86、9 x86、10 x86
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽X.Org XFS────────────────────────────
X.Org XFSは、swap_char2b () 機能に細工されたリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/04 登録

危険度:高
影響を受けるバージョン:X11R7.2-1.0.4
影響を受ける環境:UNIX、Linux
回避策:1.0.5以降へのバージョンアップ

▽Qt────────────────────────────────
Qtは、細工されたユニコードストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/09/14 登録

危険度:高
影響を受けるバージョン:3、4
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽Kerberos─────────────────────────────
Kerberosは、細工されたデータを送信されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/05 登録

危険度:中
影響を受けるバージョン:krb5-1.4〜krb5-1.6.2
影響を受ける環境:UNIX、Linux
回避策:krb5-1.6.3へのバージョンアップ

▽Star───────────────────────────────
Starは、細工されたアーカイブファイルを開くようされることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを作成される可能性がある。 [更新]
2007/08/30 登録

危険度:中
影響を受けるバージョン:1.5a84未満
影響を受ける環境:UNIX、Linux
回避策:1.5a84以降へのバージョンアップ

▽KDE kpdf/xpdf──────────────────────────
KDE kpdf/xpdfは、細工されたPDFファイルを作成されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。なお、同様の脆弱性がgpdf、poppler、kdegraphics、tetex、CUPSにも存在する。 [更新]
2007/07/31 登録

危険度:高
影響を受けるバージョン:3.2.0〜3.5.7
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、証明されていない子プロセスシグナルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータを応答不能にされる可能性がある。 [更新]
2007/06/28 登録

危険度:低
影響を受けるバージョン:1.3.37、2.0.59、2.2.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽util-linux────────────────────────────
Linux用のプログラム集であるutil-linuxは、setuid()およびsetgid()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/10/10 登録

危険度:高
影響を受けるバージョン:2.12r
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽sudo───────────────────────────────
sudo 1.6.9p6がリリースされた。
http://www.sudo.ws/sudo/sudo.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、迷惑メールへの在り方に関する研究会(第4回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/071016_1.html

▽トピックス
総務省、「高度ICT人材育成に関する研究会」第2回会合開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_ikusei/071019_1.html

▽トピックス
総務省、住民基本台帳法の一部を改正する法律(平成19年法律第75号)
http://www.soumu.go.jp/menu_04/s_hourei/new_hourei.html

▽トピックス
JPCERT/CC、2007年10月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070021.txt

▽トピックス
IPA、ソフトウェア・プロダクト・オブ・ザ・イヤー2007の発表について
http://www.ipa.go.jp/about/press/20071010.html

▽トピックス
JVN、Apache Tomcat 付属のサンプルプログラムにおけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2364851600/index.html

▽トピックス
JVN、Apache Tomcat の Accept-Language ヘッダの処理に関するクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2316535199/index.html

▽トピックス
JVN、Microsoft 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA07-282A/index.html

▽トピックス
マカフィー、最新Linuxシステムに対応したプロアクティブなウイルス対策 McAfee LinuxShield 新バージョンを販売開始
http://www.mcafee.com/jp/

▽トピックス
マカフィー、SafeBoot B.V.を3億5,000 万ドルで買収
http://www.mcafee.com/japan/about/prelease/pr_07b.asp?pr=07/10/09-1

▽トピックス
アラジンジャパン、HASP SRMの最新バージョンV.2.50をダウンロードページに追加
http://www.aladdin.co.jp/down/down06_1.html

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声・各種設定変更メニュー・Webサービスメンテナンスのお知らせ(10月17・24日)
http://www.willcom-inc.com/ja/info/07101002.html

▽トピックス
WILLCOM、東芝製「WX320T」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
マイクロソフト、2007 年 10 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/MS07-oct.mspx

▽トピックス
マイクロソフト、愛知県、香川県、および福井県にて「マイクロソフト ITベンチャー支援プログラム」を実施
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3223

▽トピックス
マイクロソフト、Microsoft(R) BizTalk(R) Server 2006 R2日本語版の概要および日本におけるパートナー支援策を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3221

▽トピックス
マイクロソフト、3回目となる独自調査「子供と親のインターネット利用意識調査」結果を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3222

▽トピックス
日本セーフネット、企業の情報漏えいを防止し、コンプライアンス対応を促進するHDD暗号化ソフトウェア ProtectDrive version 8.2を発表
http://jp.safenet-inc.com/

▽トピックス
テックリンク、新型学習エンジン搭載 高精度判定の「迷惑メール遮断専用アプライアンスTECLINK Anti-SPAM APPLIANCE JUNIOR10」の販売を開始
http://www.teclink.co.jp/

▽トピックス
IIJ、「IIJ URLフィルタリングサービス」の初期費用・月額費用無料キャンペーンを開始
http://www.iij.ad.jp/news/pressrelease/2007/1010.html

▽トピックス
デジター、ウェブフィルタリングをSaaS形式で提供する新セキュリティソルーションを発表
http://www.japan.digitar.com/

▽トピックス
バード・ビュー、迷惑メール対策の一環としてAAMS(Anti-Abuse Mail Service )サービス導入の新サーバへ移行、運用を開始
http://www.orangesoft.co.jp/safeAttach/

▽トピックス
オレンジソフト、メール暗号化アプライアンスBRODIAEA safeAttachに仮想アプライアンスモデルを追加
http://www.orangesoft.co.jp/safeAttach/

▽トピックス
サイバーエリアリサーチ、「オンライン口座向け 不正取引・なりすまし検出サービス」を開始
http://www.arearesearch.co.jp/

▽サポート情報
アンラボ、SpyZero 定期アップデート情報 【2/2】
http://japan.ahnlab.com/news/view.asp?seq=2613

▽サポート情報
アンラボ、SpyZero 定期アップデート情報 【1/2】
http://japan.ahnlab.com/news/view.asp?seq=2612

▽セミナー情報
IPA/ISEC、暗号モジュールセキュリティ個別要件・ベンダ情報要件の解説セミナー 開催案内
http://www.ipa.go.jp/security/event/2007/jcmvp/jcmvp0711.html

▽ウイルス情報
シマンテック、Trojan.Webkit!html
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-100915-0239-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.162
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-100918-0145-99

▽ウイルス情報
日本エフ・セキュア、W32/Malware.AXAF
http://www.f-secure.co.jp/v-descs/v-descs3/W32.Malware.AXAF.htm

▽ウイルス情報
ソフォス、Troj/ServU-EX (英語)
http://www.sophos.com/security/analyses/trojservuex.html

▽ウイルス情報
ソフォス、W32/SillyFDC-BA (英語)
http://www.sophos.com/security/analyses/w32sillyfdcba.html

▽ウイルス情報
ソフォス、Troj/Agent-GDW (英語)
http://www.sophos.com/security/analyses/trojagentgdw.html

▽ウイルス情報
ソフォス、W32/IRCBot-YJ (英語)
http://www.sophos.com/security/analyses/w32ircbotyj.html

▽ウイルス情報
ソフォス、Troj/Dial-D (英語)
http://www.sophos.com/security/analyses/trojdiald.html

▽ウイルス情報
ソフォス、Troj/Zbot-A (英語)
http://www.sophos.com/security/analyses/trojzbota.html

▽ウイルス情報
ソフォス、Troj/Dorf-Z (英語)
http://www.sophos.com/security/analyses/trojdorfz.html

▽ウイルス情報
ソフォス、Troj/Stop-A (英語)
http://www.sophos.com/security/analyses/trojstopa.html

▽ウイルス情報
ソフォス、Troj/Dloade-AAY (英語)
http://www.sophos.com/security/analyses/trojdloadeaay.html

▽ウイルス情報
ソフォス、Troj/Kagee-B (英語)
http://www.sophos.com/security/analyses/trojkageeb.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BEH (英語)
http://www.sophos.com/security/analyses/trojdloadrbeh.html

▽ウイルス情報
ソフォス、Troj/DownLd-C (英語)
http://www.sophos.com/security/analyses/trojdownldc.html

▽ウイルス情報
ソフォス、Troj/Telemot-C (英語)
http://www.sophos.com/security/analyses/trojtelemotc.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFA (英語)
http://www.sophos.com/security/analyses/trojzlobafa.html

▽ウイルス情報
ソフォス、Troj/IRCbot-YH (英語)
http://www.sophos.com/security/analyses/trojircbotyh.html

▽ウイルス情報
ソフォス、Mal/Dropper-V (英語)
http://www.sophos.com/security/analyses/maldropperv.html

▽ウイルス情報
ソフォス、Mal/Behav-145 (英語)
http://www.sophos.com/security/analyses/malbehav145.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFB (英語)
http://www.sophos.com/security/analyses/trojzlobafb.html

▽ウイルス情報
ソフォス、Troj/IRCBot-YI (英語)
http://www.sophos.com/security/analyses/trojircbotyi.html

▽ウイルス情報
ソフォス、Troj/Iframe-E (英語)
http://www.sophos.com/security/analyses/trojiframee.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BEQ (英語)
http://www.sophos.com/security/analyses/trojdloadrbeq.html

▽ウイルス情報
ソフォス、Troj/Agent-GDV (英語)
http://www.sophos.com/security/analyses/trojagentgdv.html

▽ウイルス情報
ソフォス、W32/Dref-AQ (英語)
http://www.sophos.com/security/analyses/w32drefaq.html

▽ウイルス情報
ソフォス、Troj/Bdoor-AHI
http://www.sophos.co.jp/security/analyses/trojbdoorahi.html

▽ウイルス情報
ソフォス、Troj/PWS-APD (英語)
http://www.sophos.com/security/analyses/trojpwsapd.html

▽ウイルス情報
ソフォス、Troj/Agena-Fam
http://www.sophos.co.jp/security/analyses/trojagenafam.html

▽ウイルス情報
ソフォス、Mal/Emogen-G (英語)
http://www.sophos.com/security/analyses/malemogeng.html

▽ウイルス情報
ソフォス、Troj/StartP-S (英語)
http://www.sophos.com/security/analyses/trojstartps.html

▽ウイルス情報
ソフォス、Troj/Sdbot-DIA (英語)
http://www.sophos.com/security/analyses/trojsdbotdia.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GYE (英語)
http://www.sophos.com/security/analyses/trojdwnldrgye.html

▽ウイルス情報
ソフォス、Troj/Bifro-Gen (英語)
http://www.sophos.com/security/analyses/trojbifrogen.html

▽ウイルス情報
ソフォス、Mal/Dloadr-C (英語)
http://www.sophos.com/security/analyses/maldloadrc.html

◆アップデート情報◆
───────────────────────────────────
●Debianがxfsのアップデートをリリース
───────────────────────────────────
Debianがxfsのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがkofficeおよびnxのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがkofficeおよびnxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxがstarおよびqtのアップデートをリリース
───────────────────────────────────
Miracle Linuxがstarおよびqtのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Vine Linuxがbindおよびopensslのアップデートをリリース
───────────────────────────────────
Vine Linuxがbindおよびopensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×