セキュリティホール情報<2007/11/27> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.20(日)

セキュリティホール情報<2007/11/27>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽IAPR COMMENCE──────────────────────────
IAPR COMMENCEは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性があ
る。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPSlideShow───────────────────────────
PHPSlideShowは、phpslideshow.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:0.9.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JAF CMS─────────────────────────────
JAF CMSは、index.phpおよびprint.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:4.0 RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Subdreamer CMS──────────────────────────
Subdreamer CMSは、includes/functions.phpスクリプトのcomments()機能が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のコメントを公表される可能性がある。
2007/11/27 登録

危険度:低
影響を受けるバージョン:2.4.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Proverbs Web Calendar──────────────────────
Proverbs Web Calendarは、caladmin.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GeBlog──────────────────────────────
GeBlogは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Amber Script───────────────────────────
Amber Scriptは、細工されたURLリクエストをshow_content.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softbiz Freelancers Script────────────────────
Softbiz Freelancers Scriptは、search_form.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RunCMS──────────────────────────────
RunCMSは、サイトアドミニストレータによってインストールされないときにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にRunCMSモジュールへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.5、1.5.2、1.5.3、1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WorkingOnWeb───────────────────────────
WorkingOnWebは、events.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:2.0.1400
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DevMass Shopping Cart──────────────────────
DevMass Shopping Cartは、細工されたURLリクエストをadmin/kfm/initialise.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyAdmin────────────────────────────
phpMyAdminは、ログインページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:2.11.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.11.2.2以降へのバージョンアップ

▽FileMaker Pro / Server──────────────────────
FileMaker ProおよびServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:8.x、7
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Mp3 Toolbox───────────────────────────
Mp3 Toolboxは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.0 beta 5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Content Injector─────────────────────────
Content Injectorは、news.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/11/26 登録

危険度:中
影響を受けるバージョン:1.52ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPkit──────────────────────────────
PHPkitは、細工されたSQLステートメントをpkinc/public/article.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/11/26 登録

危険度:中
影響を受けるバージョン:1.6.4 pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽K+B-Bestellsystem────────────────────────
K+B-Bestellsystemは、kb_whois.cgiが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/26 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySpace Script Poll Creator───────────────────
MySpace Script Poll Creatorは、index.phpが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なスクリプトを実行される可能性がある。 [更新]
2007/11/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Director───────────────────────────
IBM Directorは、CIMサーバがアクティブでない接続を適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費されたりサーバをクラッシュされる可能性がある。
2007/11/22 登録

危険度:低
影響を受けるバージョン:5.20.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2─────────────────────────────
IBM DB2は、DB2DART toolなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/11/19 登録

危険度:高
影響を受けるバージョン:9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FLAC───────────────────────────────
FLAC(Free Lossless Audio Codec)は、細工されたFLACメディアファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/15 登録

危険度:高
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/09/03 登録

危険度:高
影響を受けるバージョン:5.2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.4以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CoolShot E-Lite POS───────────────────────
CoolShot E-Lite POSは、ログイン認証時に適切な応答を返信しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2007/11/27 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Sentinel Protection Server────────────────────
Sentinel Protection Serverは、「/../」を含む細工されたHTTP GETリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:7.1
影響を受ける環境:Windows
回避策:公表されていません

▽Dora Emlak────────────────────────────
Dora Emlakは、emlak_detay.asp、haber_detay.aspおよびkategorisirala.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽Aurigma ImageUploader ActiveX control──────────────
Aurigma ImageUploader ActiveX control (Aurigma.ImageUploader.4.1)は、過度に長いアーギュメントを送信されることが原因で多数のスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/11/27 登録

危険度:高
影響を受けるバージョン:4.1
影響を受ける環境:Windows
回避策:公表されていません

▽Irola My-Time──────────────────────────
Irola My-Timeは、login.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:3.5
影響を受ける環境:Windows
回避策:公表されていません

▽Lhaplus─────────────────────────────
Lhaplusは、細工されたLZH archiveを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/11/27 登録

危険度:高
影響を受けるバージョン:1.55
影響を受ける環境:Windows
回避策:1.56以降へのバージョンアップ

▽NetAuctionHelp──────────────────────────
NetAuctionHelpは、search.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:Windows
回避策:公表されていません

▽NetAuctionHelp Classified Ads──────────────────
NetAuctionHelp Classified Adsは、細工されたSQLステートメントをlogin.aspあるいはsearch.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:2001.07
影響を受ける環境:Windows
回避策:公表されていません

▽E-vanced Solutions Room Rese-rve─────────────────
E-vanced Solutions Room Rese-rveは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:公表されていません

▽E-vanced Solutions Summer Re-ader────────────────
E-vanced Solutions Summer Re-aderは、細工されたSQLステートメントをviewreviews.aspスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:2007
影響を受ける環境:Windows
回避策:公表されていません

▽Apple QuickTime─────────────────────────
Apple QuickTimeは、細工されたRTSPストリームによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/11/27 登録

危険度:高
影響を受けるバージョン:7.3、7.2
影響を受ける環境:Windows
回避策:公表されていません

▽E-vanced Solutions E-vents────────────────────
E-vanced Solutions E-ventsは、イベント登録時のユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:公表されていません

▽Xunlei Web Thunder────────────────────────
Xunlei Web Thunderは、過度に長いストリングによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/26 登録

危険度:高
影響を受けるバージョン:5.6.9.344
影響を受ける環境:Windows
回避策:公表されていません

▽Gadu-Gadu────────────────────────────
Gadu-Gaduは、過度に長いファイル名を含む細工された"emots.txt"ファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/26 登録

危険度:高
影響を受けるバージョン:7.7 build 3669未満
影響を受ける環境:Windows
回避策:7.7 build 3725へのバージョンアップ

▽BitDefender───────────────────────────
BitDefenderは、'OScan8.ocx'および'Oscan81.ocx'が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/26 登録

危険度:
影響を受けるバージョン:8
影響を受ける環境:Windows
回避策:Oscan82.ocx以降へのバージョンアップ

▽Citrix NetScaler─────────────────────────
Citrix NetScalerは、generic_api_call.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/21 登録

危険度:中
影響を受けるバージョン:8.0, build 47.8
影響を受ける環境:Citrix NetScaler
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Hitachi JP1/File Transmission Server/FTP─────────────
Hitachi JP1/File Transmission Server/FTPは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:08-00-04ほか
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽AlstraSoft E- Friends──────────────────────
AlstraSoft E- Friendsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/11/26 登録

危険度:中
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PCRE───────────────────────────────
PCREは、細工された正規表現によって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/12 登録

危険度:高
影響を受けるバージョン:6.7未満
影響を受ける環境:UNIX、Linux
回避策:6.7以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、DCTStream::readProgressiveDataUnit()機能が原因で細工されたPDFファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.02、3.02pl1.patch
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PCRE (Perl Compatible Regular Expressions) library────────
PCRE (Perl Compatible Regular Expressions) libraryは、細工されたデータが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/11/07 登録

危険度:高
影響を受けるバージョン:7.3未満
影響を受ける環境:UNIX、Linux
回避策:7.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽nss-mdns library─────────────────────────
nss-mdns libraryは、nss.cのnss_mdns_gethostbyname2_r()機能がユーザ入力を適切にチェックしていないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリにリンクされたアプリケーションをクラッシュされる可能性がある。
2007/11/27 登録

危険度:低
影響を受けるバージョン:0.1〜0.9
影響を受ける環境:Linux
回避策:0.10以降へのバージョンアップ

▽Project Alumni──────────────────────────
Project Alumniは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.0.8、1.0.9
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox─────────────────────────────
Firefox 2.0.0.10がリリースされた。
http://www.mozilla.org/products/firefox/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23.9がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、次世代IPネットワーク分野における国際競争力強化基本戦略及びアクションプランの策定
http://www.soumu.go.jp/s-news/2007/071126_4.html

▽トピックス
総務省、第6回住民基本台帳に係る電算処理の委託等に関する検討会次第
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/jyukidaicho/071126_1.html

▽トピックス
総務省、第6回住民基本台帳に係る電算処理の委託等に関する検討会次第
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/asp_saas/pdf/071017_3.pdf

▽トピックス
IPA/ISEC、脆弱性対策情報データベース「JVN iPedia」をバージョンアップ
http://www.ipa.go.jp/security/vuln/200711_JVN_iPedia.html

▽トピックス
JVN、eBASEweb における SQL インジェクションの脆弱性
http://jvn.jp/jp/JVN%2359130192/index.html

▽トピックス
トレンドマイクロ、「Trend Micro Network VirusWall Enforcer1200」、東レの生産ライン管理機器向けセキュリティ対策に100台導入決定
http://jp.trendmicro.com/jp/about/news/pr/article/20071121052912.html

▽トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション 7.3 Critical Patch ビルド1290 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1029

▽トピックス
トレンドマイクロ、InterScan VirusWall スタンダードエディション 6.02 Windows版 Patch 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1028

▽トピックス
NTTドコモ、緊急速報「エリアメール」を提供開始
http://www.nttdocomo.co.jp/info/news_release/page/071126_00.html

▽トピックス
ソフトバンクモバイル、画面と操作ボタンのカスタマイズで、端末の操作
性をアップ 法人向けサービス「Biz フェイス」を開始
http://broadband.mb.softbank.jp/corporate/release/pdf/20071126_3j.pdf

▽トピックス
ソフトバンクモバイル、迷惑メール対策の強化について
http://broadband.mb.softbank.jp/corporate/release/pdf/20071126_2j.pdf

▽トピックス
マイクロソフトとパートナー企業11社がエデュステーションを展開
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3280

▽トピックス
スカイコム、マルチベンダ対応、セキュア・プリントシステム「ザ関所」を発表
http://www.skycom.jp/sekisyo

▽トピックス
リンク、企業ホームページの安全性診断テストを無料提供!ホスティング事業者として初
http://www.link.co.jp/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2727

▽ウイルス情報
トレンドマイクロ、TROJ_PUSHDO.AR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPUSHDO%2EAR

▽ウイルス情報
シマンテック、W32.Baki.C
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112612-4803-99

▽ウイルス情報
シマンテック、Trojan.Quimkit
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112605-2410-99

▽ウイルス情報
ソフォス、W32/OnlineG-Z (英語)
http://www.sophos.com/security/analyses/w32onlinegz.html

▽ウイルス情報
ソフォス、W32/SdBot-Fam (英語)
http://www.sophos.com/security/analyses/w32sdbotfam.html

▽ウイルス情報
ソフォス、Troj/Fujif-Gen
http://www.sophos.co.jp/security/analyses/trojfujifgen.html

▽ウイルス情報
ソフォス、Troj/Fujif-Fam (英語)
http://www.sophos.com/security/analyses/trojfujiffam.html

▽ウイルス情報
ソフォス、Mal/BotFTP-A
http://www.sophos.co.jp/security/analyses/malbotftpa.html

▽ウイルス情報
ソフォス、Troj/VB-DXV (英語)
http://www.sophos.com/security/analyses/trojvbdxv.html

▽ウイルス情報
ソフォス、Troj/LDPinch-RF (英語)
http://www.sophos.com/security/analyses/trojldpinchrf.html

▽ウイルス情報
ソフォス、Troj/IRCBot-ZJ (英語)
http://www.sophos.com/security/analyses/trojircbotzj.html

▽ウイルス情報
ソフォス、Troj/Agent-GHB (英語)
http://www.sophos.com/security/analyses/trojagentghb.html

▽ウイルス情報
ソフォス、Troj/Agent-GHA (英語)
http://www.sophos.com/security/analyses/trojagentgha.html

▽ウイルス情報
ソフォス、Troj/Agent-GHC (英語)
http://www.sophos.com/security/analyses/trojagentghc.html

▽ウイルス情報
ソフォス、Troj/Agent-GGZ (英語)
http://www.sophos.com/security/analyses/trojagentggz.html

▽ウイルス情報
ソフォス、W32/Dref-AS (英語)
http://www.sophos.com/security/analyses/w32drefas.html

▽ウイルス情報
ソフォス、Troj/Horst-Gen (英語)
http://www.sophos.com/security/analyses/trojhorstgen.html

▽ウイルス情報
ソフォス、Mal/Behav-169 (英語)
http://www.sophos.com/security/analyses/malbehav169.html

▽ウイルス情報
ソフォス、W32/Rbot-GVI (英語)
http://www.sophos.com/security/analyses/w32rbotgvi.html

▽ウイルス情報
ソフォス、Troj/DownLd-D (英語)
http://www.sophos.com/security/analyses/trojdownldd.html

▽ウイルス情報
ソフォス、Troj/ExpDwnld-A (英語)
http://www.sophos.com/security/analyses/trojexpdwnlda.html

▽ウイルス情報
ソフォス、W32/AutoRun-M (英語)
http://www.sophos.com/security/analyses/w32autorunm.html

▽ウイルス情報
ソフォス、VBS/Sasan-E (英語)
http://www.sophos.com/security/analyses/vbssasane.html

▽ウイルス情報
ソフォス、Troj/Dload-AA
http://www.sophos.co.jp/security/analyses/trojdloadaa.html

▽ウイルス情報
ソフォス、Mal/DownLdr-Z (英語)
http://www.sophos.com/security/analyses/maldownldrz.html

▽ウイルス情報
ソフォス、Troj/PhpShell-A (英語)
http://www.sophos.com/security/analyses/trojphpshella.html

▽ウイルス情報
ソフォス、Troj/Agent-GGL (英語)
http://www.sophos.com/security/analyses/trojagentggl.html

▽ウイルス情報
ソフォス、Troj/Dropper-SM (英語)
http://www.sophos.com/security/analyses/trojdroppersm.html

▽ウイルス情報
ソフォス、Mal/Behav-167 (英語)
http://www.sophos.com/security/analyses/malbehav167.html

▽ウイルス情報
ソフォス、Troj/Cashgra-C (英語)
http://www.sophos.com/security/analyses/trojcashgrac.html

▽ウイルス情報
ソフォス、Troj/VxiJpg-A (英語)
http://www.sophos.com/security/analyses/trojvxijpga.html

▽ウイルス情報
ソフォス、Troj/Psyme-FS
http://www.sophos.co.jp/security/analyses/trojpsymefs.html

▽ウイルス情報
ソフォス、Troj/VBAds-Gen (英語)
http://www.sophos.com/security/analyses/trojvbadsgen.html

▽ウイルス情報
ソフォス、W32/VB-DXX (英語)
http://www.sophos.com/security/analyses/w32vbdxx.html

▽ウイルス情報
ソフォス、Troj/Dload-Z
http://www.sophos.co.jp/security/analyses/trojdloadz.html

▽ウイルス情報
ソフォス、W32/Sdbot-DIX (英語)
http://www.sophos.com/security/analyses/w32sdbotdix.html

▽ウイルス情報
ソフォス、Troj/VBiii-Gen (英語)
http://www.sophos.com/security/analyses/trojvbiiigen.html

▽ウイルス情報
ソフォス、Troj/Lineag-CR (英語)
http://www.sophos.com/security/analyses/trojlineagcr.html

▽ウイルス情報
ソフォス、Troj/Dropper-SL (英語)
http://www.sophos.com/security/analyses/trojlineagcr.html

▽ウイルス情報
ソフォス、Troj/Rootkit-BN (英語)
http://www.sophos.com/security/analyses/trojrootkitbn.html

▽ウイルス情報
ソフォス、Troj/Agent-GFW (英語)
http://www.sophos.com/security/analyses/trojagentgfw.html

▽ウイルス情報
ソフォス、JS/Psyme-FT (英語)
http://www.sophos.com/security/analyses/jspsymeft.html

▽ウイルス情報
ソフォス、Troj/Bancban-QN (英語)
http://www.sophos.com/security/analyses/trojbancbanqn.html

▽ウイルス情報
マカフィー、PWS-JV
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-JV

▽ウイルス情報
マカフィー、JS/Downloader-ATP
http://www.mcafee.com/japan/security/virD.asp?v=JS/Downloader-ATP

▽ウイルス情報
マカフィー、W32/Voterai.worm.e
http://www.mcafee.com/japan/security/virV.asp?v=W32/Voterai.worm.e

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがxpdf、rubyおよびpcreのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportおよびpcreのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがfirefoxのアップデートをリリース
───────────────────────────────────
RedHat Linuxがfirefoxのアップデートをリリースした。このアップデートによって、firefoxにおける問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  3. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

    OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  4. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  7. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. バッファロー製の無線LANルータにOSコマンド実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×