セキュリティホール情報<2006/01/25> | ScanNetSecurity
2024.04.28(日)

セキュリティホール情報<2006/01/25>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ BEA WebLogic Server / Express──────────────────
BEA WebLogic ServerおよびExpressは、ドメインによるアクセス制限が適切に行われないセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。
2006/01/25 登録

危険度:低
影響を受けるバージョン:6.1、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Tor───────────────────────────────
Torは、隠しているサービスにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:0.1.013以前、0.1.1.10alpha未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.1.1.12-alpha以降へのバージョンアップ

▽ BEA WebLogic Portal───────────────────────
BEA WebLogic Portalは、データベースパスワードをプレーンテキストでconfig.xmlファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。
2006/01/25 登録

危険度:高
影響を受けるバージョン:8.1〜SP3
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1 SP4以降へのバージョンアップ

▽ miniBloggie───────────────────────────
miniBloggieは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Text Rider────────────────────────────
Text Riderは、任意のファイルをアップロードされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のシステムアクセスをされる可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LibTIFF─────────────────────────────
LibTIFFは、悪意があるTIFFイメージを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュをされる可能性がある。
2006/01/25 登録

危険度:低
影響を受けるバージョン:3.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ultimate Auction─────────────────────────
Ultimate Auctionは、item.plおよびitemlist.plスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:3.67以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ 123 Flash Chat Server──────────────────────
123 Flash Chat Serverは、新しいユーザ登録ページに細工されたユーザパラメータ値を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを作成される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:5.1_1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1_2以降へのバージョンアップ

▽ ezDatabase────────────────────────────
ezDatabaseは、index.phpスクリプトに細工されたURLリクエストを入力されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に任意のPHPコードを実行される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ezDatabase────────────────────────────
ezDatabaseは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に機密情報を奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:2.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BlogPHP─────────────────────────────
BlogPHPは、index.phpおよびconfig.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bit 5 Blog────────────────────────────
Bit 5 Blogは、addcomment.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:8.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Toolkit───────────────────────────
PHP Toolkitは、ipn_success.txtログファイルを読み取られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にPayPal.comトランザクションデータを奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:PayPal 0.50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBulletinBoard(MyBB)──────────────────────
MyBulletinBoard(MyBB)は、usercp.phpファイルに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Xaraya──────────────────────────────
Xarayaは、xarTemplate.phpおよびxarCore.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にインストレーションパスを決定される可能性がある。
2006/01/25 登録

危険度:低
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SleeperChat───────────────────────────
SleeperChatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/24 登録

危険度:
影響を受けるバージョン:0.3f以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ e-moBLOG─────────────────────────────
e-moBLOGは、細工されたパラメータによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/24 登録

危険度:
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RCBlog──────────────────────────────
RCBlogは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり権限を昇格される可能性がある。 [更新]
2006/01/24 登録

危険度:
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebspotBlogging─────────────────────────
WebspotBloggingは、細工されたパラメータによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/24 登録

危険度:
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Computer Associates iGateway───────────────────
CA(Computer Associates)のiGatewayは、細工されたHTTPリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/24 登録

危険度:高
影響を受けるバージョン:iGateway 4.0.050615未満、BrightStorなど
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.051230以降へのバージョンアップ

▽ Pixelpost────────────────────────────
Pixelpostは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:1.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5pre1以降へのバージョンアップ

▽ Oracle Database and other Oracle products────────────
Oracle Database and other Oracle productsは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2006/01/19 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ microBlog────────────────────────────
microBlogは、細工されたパラメータ値を入力されるなど複数のことが原因でクロスサイトスクリプティングやSQLコマンドを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。[更新]
2006/01/19 登録

危険度:中
影響を受けるバージョン:2.0 RC-10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Benders Calendar─────────────────────────
Benders Calendarは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/01/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache──────────────────────────────
Apacheは、mod_imapモジュールがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/14 登録

危険度:中
影響を受けるバージョン:1.3.35-dev未満、2.0.56-dev
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.35-dev、2.0.56-devへのバージョンアップ

▽ CuteNews─────────────────────────────
CuteNewsは、index.phpスクリプトがmodパラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2005/09/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBloggie────────────────────────────
MyBloggieは、login.phpのusernameパラメータが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のSQLコードを実行される可能性がある。[更新]
2005/09/06 登録

危険度:中
影響を受けるバージョン:2.1.3-beta以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、Login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーション特典を奪取される可能性がある。 [更新]
2005/07/19 登録

危険度:
影響を受けるバージョン:1.3.x〜2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP LNKX─────────────────────────────
CityPostのPHP LNKXは、message.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2005/04/20 登録

危険度:中
影響を受けるバージョン:52
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、悪意があるビジュアル・スタジオプロジェクトを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムで任意のコードを実行される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:2005以前
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Road Runner ADSLモデム──────────────────────
Road Runner ADSLモデムは、外部からTCP 244ポートにアクセスしログインできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2006/01/25 登録

危険度:高
影響を受けるバージョン:すべてのAnnex Aバージョン
影響を受ける環境:Road Runner ADSLモデム
回避策:公表されていません

▽ Helm───────────────────────────────
Helmは、forgotPassword.aspスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:3.2.8
影響を受ける環境:Windows
回避策:公表されていません

▽ Tftpd32─────────────────────────────
Tftpd32は、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/24 登録

危険度:高
影響を受けるバージョン:2.81
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、ポート9900に細工されたUDPパケットを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に応答不能にされたり、ハードウェアをリセットされる可能性がある。 [更新]
2006/01/20 登録

危険度:
影響を受けるバージョン:12.1〜12.4
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ Linksys BEFVP41 VPN Router────────────────────
Linksys BEFVP41 VPN Routerは、IPオプション# 0xE4に細工されたIPパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルーターをクラッシュされる可能性がある。 [更新]
2006/01/17 登録

危険度:低
影響を受けるバージョン:BEFVP41
影響を受ける環境:
回避策:公表されていません

▽ Cisco 7940/7960 IP Phones────────────────────
Cisco 7940/7960 IP Phonesは、あらゆるポートに一連のTCP SYNパケットを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話を再装填させられる可能性がある。 [更新]
2006/01/16 登録

危険度:低
影響を受けるバージョン:7.1(1)未満
影響を受ける環境:Cisco 7940、Cisco 7960
回避策:7.1(1))以降へのバージョンアップ

▽ Toshiba Bluetooth Stack─────────────────────
Toshiba Bluetooth Stackは、OBEXプッシュサービスコマンドを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧されたり、アップロードされる可能性がある。 [更新]
2006/01/16 登録

危険度:
影響を受けるバージョン:4.00.23(T)未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Tftpd32─────────────────────────────
Tftpd32は、細工された長いファイル名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2005/01/13 登録

危険度:低
影響を受けるバージョン:2.74以前
影響を受ける環境:Windows
回避策:公表されていません

▽ RockLiffe MailSite────────────────────────
RockLiffe MailSiteは、ユーザアカウントが正当かどうかによって異なるエラーメッセージを返すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザアカウントを判明され、無許可のアクセスを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:低
影響を受けるバージョン:7.0.3.1以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Squid──────────────────────────────
Squidは、NTLM認証が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2006/01/25 登録

危険度:低
影響を受けるバージョン:2.5STABLE10未満
影響を受ける環境:UNIX、Linux
回避策:2.5STABLE10以降へのバージョンアップ

▽ Sun Grid Engine─────────────────────────
Sun Grid Engine(SGE)は、utilbin/[arch]/rshが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/01/25 登録

危険度:高
影響を受けるバージョン:6.0u7_1未満
影響を受ける環境:UNIX、Linux
回避策:6.0u_1以降へのバージョンアップ

▽ bogofilter────────────────────────────
bogofilterは、16,384バイト以上の長さの悪意あるメールを作成することが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステムで任意のコードを実行されてアプリケーションをクラッシュされる可能性がある。
2006/01/25 登録

危険度:高
影響を受けるバージョン:0.96.2
影響を受ける環境:UNIX、Linux
回避策:1.0.1以降へのバージョンアップ

▽ Fetchmail────────────────────────────
Fetchmailは、メッセージ返送後のメモリ解放時にDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFetchmailをクラッシュされる可能性がある。 [更新]
2006/01/24 登録

危険度:低
影響を受けるバージョン:6.3.0〜6.3.2-rc2
影響を受ける環境:UNIX、Linux
回避策:6.3.2以降へのバージョンアップ

▽ LSH───────────────────────────────
LSHは、lshdの始動時にファイルの情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2006/01/24 登録

危険度:低
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ KDE(K Desktop Environment)───────────────────
KDE(K Desktop Environment)は、JavaScriptインタプリタエンジンがkjsを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にブラウザ上で任意のコードを実行される可能性がある。 [更新]
2006/01/20 登録

危険度:中
影響を受けるバージョン:3.2.0〜3.5.0
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Albatross────────────────────────────
Albatrossは、context.pyスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に任意のコマンドを実行される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:1.32以前
影響を受ける環境:Linux
回避策:1.33以降へのバージョンアップ

▽ Tux Paint────────────────────────────
Tux Paintは、tuxpaint - import.shスクリプトが不安定な一時ファイルを作成されることが原因でシムリンク攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のファイルを作成される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Kolab Server───────────────────────────
Kolab Serverは、/kolab/var/postfix/log/postfix.logファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にメールアカウントへ無許可のアクセスをされSMTPユーザ名とパスワードを奪取される可能性がある。
2006/01/25 登録

危険度:中
影響を受けるバージョン:2.0.1、2.0.2、pre-2.1-20051215
影響を受ける環境:Linux
回避策:2.0.3以降へのバージョンアップ

▽ Linley's Dungeon Crawl──────────────────────
ゲームプログラムであるLinley's Dungeon Crawlは、「save」と「load」のコマンドを不安定に実行することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:4.0.0 b23
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_sslモジュールにNULL pointer dereferenceのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.0.52以前、2.1.10以前、2.2.0以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
経済産業省、「『CHECK!PC』キャンペーン」の開始について
http://www.meti.go.jp/press/20060123005/check,pc-set.pdf

▽ トピックス
IPA/ISEC、国内におけるコンピュータウイルス被害状況調査の公募について
http://www.ipa.go.jp/security/kobo/17fy/virus-survey/index.html

▽ トピックス
IAjapan、有害情報対策ポータルサイト−迷惑メール対策編−を公開
http://www.iajapan.org/anti_spam/portal/

▽ トピックス
シマンテック、「ノートン・システムワークス2006ベーシックエディション」を発表
http://www.symantec.com/region/jp/presscenter

▽ トピックス
シマンテック、「No.1 キャンペーン」特別限定感謝パックの販売開始
http://www.symantec.com/region/jp/presscenter

▽ トピックス
NTTドコモ、ご契約者名義の登録がお済みでない「ぷりコール」の利用停止のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/060124_00.html

▽ トピックス
フロントライン、「ファイルサルベージ4 PRO」、 2月24日に発売決定
http://www.fli.co.jp

▽ トピックス
ウインドリバー、セキュリティ・スタンダードMILS向け最新ソリューションを発表
http://www.windriver.com/japan/

▽ トピックス
クラスキャットとフィルタリングソフトメーカーのデジタルアーツ、RedHat Enterprise Linuxベースのインターネットサーバー分野における販売提携
http://www.daj.jp/

▽ トピックス
デジターボ、中大規模の企業向けのセキュリティ商材としてイスラエル製、内部セキュリティ対策ソフトの代理店契約を獲得
http://www.digiturbo.co.jp/

▽ トピックス
ソニックウォール、URLフィルタリング・アプライアンスにおいてキヤノンシステムソリューションズと提携
http://www.sonicwall.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/01/25 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、SYMBOS_BOOTTON.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FBOOTTON%2EE

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.OX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EOX

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.CP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2ECP

▽ ウイルス情報
トレンドマイクロ、SYMBOS_PBSTEAL.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FPBSTEAL%2ED

▽ ウイルス情報
トレンドマイクロ、SYMBOS_SNDTOOL.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FSNDTOOL%2EA

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.NR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2ENR

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.CA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2ECA

▽ ウイルス情報
ソフォス、Troj/Drsmartl-E (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartle.html

▽ ウイルス情報
ソフォス、Troj/Qoolaid-O (英語)
http://www.sophos.com/virusinfo/analyses/trojqoolaido.html

▽ ウイルス情報
ソフォス、Troj/DownLd-AAA (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldaaa.html

▽ ウイルス情報
ソフォス、Troj/Qoolaid-AF (英語)
http://www.sophos.com/virusinfo/analyses/trojqoolaidaf.html

▽ ウイルス情報
ソフォス、Troj/Krepper-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperas.html

▽ ウイルス情報
ソフォス、Troj/LorSpy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojlorspya.html

▽ ウイルス情報
ソフォス、Troj/QQRob-DD (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobdd.html

▽ ウイルス情報
ソフォス、Troj/KillAv-AV (英語)
http://www.sophos.com/virusinfo/analyses/trojkillavav.html

▽ ウイルス情報
ソフォス、Troj/Monurl-G (英語)
http://www.sophos.com/virusinfo/analyses/trojmonurlg.html

▽ ウイルス情報
ソフォス、Troj/StopAv-A (英語)
http://www.sophos.com/virusinfo/analyses/trojstopava.html

▽ ウイルス情報
ソフォス、W32/Combra-U (英語)
http://www.sophos.com/virusinfo/analyses/w32combrau.html

▽ ウイルス情報
ソフォス、Troj/Drsmartl-F (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartlf.html

▽ ウイルス情報
ソフォス、W32/Tilebot-DD (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotdd.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-RG (英語)
http://www.sophos.com/virusinfo/analyses/trojmdroprg.html

▽ ウイルス情報
ソフォス、Troj/Dwnldr-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrb.html

▽ ウイルス情報
ソフォス、Troj/FeebDl-A
http://www.sophos.co.jp/virusinfo/analyses/trojfeebdla.html

▽ ウイルス情報
ソフォス、Troj/Chindow-A (英語)
http://www.sophos.com/virusinfo/analyses/trojchindowa.html

▽ ウイルス情報
ソフォス、Troj/MrcBdr-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmrcbdra.html

▽ ウイルス情報
ソフォス、Troj/Bckd-CRV (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdcrv.html

▽ ウイルス情報
ソフォス、Troj/Xbot-F (英語)
http://www.sophos.com/virusinfo/analyses/trojxbotf.html

▽ ウイルス情報
ソフォス、Troj/Lanxue-K (英語)
http://www.sophos.com/virusinfo/analyses/trojlanxuek.html

▽ ウイルス情報
ソフォス、Troj/Agent-QY (英語)
http://www.sophos.com/virusinfo/analyses/trojagentqy.html

▽ ウイルス情報
ソフォス、Troj/AdClick-BT (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickbt.html

▽ ウイルス情報
ソフォス、Troj/Vck-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojvckq.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AMA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotama.html

▽ ウイルス情報
ソフォス、W32/Agobot-VE (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotve.html

▽ ウイルス情報
ソフォス、W32/Feebs-E
http://www.sophos.co.jp/virusinfo/analyses/w32feebse.html

▽ ウイルス情報
ソフォス、Troj/StartPa-NI (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpani.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CD (英語)
http://www.sophos.com/virusinfo/analyses/trojclickercd.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-BA (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzonba.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-BB (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzonbb.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-BC (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzonbc.html

▽ ウイルス情報
ソフォス、Troj/Banker-XB (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerxb.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-ZN (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrzn.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-ZO (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrzo.html

▽ ウイルス情報
ソフォス、Troj/Proxyser-R (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyserr.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-ZP (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrzp.html

▽ ウイルス情報
ソフォス、W32/Rbot-BSD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbsd.html

▽ ウイルス情報
ソフォス、Troj/Bnksa-Fam
http://www.sophos.co.jp/virusinfo/analyses/trojbnksafam.html

▽ ウイルス情報
ソフォス、Troj/Bnkpi-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojbnkpifam.html

▽ ウイルス情報
ソフォス、Troj/Bnkmr-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojbnkmrfam.html

▽ ウイルス情報
ソフォス、W32/Rbot-BKA
http://www.sophos.co.jp/virusinfo/analyses/w32rbotbka.html

▽ ウイルス情報
ソフォス、Troj/Spyjack-K (英語)
http://www.sophos.com/virusinfo/analyses/trojspyjackk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-DR (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdr.html

▽ ウイルス情報
ソフォス、Troj/Iefeat-AZ (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeataz.html

▽ ウイルス情報
ソフォス、Troj/Zlob-BY (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobby.html

▽ ウイルス情報
ソフォス、Troj/Lineage-DY (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagedy.html

▽ ウイルス情報
ソフォス、Troj/Dialer-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojdialery.html

▽ ウイルス情報
マカフィー、W32/MyWife.d@MM!M24
www.mcafee.com/japan/security/virM.asp?v=W32/MyWife.d@MM!M24

▽ ウイルス情報
マカフィー、Spyware-RaxSrch
http://www.mcafee.com/japan/security/virS.asp?v=Spyware-RaxSrch

▽ ウイルス情報
マカフィー、JS/Feebs.gen.c@MM
www.mcafee.com/japan/security/virF.asp?v=JS/Feebs.gen.c@MM

▽ ウイルス情報
マカフィー、JS/Feebs.gen.a@MM
www.mcafee.com/japan/security/virF.asp?v=JS/Feebs.gen.a@MM

▽ ウイルス情報
マカフィー、JS/Feebs.gen.b@MM
www.mcafee.com/japan/security/virF.asp?v=JS/Feebs.gen.b@MM

◆アップデート情報◆
───────────────────────────────────
●Debianがflysprayのアップデートをリリース
───────────────────────────────────
Debianがflysprayのアップデートをリリースした。このアップデートによって、flysprayにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがhttpd、cups、kdelibs、turbolicensecfg、kenrel、kernel-utils、ipw2200-firmware、murasaki、rpmおよびmongooseのアップデートをリリースした。このアップデートによって、それぞれの機能が追加される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. 研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

    研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

  7. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  8. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  9. 2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

    2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

  10. 脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

    脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

ランキングをもっと見る