セキュリティホール情報<2006/03/15>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Flash Player───────────────────────────
Flash Playerは、細工された悪意あるSWFファイルをロードすることによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムを乗っ取られる可能性がある。
2006/03/15 登録
危険度:
影響を受けるバージョン:8.0.22.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:8.0.24.0以降へのバージョンアップ
▽ Quality PPC───────────────────────────
Quality PPCは、admin.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:1.0 build 1644
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Magic News Lite/Magic News Plus─────────────────
Magic News Lite/Magic News Plusは、settings.phpスクリプトに細工されたステートメントを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:Lite 1.2.3、Plus 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ class-1 Poll Software──────────────────────
class-1 Poll Softwareは、index.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SMartBlog (SMBlog)────────────────────────
SMartBlog (SMBlog)は、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Fusion News───────────────────────────
Fusion Newsは、細工されたURLリクエストなどによって複数の追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコードを実行される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Zeroboard────────────────────────────
Zeroboardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:4.1-pl7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ IdeoContent Manager───────────────────────
IdeoContent Managerは、細工されたSQLステートメントなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ WMNews──────────────────────────────
WMNewsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Drupal──────────────────────────────
Drupalは、menu.moduleなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避され機密情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:4.5.8未満、4.6.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.8または4.6.6以降へのバージョンアップ
▽ Alien Arena 2006─────────────────────────
Alien Arena 2006 Gold Editionは、cmd_say_f 機能やcom_sprintf 機能が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりゲームサーバをクラッシュされる可能性がある。
2006/03/15 登録
危険度:高
影響を受けるバージョン:5.00
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Goldstag Content Management System────────────────
Goldstag Content Management Systemは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ DSLogin─────────────────────────────
DSLoginは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/03/14 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ DSDownload────────────────────────────
DSDownloadは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/03/14 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ DSPoll──────────────────────────────
DSPollは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/03/14 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ DSCounter────────────────────────────
DSCounterは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/03/14 登録
危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ DSNewsletter───────────────────────────
DSNewsletterは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/03/14 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ @1 File Store──────────────────────────
@1 File Storeは、細工されたSQLステートメントなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2006/03/14 登録
危険度:中
影響を受けるバージョン:2006.03.07
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ vCard──────────────────────────────
Belchior FoundryのvCardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/14 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ unalz──────────────────────────────
unalzは、細工された.alzアーカイブを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行される可能性がある。 [更新]
2006/03/14 登録
危険度:低
影響を受けるバージョン:0.53
影響を受ける環境:UNIX、Linux、Windows
回避策:0.55以降へのバージョンアップ
▽ Vegas Forum───────────────────────────
Vegas Forumは、forumlib.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2006/03/14 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GGZ Gaming Zone─────────────────────────
GGZ Gaming Zoneは、シングルクォート中に16文字以上のニックネームや、過度に長いテキストを入力されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバから切断される可能性がある。 [更新]
2006/03/14 登録
危険度:低
影響を受けるバージョン:0.0.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ ENet───────────────────────────────
ENetは、パケット適切に再構築していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/03/14 登録
危険度:低
影響を受けるバージョン:2005以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GuppY──────────────────────────────
GuppYは、細工されたURLリクエストによってディレクトリトラバーサルを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたり消去る可能性がある。 [更新]
2006/03/13 登録
危険度:中
影響を受けるバージョン:4.5.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.12以降へのバージョンアップ
▽ Apache mod_python────────────────────────
Apache mod_pythonは、セッションIDを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2006/03/02 登録
危険度:中
影響を受けるバージョン:3.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2.8以降へのバージョンアップ
▽ Libapreq2────────────────────────────
Libapreq2は、apreq_parse_headers ()に未知のセキュリティホールが存在する。この問題が悪用されると、Dos攻撃を受ける可能性がある。[更新]
2006/02/28 登録
危険度:低
影響を受けるバージョン:2.07未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.07以降へのバージョンアップ
▽ Apple QuickTime/iTunes──────────────────────
Apple QuickTime/iTunesは、細工された「.mov」ファイルを作成されることが原因でヒープオーバーフローを引き起こされるセキュリティーホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録
危険度:高
影響を受けるバージョン:QuickTime 7.0.3未満、iTunes 6.0.1未満
影響を受ける環境:UNIX、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Office─────────────────────────
Microsoft Officeは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント コンピュータが完全に制御される可能性がある。
2006/03/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000、XP
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、DACLが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント コンピュータが完全に制御される可能性がある。
2006/03/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、Server 2003
回避策:WindowsUpdateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたIGMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータを応答停止にされる可能性がある。 [更新]
2006/02/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linksys WRT54G routers──────────────────────
Linksys WRT54G routersは、細工されたDCC SENDリクエストをIRCチャネルに送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIRC接続をリセットされる可能性がある。
2006/03/15 登録
危険度:低
影響を受けるバージョン:WRT54G すべてのバージョン、
WGT614 すべてのバージョン、
WGT624 すべてのバージョン
影響を受ける環境:Linksys WRT54G
回避策:公表されていません
▽ Avaya Virtual Private Networking (VPN)──────────────
Avaya Virtual Private Networking (VPN)は、プロセスメモリにストアされることが原因でユーザ資格証明にアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:4.2.33未満、
Pocket PC (PCC) すべてのバージョン
影響を受ける環境:Avaya VPNRemote
回避策:ベンダの回避策を参照
▽ IM Lock─────────────────────────────
IM Lockは、アプリケーションパスワードを読み取り可能なprcレジストリ値にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にIM Lock 2006ブロック機能を回避される可能性がある。
2006/03/15 登録
危険度:低
影響を受けるバージョン:2006
影響を受ける環境:Windows
回避策:公表されていません
▽ thttpd──────────────────────────────
Webサーバであるthttpdは、コマンドライン引数でのユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/03/15 登録
危険度:高
影響を受けるバージョン:2.25b
影響を受ける環境:Windows
回避策:公表されていません
▽ D2KBlog─────────────────────────────
D2KBlogは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:1.0.3以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Active121 Site Manager──────────────────────
Active121 Site Managerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ log4net─────────────────────────────
log4netは、LocalSyslogAppenderの未知の原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/03/15 登録
危険度:低
影響を受けるバージョン:1.2.9
影響を受ける環境:Windows
回避策:1.2.10以降へのバージョンアップ
▽ Gemini──────────────────────────────
Geminiは、createissue.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません
▽ JiRo's Banner System Professional (JBSPro)────────────
JiRo's Banner System Professional (JBSPro)は、files/update.aspスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/03/14 登録
危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:Windows
回避策:公表されていません
▽ Ipswitch IMail Server──────────────────────
Ipswitch IMail Serverは、IMAP FETCHコマンドを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/03/13 登録
危険度:低
影響を受けるバージョン:2006.03以前
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Epay Pro─────────────────────────────
Epay Proは、index.phpスクリプトに細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/15 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Kaspersky Anti-Virus───────────────────────
Kaspersky Anti-Virusは、未知の原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのCPUとメモリリソースを消費される可能性がある。
2006/03/15 登録
危険度:低
影響を受けるバージョン:5.0.5、5.5.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)は、特定のデータを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデータを追加される可能性がある。 [更新]
2006/03/13 登録
危険度:低
影響を受けるバージョン:1.4.2.2未満
影響を受ける環境:Linux
回避策:1.4.2.2以降へのバージョンアップ
▽ kpdf───────────────────────────────
kpdfは、過度に大きいnumComps値を持ったPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/13 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Dwarf HTTP Server────────────────────────
Dwarf HTTP Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/14 登録
危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:Linux
回避策:1.3.3以降へのバージョンアップ
▽ Ubuntu──────────────────────────────
Ubuntuは、world-readableインストーラログファイルにパスワードを書き込むことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/03/14 登録
危険度:高
影響を受けるバージョン:5.10
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ Linux Kernel───────────────────────────
Linux Kernelは、get_nodes () 機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2006/03/13 登録
危険度:低
影響を受けるバージョン:2.6.15以前
影響を受ける環境:Linux
回避策:2.6.15.6以降へのバージョンアップ
▽ Fast Lexical Analyzer (Flex)───────────────────
Fast Lexical Analyzer (Flex)は、未知のセキュリティホールが存在する。なお、これ以上の情報は公表されていない。 [更新]
2006/03/03 登録
危険度:中
影響を受けるバージョン:2.5.33未満
影響を受ける環境:Linux
回避策:2.5.33以降へのバージョンアップ
▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)は、独立した署名ファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に署名検証を回避される可能性がある。 [更新]
2006/02/20 登録
危険度:低
影響を受けるバージョン:1.4.2.1未満
影響を受ける環境:Linux
回避策:1.4.2.1以降へのバージョンアップ
▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルを作成されることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/07 登録
危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:Linux
回避策:3.01pl1以降へのバージョンアップ
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、過度に長い環境変数を設定されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
2006/03/15 登録
危険度:高
影響を受けるバージョン:B.10.20
影響を受ける環境:HP-UX
回避策:公表されていません
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2006/03/14 登録
危険度:高
影響を受けるバージョン:10.4.5
影響を受ける環境:Mac OS X、Mac OS X Server
回避策:Security Updateの実行
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 悪意のあるソフトウェアの削除ツール────────────────
悪意のあるソフトウェアの削除ツール 日本語版 1.14がリリースされた。
http://www.microsoft.com/downloads/details.aspx?FamilyId=AD724AE0-E72D-4F54-9AB3-75B8EB148356&displaylang=ja
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc6-git3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、「認証製品リスト」1件を追加
http://www.ipa.go.jp/security/jisec/cert_list200504.html
▽ トピックス
@police、インターネット治安情勢更新(平成18年2月報を追加)(3/14)
http://www.cyberpolice.go.jp/detect/
▽ トピックス
内閣官房情報セキュリティセンター、Winnyを介して感染するコンピュータウイルスによる情報流出対策について
http://www.bits.go.jp/press/inf_msrk.html
▽ トピックス
JPRS、『JPドメイン名レジストリレポート2005』を本日公開
http://jprs.jp/info/notice/20060315-registry-report.html
▽ トピックス
JPNIC、APNIC 新たなIPv6アドレス空間のお知らせ
http://www.nic.ad.jp/ja/translation/announce/apnic/20060313.html
▽ トピックス
キングソフト インターネットセキュリティ2006+を提供開始
http://www.kingsoft.jp/release/060314.htm
▽ トピックス
au、フランス、イギリス、スイス、フィリピンにおいてグローバルエキスパートをご利用のお客様へ
http://www.au.kddi.com/news/au_top/information/au_info_20060314214013.html
▽ トピックス
マイクロソフト、Winnyによる情報流出に関する情報の公開および関連ウイルス駆除ツールの改良を実施
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2618
▽ トピックス
マイクロソフト、ファイル共有ソフトによる情報の流出について
http://www.microsoft.com/japan/athome/security/online/p2pdisclose.mspx
▽ トピックス
ソースネクスト、「ウイルスセキュリティ2006 有効期間35日プラス謝恩版」2006年4月7日(金)発売
http://www.sourcenext.com/
▽ トピックス
ネットスターのURLフィルタリングが、ポータルサイト「i-revo(アイレボ)」のISPサービス全コースで標準採用
http://www.i-revo.co.jp/
▽ トピックス
プラネックスコミュニケーションズ、高い自由度と、高度なセキュリティ機能を実装した次世代VPNアプライアンスサーバ「ASV-PX100シリーズ」を発売
http://www.planex.co.jp/
▽ トピックス
飛天ジャパン、指紋認証とUSBトークン一体化した個人認証デバイス「BioPass3000」を発売、発売キャンペーン価格は9800円/個
http://www.ftsafe.com/japan
▽ トピックス
日立電線、認証スイッチApresiaのPC検疫LANソリューションに新たなラインアップが追加
http://www.hitachi-cable.co.jp/
▽ トピックス
コンピューターサイエンス、最新のデータ暗号化機能やデジタル署名機能を備えたセキュリティソフト「SecureZIP」販売キャンペーン終了間近
http://www.value-press.com/pressrelease.php?article_id=5184&medium_id=969
▽ トピックス
ライブドア、【更新】「 Eudora7J for Windowsシリーズ 」発売延期のお知らせ
http://eudora.livedoor.com/news/detail?id=76
▽ トピックス
ビートラステッド・ジャパン、Cybertrust社、SAS 70タイプII監査認定を取得
http://www.betrusted.co.jp/info/2006/060308.html
▽ トピックス
テイルバック、日本ネットワーク・アプライアンス、ユーディービィー・リナックス・ジャパン:3社共同で データ改ざん防止を実現するストレージサービス「GrowServer エンタープライズサービス」を発表
http://www.tailback.co.jp/
▽ トピックス
日商エレとエンカレッジがセキュリティ・ソリューション分野で提携
http://www.nissho-ele.co.jp/
▽ トピックス
日商エレ、次世代ドキュメント・ファイリング・ソフトウェア「NaviID」の販売開始
http://www.nissho-ele.co.jp/press/goods/2005/0603_naviid.htm
▽ トピックス
イーディーコントライブ、データの暗号化を意識させないフラッシュメモリー『Safety Disclosure Container』を発売開始
http://www.ed-contrive.co.jp/
▽ トピックス
グリーンハウス、指紋認証付きUSBフラッシュメモリ 『PicoFinger』を新発売
http://www.green-house.co.jp/news/2006/r0315a.html
▽ トピックス
AttachmateWRQ社、デスクトップ管理ツールの最新バージョン「NetWizard 6.0」日本語版の販売を開始
http://www.attachmatewrq.jp
▽ ウイルス情報
シマンテック、Trojan.Cryzip
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.cryzip.html
▽ ウイルス情報
日本エフ・セキュア、Agent.p
http://www.f-secure.co.jp/v-descs/v-descs3/Agent.p-jp.htm
▽ ウイルス情報
ソフォス、Troj/Zapchas-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasas.html
▽ ウイルス情報
ソフォス、Troj/Small-BEM (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbem.html
▽ ウイルス情報
ソフォス、Troj/BPBack-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbpbacka.html
▽ ウイルス情報
ソフォス、W32/Spybot-HJ (英語)
http://www.sophos.com/virusinfo/analyses/w32spybothj.html
▽ ウイルス情報
ソフォス、Troj/Zippo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojzippoa.html
▽ ウイルス情報
ソフォス、Troj/Multidr-FG
http://www.sophos.co.jp/virusinfo/analyses/trojmultidrfg.html
▽ ウイルス情報
ソフォス、W32/Badgrad-D (英語)
http://www.sophos.com/virusinfo/analyses/w32badgradd.html
▽ ウイルス情報
ソフォス、W32/Badgrad-E (英語)
http://www.sophos.com/virusinfo/analyses/w32badgrade.html
▽ ウイルス情報
ソフォス、Troj/Vixup-BM (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupbm.html
▽ ウイルス情報
ソフォス、Troj/Harnig-J (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigj.html
▽ ウイルス情報
ソフォス、Troj/Bizves-D (英語)
http://www.sophos.com/virusinfo/analyses/trojbizvesd.html
▽ ウイルス情報
ソフォス、Troj/Bancos-RS
http://www.sophos.co.jp/virusinfo/analyses/trojbancosrs.html
▽ ウイルス情報
ソフォス、W32/Rbot-CNY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotcny.html
▽ ウイルス情報
ソフォス、Troj/Agent-APB (英語)
http://www.sophos.com/virusinfo/analyses/trojagentapb.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-ADV (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradv.html
▽ ウイルス情報
ソフォス、Troj/IRCBot-FP
http://www.sophos.co.jp/virusinfo/analyses/trojircbotfp.html
▽ ウイルス情報
ソフォス、W32/Rbot-CNZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotcnz.html
▽ ウイルス情報
マカフィー、Spyware-OverSpy
http://www.mcafee.com/japan/security/virS.asp?v=Spyware-OverSpy
▽ ウイルス情報
マカフィー、CryZip
http://www.mcafee.com/japan/security/virC.asp?v=CryZip
▽ ウイルス情報
マカフィー、Adware-SpyShield
http://www.mcafee.com/japan/security/virA.asp?v=Adware-SpyShield
▽ ウイルス情報
マカフィー、W32/PictLuv@MM
www.mcafee.com/japan/security/virPQ.asp?v=W32/PictLuv@MM
◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがlibextractor、lurker、libapreq2-perlおよびcrossfireのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Slackwareがkdegraphicsおよびgnupgのアップデートをリリース
───────────────────────────────────
Slackwareがkdegraphicsおよびgnupgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2006
───────────────────────────────────
●Miracle Linuxがtetexのアップデートをリリース
───────────────────────────────────
Miracle Linuxがtetexのアップデートをリリースした。このアップデートによって、任意のコードを実行される問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
───────────────────────────────────
●RedHat Fedoraがgnupgのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがgnupgのアップデートをリリースした。このアップデートによって、任意のデータを追加される問題が修正される。
The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2006-February/date.html
《ScanNetSecurity》