セキュリティホール情報<2006/04/12> | ScanNetSecurity
2024.05.01(水)

セキュリティホール情報<2006/04/12>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Confixx─────────────────────────────
Confixxは、allgemein_transfer.phpスクリプトがjahrパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/12 登録

危険度:
影響を受けるバージョン:3.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPKIT──────────────────────────────
PHPKITは、細工されたパラメータ値を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/04/12 登録

危険度:
影響を受けるバージョン:1.6.1 Release 2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JBook──────────────────────────────
JBookは、form.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:1.3、1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPWebGallery──────────────────────────
PHPWebGalleryは、picture.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:1.4.1、1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ APT-WEBSHOP-SYSTEM────────────────────────
APT-WEBSHOP-SYSTEMは、modules.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:3.0 BASIC、3.0 LIGHT、4.0 PRO
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBB (formerly MyBulletinBoard)─────────────────
MyBB (formerly MyBulletinBoard)は、newthread.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:1.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Papoo──────────────────────────────
Papooは、plugin.phpおよびforumthread.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:2.1.5以前、3beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sire───────────────────────────────
Sireは、lire.phpスクリプトがrubパラメータでのユーザ入力を適切にチェックしないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行されたり、イメージファイルをアップロードされる可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ShopWeezle────────────────────────────
ShopWeezleは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:Personal 全てのバージョン、
Professional 全てのバージョン、
Professional Plus 全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Web+Shop─────────────────────────────
Web+Shopは、deptnameパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:5.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Clever Copy───────────────────────────
Clever Copyは、admin/connect.incファイルへのアクセス制限が機能しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Autonomous LAN Party───────────────────────
Autonomous LAN Partyは、gameSpy2.phpスクリプトがlibpathパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/04/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SaphpLesson───────────────────────────
SaphpLessonは、search.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/11 登録

危険度:
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Imager──────────────────────────────
Imagerは、複数のチャネルを持つJPEGやTGAイメージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2006/04/11 登録

危険度:低
影響を受けるバージョン:0.41〜0.49
影響を受ける環境:UNIX、Linux、Windows
回避策:0.50以降へのバージョンアップ

▽ Shadowed Portal─────────────────────────
Shadowed Portalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MaxDev MD-Pro──────────────────────────
MaxDev MD-Proは、細工されたURLをincludes/legacy.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
2006/04/11 登録

危険度:低
影響を受けるバージョン:1.0.76
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPOpenChat───────────────────────────
PHPOpenChatは、server.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:3.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XBrite Members──────────────────────────
XBrite Membersは、members.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gallery─────────────────────────────
Galleryは、特定されていないスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:1.5.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.3以降へのバージョンアップ

▽ PHPlist─────────────────────────────
PHPlistは、lists/index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:2.10.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jupiter Content Manager─────────────────────
Jupiter Content Managerは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:1.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ dnGuestbook───────────────────────────
dnGuestbookは、admin.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cherokee Web Server───────────────────────
Cherokee Web Serverは、cherokee/handler_error.cがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:0.5.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.1以降へのバージョンアップ

▽ Matt Wright Guestbook──────────────────────
Matt Wright Guestbookは、guestbook.plスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:2.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Database─────────────────────────
Oracle Databaseは、細工されたビューが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にベーステーブル上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:9.2.0.0〜10.2.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、phpinfo ()機能がユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/10 登録

危険度:
影響を受けるバージョン:4.4.2、5.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.3RC3へのバージョンアップ

▽ OpenVPN─────────────────────────────
OpenVPNは、LD_PRELOAD環境変数をクライアントシステムに合わせることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/07 登録

危険度:中
影響を受けるバージョン:2.0〜2.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.6以降へのバージョンアップ

▽ VBook──────────────────────────────
VBookは、index.phpスクリプトに細工されたSQLステートメントを送信されることなどが原因でSQLインジェクションやクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除されるなどの可能性がある。 [更新]
2006/03/31 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ INDEXU──────────────────────────────
INDEXUは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/02/13 登録

危険度:中
影響を受けるバージョン:5.0.0、5.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Zlib───────────────────────────────
Zlibは、細工された圧縮データを作成されることが原因でオーバーフローなどを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibを使っているアプリケーションをクラッシュさせるか、あるいはシステム上で任意のコードを実行される可能性が
ある。 [更新]
2005/07/08 登録

危険度:高
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ zlib───────────────────────────────
zlibは、inflate.hでコードケーブルサイズを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibライブラリをクラッシュされる可能性がある。 [更新]
2005/07/22 登録

危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FrontPage Server Extensions───────────────────
FrontPage Server Extensionsは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に情報を奪取されたりFrontPage Server Extensions 2002 サーバが完全に制御される可能性がある。
2006/04/12 登録

最大深刻度 : 警告
影響を受けるバージョン:FrontPage Server Extensions 2002
影響を受ける環境:Windows Server 2000 SP4、2003、XP SP1
回避策:WindowsUpdateの実行

▽ Outlook Express─────────────────────────
Outlook Expressは、Windows アドレス帳 (.wab) ファイルを使用した場合にセキュリティホールが存在する。この問題が悪用されると、攻撃者により脆弱性が悪用され、影響を受けるコンピュータが完全に制御される可能性がある。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成する可能性がある。
2006/04/12 登録

最大深刻度 : 重要
影響を受けるバージョン:5.5 SP2、6、6 SP1
影響を受ける環境:Windows Server 2003、XP SP1、SP2
回避策:WindowsUpdateの実行

▽ Windows エクスプローラ──────────────────────
Windows エクスプローラは、COM オブジェクトを処理する方法が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行され、影響を受けるコンピュータが完全に制御される可能性がある。
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000、XP SP1、SP2、Server 2003

▽ Microsoft Data Access Components─────────────────
Microsoft Data Access Componentsは、RDS.Dataspace の ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行され、影響を受けるコンピュータが完全に制御される可能性がある。
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者により脆弱性が悪用され、影響を受けるコンピュータが完全に制御される可能性がある。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成する可能性がある。
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、SP1
影響を受ける環境:Windows 2000 SP4、XP SP1、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Microsoft Office─────────────────────────
Microsoft Officeは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント コンピュータが完全に制御される可能性がある。 [更新]
2006/03/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、XP
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、DACLが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント コンピュータが完全に制御される可能性がある。 [更新]
2006/03/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft PowerPoint 2000────────────────────
Microsoft PowerPoint 2000は、リモートから [Temporary Internet Files] フォルダ(TIFF)のオブジェクトにアクセスされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に攻撃に使用する情報を作成され、影響を受けるコンピュータが侵害される可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:Office 2000 SP3、PowerPoint 2000
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows / Office────────────────────
Microsoft WindowsおよびOfficeは、韓国語版 Input Method Editorが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:Office 2000 SP1、SP2
影響を受ける環境:Windows XP SP1、SP2、Server 2000、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、WebClient サービスからの要求を処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco ONS────────────────────────────
Cisco ONS(Optical Networking System)は、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリリソースを消費されたりリセットされる可能性がある。 [更新]
2006/04/06 登録

危険度:低
影響を受けるバージョン:15310〜15600シリーズ
影響を受ける環境:Cisco ONS
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ fbida──────────────────────────────
fbidaは、fbgsスクリプトが/var/tmpディレクトリに不安定なファイルを作成されることが原因でsymlink攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2006/04/12 登録

危険度:中
影響を受けるバージョン:2.01、2.04
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、ArchiveMaxFileSizeオプションが使用不能であることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/04/07 登録

危険度:高
影響を受けるバージョン:0.88.1未満
影響を受ける環境:UNIX、Linux
回避策:0.88.1以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、細工されたkeyctlリクエストを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2006/04/12 登録

危険度:低
影響を受けるバージョン:2.6.16.1、2.6.17-rc1
影響を受ける環境:Linux
回避策:2.6.16.3以降へのバージョンアップ

▽ xzgv───────────────────────────────
Xピクチャビューワであるxzgvは、細工されたJPEGイメージによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/11 登録

危険度:高
影響を受けるバージョン:0.8以前
影響を受ける環境:Linux
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 悪意のあるソフトウェアの削除ツール────────────────
悪意のあるソフトウェアの削除ツール 日本語版 1.15がリリースされた。
http://www.microsoft.com/downloads/details.aspx?FamilyId=AD724AE0-E72D-4F54-9AB3-75B8EB148356&displaylang=ja

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16.4がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc1-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA、韓国ソフトウェア振興院との第2回定期会合を開催
http://www.ipa.go.jp/about/press/20060411.html

▽ トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS06-013,014,015,016,017)(4/12)
http://www.cyberpolice.go.jp/important/2006/20060412_063501.html

▽ トピックス
JPNIC、News & Views vol.346を公開
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2006/vol346.html

▽ トピックス
トレンドマイクロ、総合セキュリティソフト「ウイルスバスター(TM)2006インターネット セキュリティ」 NEC個人向けPC「VALUESTAR」「LaVie」に プリインストール搭載
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news060411-2.htm

▽ トピックス
ソフォス、コンコルド機墜落事故の被害者名を利用した悪質な金銭詐欺メール
http://www.sophos.co.jp/pressoffice/news/articles/2006/04/concorde419.html

▽ トピックス
ソフォス:ビジネス界、マイクロソフトセキュリティパッチのインストールに向け準備
http://www.sophos.co.jp/pressoffice/news/articles/2006/04/mspatchready.html

▽ トピックス
CA、情報セキュリティ管理の標準規格「ISMS」および「BS7799」の認証を同時取得
http://www.caj.co.jp/

▽ トピックス
アンラボ、好奇心目的のウィニー利用や、「DVD-ROMなくてもゲーム起動」「シリアルキー生成」と謳ったウィニーウイルスへの注意を呼び掛け
http://japan.ahnlab.com/news/view.asp?seq=1608&pageNo=1&news_gu=01&title=好奇心目的のウィニー利用や、「DVD-ROMなくてもゲーム起動」「シリアルキー生成」と謳ったウィニーウイルスへの注意を呼び掛け

▽ トピックス
au、EZweb定期メンテナンス時間変更のお知らせ(有料サービスご利用のお客様へ
http://www.au.kddi.com/news/au_top/information/au_info_20060411165954.html

▽ トピックス
ボーダフォン、(お知らせ)通信障害の発生について(復旧報)
http://www.vodafone.jp/japanese/release/2006/20060411_2j.pdf

▽ トピックス
ボーダフォン、(お詫び)メール配信遅延の復旧について
http://www.vodafone.jp/scripts/japanese/information/kinkyu/detail.jsp?oid=537153384&cc_1411=

▽ トピックス
WILLCOM、2006年3月度サービスエリア拡大地域について
http://www.willcom-inc.com/ja/corporate/press/2006/04/12/index.html

▽ トピックス
NTT東日本、「フレッツVPNあんしんサポート」の提供開始について
http://www.ntt-east.co.jp/release/0604/060411a.html

▽ トピックス
マイクロソフト、2006 年 4 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms06-apr.mspx

▽ トピックス
ACCS、ソフトウェアの著作権相談 今すぐお答えしますキャンペーン
http://www.ihokamo.net

▽ トピックス
日立、「住民情報システム」の刷新にあわせ、わたらい度会町役場の窓口端末に情報漏えいを防止するセキュリティPCと不正利用を防止する指静脈認証装置を全国の自治体として初めて導入
http://www.hitachi.co.jp/

▽ トピックス
NECパーソナルプロダクツ、安心・簡単・便利にネットサービスを利用できる「ぱそ楽ねっと」を搭載した個人向けパソコン「VALUESTAR」「LaVie」を発売
http://www.nec.co.jp/press/ja/0604/1102.html

▽ トピックス
フォーバル クリエーティブ、包括的なEメール管理とフォレンジックを実現する「Eメール統合管理ソリューション」の販売を開始
http://www.forval-c.co.jp

▽ トピックス
CG-ARTS協会、「マルチメディア検定」が新たな内容でスタート
http://www.cgarts.or.jp/kentei/

▽ トピックス
ぷらっとホーム、国産VPNソフトウェア PacketiX VPN 2.0をマイクロサーバOpenMicroServerに搭載したVPNサーバ「PacketiX BOX」を発表
http://www.plathome.co.jp/about/press/060411.html

▽ トピックス
キヤノンシステムソリューションズ、NECソフト:Web経由での情報漏えいを防ぐ情報セキュリティ管理ツール「WEBGUARDIAN」の新バージョンを販売開始
http://www.canon-sol.co.jp/topics/20060412wg.html

▽ トピックス
日本オラクル、企業向け検索エンジン「Oracle Secure Enterprise Search 10g」を出荷
http://www.oracle.co.jp/news/index.html

▽ トピックス
テキサス・インスツルメンツとARM、携帯機器のセキュア・アプリケーションの開発を加速
http://www.tij.co.jp

▽ トピックス
ネットエージェント、「2006年ゴールデンウィークWinny調査サービスキャンペーン」を実施
http://www.onepointwall.jp/winny-campaign.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1611&pageNo=1&news_gu=04&title=V3 / SpyZero 定期アップデート情報

▽ 統計・資料
デジタルアーツ、「Webフィルタリングソフトの利用状況」に関する調査結果を発表
http://www.daj.jp/company/release/2006/r041201.htm

▽ ウイルス情報
トレンドマイクロ、TROJ_DROPPER.AYW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2EAYW

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.PI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EPI

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.OD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EOD

▽ ウイルス情報
シマンテック、PWSteal.Marlap.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.marlap.c.html

▽ ウイルス情報
シマンテック、Trojan.Qhosts.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.qhosts.c.html

▽ ウイルス情報
シマンテック、Trojan.Pajatan
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.pajatan.html

▽ ウイルス情報
シマンテック、Trojan.Hachilem.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.hachilem.b.html

▽ ウイルス情報
シマンテック、BackDoor.Haxdoor.J
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.haxdoor.j.html

▽ ウイルス情報
シマンテック、Trojan.Sufiage.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.sufiage.b.html

▽ ウイルス情報
日本エフ・セキュア、Virus.Win32.Bi.a
http://www.f-secure.co.jp/v-descs/v-descs3/Virus.Win32.Bi.a-jp.htm

▽ ウイルス情報
ソフォス、Troj/Bdoor-YL (英語)
http://www.sophos.com/virusinfo/analyses/trojbdooryl.html

▽ ウイルス情報
ソフォス、Dial/Chivio-AP (英語)
http://www.sophos.com/virusinfo/analyses/dialchivioap.html

▽ ウイルス情報
ソフォス、Dial/Chivio-AQ (英語)
http://www.sophos.com/virusinfo/analyses/dialchivioaq.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-TK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrtk.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-IG (英語)
http://www.sophos.com/virusinfo/analyses/trojbifroseig.html

▽ ウイルス情報
ソフォス、W32/Nanpy-M (英語)
http://www.sophos.com/virusinfo/analyses/w32nanpym.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-IF (英語)
http://www.sophos.com/virusinfo/analyses/trojbifroseif.html

▽ ウイルス情報
ソフォス、Troj/Agent-BEV (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbev.html

▽ ウイルス情報
ソフォス、Troj/Agent-BEW (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbew.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-YK (英語)
http://www.sophos.com/virusinfo/analyses/trojbdooryk.html

▽ ウイルス情報
ソフォス、W32/Mytob-HG
http://www.sophos.co.jp/virusinfo/analyses/w32mytobhg.html

▽ ウイルス情報
ソフォス、W32/Calgary-C (英語)
http://www.sophos.com/virusinfo/analyses/w32calgaryc.html

▽ ウイルス情報
ソフォス、W32/Calgary-B (英語)
http://www.sophos.com/virusinfo/analyses/w32calgaryb.html

▽ ウイルス情報
ソフォス、Troj/Zlob-HE (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobhe.html

▽ ウイルス情報
ソフォス、W32/Rbot-CRA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotcra.html

▽ ウイルス情報
ソフォス、Troj/Banker-BEZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbez.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-HA (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotha.html

▽ ウイルス情報
ソフォス、Troj/HackerD-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojhackerdao.html

▽ ウイルス情報
ソフォス、Troj/FakeVir-G (英語)
http://www.sophos.com/virusinfo/analyses/trojfakevirg.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AAT (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaaat.html

▽ ウイルス情報
ソフォス、Troj/Mlsuc-B (英語)
http://www.sophos.com/virusinfo/analyses/trojmlsucb.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-D (英語)
http://www.sophos.com/virusinfo/analyses/trojwowpwsd.html

▽ ウイルス情報
ソフォス、Troj/Mlsuc-A
http://www.sophos.co.jp/virusinfo/analyses/trojmlsuca.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-AHF (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropahf.html

▽ ウイルス情報
ソフォス、Troj/DDrop-B (英語)
http://www.sophos.com/virusinfo/analyses/trojddropb.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-TH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrth.html

▽ ウイルス情報
ソフォス、W32/Francette-Z
http://www.sophos.co.jp/virusinfo/analyses/w32francettez.html

▽ ウイルス情報
ソフォス、Troj/Netter-B (英語)
http://www.sophos.com/virusinfo/analyses/trojnetterb.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AEG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraeg.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-DQ (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzordq.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-DR (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzordr.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-DS (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzords.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-AYT (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrayt.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-HY (英語)
http://www.sophos.com/virusinfo/analyses/trojbifrosehy.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-BS (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzorbs.html

◆アップデート情報◆
───────────────────────────────────
●SGIがKernelのセキュリティアップデートをリリース
───────────────────────────────────
SGIがKernelのセキュリティアップデートをリリースした。このアップデートによって、Kernelにおける複数の問題が修正される。

SGI ProPack3 Kernel Update #21 - Security and other fixes6
http://www.sgi.com/support/security/advisories.html

───────────────────────────────────
●Mandriva Linuxがopenvpnおよびsashのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがopenvpnおよびsashのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●TurbolinuxがturboplusおよびImageMagickのアップデートをリリース
───────────────────────────────────
TurbolinuxがturboplusおよびImageMagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  3. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  6. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  7. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

ランキングをもっと見る