セキュリティホール情報<2006/04/19> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2006/04/19>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Trac───────────────────────────────
Tracは、Wiki機能が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上で任意のスクリプトを実行される可能性がある。
2006/04/19 登録

危険度:
影響を受けるバージョン:0.9.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.5以降へのバージョンアップ

▽ Calendarix────────────────────────────
Calendarixは、ycyearパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/19 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FlexBB──────────────────────────────
FlexBBは、細工されたパラメータ値を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行される可能性がある。
2006/04/19 登録

危険度:
影響を受けるバージョン:0.5.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FlexBB──────────────────────────────
FlexBBは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/19 登録

危険度:
影響を受けるバージョン:0.5.7 BETA未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ShoutBOOK────────────────────────────
ShoutBOOKは、global.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TinyPHPForum───────────────────────────
TinyPHPForumは、users/admin.hashファイルでアドミニストレータのパスワードを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ認証を回避され、さらなる攻撃を実行される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PhpGuestbook───────────────────────────
PhpGuestbookは、PhpGuestbook.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPAlbum─────────────────────────────
PHPAlbumは、language.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:0.3.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BetaBoard────────────────────────────
BetaBoardは、editprofile.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Aweb Script Seller────────────────────────
Aweb Script Sellerは、支払いが処理されたことを実証しないことが原因でされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に購入しないでプロダクトをダウンロードされる可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Revo Forum────────────────────────────
Revo Forumは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ planetSearch+──────────────────────────
planetSearch+は、planetsearchplus.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/18 登録

危険度:中
影響を受けるバージョン:26.10.2005
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpFaber TopSites────────────────────────
phpFaber TopSitesは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/18 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Snipe Gallery──────────────────────────
Snipe Galleryは、view.phpおよびimage.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/18 登録

危険度:中
影響を受けるバージョン:3.1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ osCommerce────────────────────────────
osCommerceは、細工されたreadme_fileパラメータ値でextras/update.phpを呼び出されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2006/04/17 登録

危険度:低
影響を受けるバージョン:2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpWebSite────────────────────────────
phpWebSiteは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:0.10.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LifeType─────────────────────────────
LifeTypeは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MODx───────────────────────────────
MODxは、idパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Firefox / Thunderbird──────────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:1.5.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.2以降へのバージョンアップ

▽ Opera──────────────────────────────
WebブラウザであるOperaは、細工されたSCC属性によって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:8.52以前
影響を受ける環境:UNIX、Linux、Windows
回避策:8.54または9.0以降へのバージョンアップ

▽ RateIt──────────────────────────────
RateItは、細工されたSQLステートメントをrateit.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/17 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyAdmin────────────────────────────
phpMyAdminは、sql.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/17 登録

危険度:中
影響を受けるバージョン:2.7.0-pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Amaya──────────────────────────────
Amayaは、さまざまな属性値を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2006/04/17 登録

危険度:高
影響を受けるバージョン:9.4
影響を受ける環境:UNIX、Linux、Windows
回避策:9.5以降へのバージョンアップ

▽ PHP121──────────────────────────────
PHP121は、細工されたSQLステートメントをphp121login.phpスクリプトにに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/17 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Monster Top List─────────────────────────
Monster Top Listは、sources/functions.phpスクリプトに細工されたURL
リクエストを送信されることが原因でセキュリティホールが存在する。こ
の問題が悪用されると、リモートの攻撃者に任意のコードを実行される可
能性がある。 [更新]
2006/04/14 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ blur6ex─────────────────────────────
blur6exは、indexスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/14 登録

危険度:中
影響を受けるバージョン:0.3.462
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ wpBlog──────────────────────────────
wpBlogは、index.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/05 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CzarNews─────────────────────────────
CzarNewsは、news.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/05 登録

危険度:中
影響を受けるバージョン:1.14
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TinyPHPForum───────────────────────────
TinyPHPForumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたスクロールバーCSS propertyを含む悪意があるWebページを作成されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクラッシュ可能性がある。
2006/04/19 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽ FrontPage Server Extensions───────────────────
FrontPage Server Extensionsは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に情報を奪取されたりFrontPage Server Extensions 2002 サーバが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 警告
影響を受けるバージョン:FrontPage Server Extensions 2002
影響を受ける環境:Windows Server 2000 SP4、2003、XP SP1
回避策:WindowsUpdateの実行

▽ Outlook Express─────────────────────────
Outlook Expressは、Windows アドレス帳 (.wab) ファイルを使用した場合にセキュリティホールが存在する。この問題が悪用されると、攻撃者により脆弱性が悪用され、影響を受けるコンピュータが完全に制御される可能性がある。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成する可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 重要
影響を受けるバージョン:5.5 SP2、6、6 SP1
影響を受ける環境:Windows Server 2003、XP SP1、SP2
回避策:WindowsUpdateの実行

▽ Windows エクスプローラ──────────────────────
Windows エクスプローラは、COM オブジェクトを処理する方法が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行され、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Data Access Components─────────────────
Microsoft Data Access Componentsは、RDS.Dataspace の ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行され、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1
回避策:WindowsUpdateの実行

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者により脆弱性が悪用され、影響を受けるコンピュータが完全に制御される可能性がある。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成する可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、SP1
影響を受ける環境:Windows 2000 SP4、XP SP1、Server 2003、SP1
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Neon Responders─────────────────────────
Neon Respondersは、ポート4347に細工されたClock Synchronisationパケットを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2006/04/19 登録

危険度:
影響を受けるバージョン:5.4
影響を受ける環境:Windows
回避策:公表されていません

▽ Novell GroupWise Messenger────────────────────
Novell GroupWise Messengerは、細工されたAccept-Languageヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:2.0 Public Beta 2以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Empire Server──────────────────────────
Empire Serverは、特定されていない複数のセキュリティホールが存在する。この問題によって、未知の影響や攻撃を受ける可能性がある。
2006/04/19 登録

危険度:低
影響を受けるバージョン:4.3.1未満
影響を受ける環境:UNIX、Linux
回避策:4.3.1以降へのバージョンアップ

▽ PAJAX──────────────────────────────
PAJAXは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりシステム上で悪意あるPHPコードを実行される可能性がある。
2006/04/19 登録

危険度:高
影響を受けるバージョン:0.5.1未満
影響を受ける環境:UNIX、Linux
回避策:0.5.2以降へのバージョンアップ

▽ xFlow──────────────────────────────
xFlowは、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取されたりクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:5.46.11以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ xine───────────────────────────────
xineは、悪意があるplaylistファイルを作成されることなどが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/04/19 登録

危険度:高
影響を受けるバージョン:xine-ui 0.99.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Sybase EAServer─────────────────────────
Sybase EAServerは、パスワードプロンプトがスクリーンに残ることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/04/14 登録

危険度:低
影響を受けるバージョン:5.2、5.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FCheck──────────────────────────────
FCheckは、不安定な一時的ファイルを作成するcronjobが原因でsymlink攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:2.7.59-8未満
影響を受ける環境:Linux
回避策:パッチのインストール

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Java Studio Enterprise────────────────────
Sun Java Studio Enterpriseは、world-writableのパーミッションで特定のファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:8
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、mklvcopyコマンドに特定されていないセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

▽ IBM AIX─────────────────────────────
IBM AIXは、rm_mlcache_fileコマンドに特定されていないセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:5.1、5.2、5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec LiveUpdate───────────────────────
Symantec LiveUpdateは、特定のコンポーネントでexecution path環境をセットすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/04/19 登録

危険度:中
影響を受けるバージョン:AntiVirus for Macintosh 10.x、
LiveUpdate for Macintosh 3.0.0、3.0.1、
3.0.2、3.0.3 Build 11、3.0.3 Build 15、
3.0.3 Build 5、3.5.0 Build 47、
3.5.0 Build 48
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ J2SE───────────────────────────────
J2SE 5.0 Release 4がリリースされた。
http://docs.info.apple.com/article.html?artnum=303658

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16.8がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc2がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc1-mm3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU−T部会 網管理システム・保守委員会(第15回)議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/051122_1.html
▽ トピックス
IPA/ISEC、「暗号モジュール試験及び認証制度」試行運用開始のお知らせ
http://www.ipa.go.jp/about/press/20060418.html

▽ トピックス
JPNIC、JPNIC会員ロゴご利用会員の紹介を更新
http://www.nic.ad.jp/ja/member/member-logo.html

▽ トピックス
JPNIC、第17回IPアドレス管理指定事業者連絡会事前資料公開
http://www.nic.ad.jp/ja/materials/ip/20060424/index.html

▽ トピックス
JPNIC、ICANNが戦略計画最終案を提出
http://www.nic.ad.jp/ja/topics/2006/20060418-03.html

▽ トピックス
JPNIC、既存gTLDの契約条件ポリシーに関するPDP(ポリシー策定プロセス)の評価委任事項へのコメント募集期間を4/30まで延長
http://www.nic.ad.jp/ja/topics/2006/20060418-02.html

▽ トピックス
JPNIC、ICANNがIDN TLDのテクニカルテストのスケジュールを発表
http://www.nic.ad.jp/ja/topics/2006/20060418-01.html

▽ トピックス
JPRS、会社法の施行に合わせ、5月1日より「CO.JP」ドメイン名の登録資格を改定
http://jprs.co.jp/press/060419.html

▽ トピックス
JASA、ISACA大阪設立20周年記念講演会について
http://www.isaca-osaka.org/ISACA_Osaka_20th.pdf

▽ トピックス
シマンテック、中堅企業やヘルプデスク向けに接続性を効率化するソリューション Symantec pcAnywhere 12.0を発表
http://www.symantec.com/region/jp/

▽ トピックス
ソフォス、Firefox新バージョンが公開、重大なセキュリティホールを修正
http://www.sophos.co.jp/pressoffice/news/articles/2006/04/firefox1502.html

▽ トピックス
マカフィー、コンシューマ向けセキュリティの新製品、マカフィー・ワイヤレス ホームネットワークセキュリティを発表
http://www.mcafee.com/jp/

▽ トピックス
マカフィー、個人向けセキュリティ製品のさらなる普及に向け、「Don'tWorry.キャンペーン」を開始
http://www.mcafee.com/jp/

▽ トピックス
WILLCOM、日立とウィルコムが「W-ZERO3」を活用した法人向けセキュリティソリューション分野における協業で合意
http://www.willcom-inc.com/ja/corporate/press/2006/04/19/index.html

▽ トピックス
RSAセキュリティ、暗号化の鍵を集中管理してセキュリティレベル低下を防止するソフトウェア「RSA Key Manager」を発売
http://www.rsasecurity.co.jp/news/data/200604191.html

▽ トピックス
京セラコミュニケーションシステム、「個人情報保護シールTRUSTe認証取得コンサルティングサービス」を提供開始
http://www.kccs.co.jp/press/release/060419.html

▽ トピックス
マイクロソフト、株式会社ズノーとの協力により、電子入札の公募・入札情報検索WEBサービスを「経革広場」で提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2655

▽ トピックス
マグノリア、「データ復活/完全削除3+メールリカバリー」を新発売
http://www.magnolia.co.jp/

▽ トピックス
NTTデータ・セキュリティ株式会社がFineArt社、CPI社と提携強化し、TSF(TotalSecurityFort)販売を積極推進
http://www.nttdata-sec.co.jp/news/index.html

▽ トピックス
ペンティオ、高性能PKI USB トークン「 Pentio PKI USB トークン type3100 」 を発売
http://www.pentio.com

▽ トピックス
アーク情報システム、「Windows起動制御ユーティリティ」にデータのミラーリング機能を付加 「BOOT革命/DISK Mirror Ver.1」発売
http://www1.ark-info-sys.co.jp

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1616&pageNo=1&news_gu=04&title=V3 / SpyZero 定期アップデート情報

▽ サポート情報
キングソフト、オフラインアップデーター更新(06.04.18)
http://is.kingsoft.jp/download/

▽ セミナー情報
IPA/ISEC、「 ISO/IEC 15408(CC) 評価用資料作成講座 参加者募集について
http://www.ipa.go.jp/security/jisec/cc_semi_20060516.html

▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.PX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EPX

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.PW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EPW

▽ ウイルス情報
トレンドマイクロ、PU97M_AVARTA.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PU97M%5FAVARTA%2EA

▽ ウイルス情報
ソフォス、Troj/Polbot-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpolbota.html

▽ ウイルス情報
ソフォス、Troj/Ace-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojaceq.html

▽ ウイルス情報
ソフォス、Troj/Polbot-B (英語)
http://www.sophos.com/virusinfo/analyses/trojpolbotb.html

▽ ウイルス情報
ソフォス、Troj/Polbot-C (英語)
http://www.sophos.com/virusinfo/analyses/trojpolbotc.html

▽ ウイルス情報
ソフォス、Troj/Polbot-D (英語)
http://www.sophos.com/virusinfo/analyses/trojpolbote.html

▽ ウイルス情報
ソフォス、Troj/Polbot-E (英語)
http://www.sophos.com/virusinfo/analyses/w32cableneta.html

▽ ウイルス情報
ソフォス、W32/Cablenet-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartae.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AE (英語)
http://www.sophos.co.jp/virusinfo/analyses/trojbanloaabl.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ABL
http://www.sophos.co.jp/virusinfo/analyses/trojbanloaabl.html

▽ ウイルス情報
ソフォス、Troj/ProDoor-B (英語)
http://www.sophos.com/virusinfo/analyses/trojprodoorb.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-TU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrtu.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BAD (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbad.html

▽ ウイルス情報
ソフォス、Troj/PPdoor-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojppdooras.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartac.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartad.html

▽ ウイルス情報
ソフォス、Troj/Loot-R
http://www.sophos.co.jp/virusinfo/analyses/trojlootr.html

▽ ウイルス情報
ソフォス、W32/Appflet-D (英語)
http://www.sophos.com/virusinfo/analyses/w32appfletd.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-TT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrtt.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartab.html

▽ ウイルス情報
ソフォス、W32/Mytob-HI
http://www.sophos.co.jp/virusinfo/analyses/w32mytobhi.html

▽ ウイルス情報
ソフォス、W32/Rbot-DBU
http://www.sophos.co.jp/virusinfo/analyses/w32rbotdbu.html

▽ ウイルス情報
ソフォス、Troj/Dropper-GT (英語)
http://www.sophos.com/virusinfo/analyses/trojdroppergt.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-HJO (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrhjo.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BOO (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrboo.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BOP (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbop.html

◆アップデート情報◆
───────────────────────────────────
●RedHat Fedoraがfirefoxのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがfirefoxのアップデートをリリースした。このアップデートによって、firefoxにおける複数の問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2006-April/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop