セキュリティホール情報<2006/05/18> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2006/05/18>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpCOIN─────────────────────────────
phpCOINは、メールアドレスをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム内の情報を奪取される可能性がある。
2006/05/18 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHP Live Helper─────────────────────────
PHP Live Helperは、chat.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Azboard─────────────────────────────
Azboardは、細工されたSQLステートメントをlist.aspおよびadmin_ok.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、%temp%ディレクトリに過度に大きい一時ファイルを作成されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に利用可能なディスク・スペースを全て消費される可能性がある。
2006/05/18 登録

危険度:低
影響を受けるバージョン:JDK 5.0 Update6未満、JRE 1.4.2_11未満、
JRE 5.0 Update6and未満、SDK 1.4.2_11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Fusion────────────────────────────
PHP-Fusionは、細工されたSQLステートメントをmessages.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:6.00.306以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Quezza BB────────────────────────────
Quezza BBは、細工されたURLリクエストをclass_template.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:1.0、1.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ myBloggie────────────────────────────
myBloggieは、細工されたSQLステートメントをindex.phpスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやCRLFインジェクションを実行される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:2.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DeluxeBB─────────────────────────────
DeluxeBBは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:1.06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ 日立 EUR─────────────────────────────
日立 EUR Professional Edition、Viewer、Print Service、Print Service for ILFは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:EUR Print Serviceなどすべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Sphider─────────────────────────────
Sphiderは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MP3Info─────────────────────────────
MP3Infoは、細工されたMP3ファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:
影響を受けるバージョン:0.8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Java System Directory Server─────────────────
JES(Sun Java System Directory Server)は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションへのアクセス件を奪取される可能性がある。 [更新]
2006/05/17 登録

危険度:高
影響を受けるバージョン:Solaris 10 SPARC、10 x86、8 SPARC、8 x86、
9 SPARC、9 x86、Directory Server 5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ e-Business Designer (eBD)────────────────────
e-Business Designer (eBD)は、idパラメータ、archivosおよびfilesディレクトリに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを奪取される可能性がある。 [更新]
2006/05/17 登録

危険度:低
影響を受けるバージョン:3.1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ phpRemoteView──────────────────────────
phpRemoteViewは、PRV.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Newsportal────────────────────────────
Newsportalは、poll.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:高
影響を受けるバージョン:0.37未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.37以降へのバージョンアップ

▽ ezUserManager──────────────────────────
ezUserManagerは、ezusermanager_core.inc.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DeluxeBB─────────────────────────────
DeluxeBBは、細工されたSQLステートメントをmisc.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:1.06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BEA WebLogic Server───────────────────────
BEA WebLogic Serverは、コンソールログインフォームにドメイン名を入力することなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されるなど様々な可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:7.0 SP6以前、8.1 SP4以前、9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ YapBB──────────────────────────────
YapBBは、細工されたSQLステートメントをfind.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:1.2 Beta2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Php Blue Dragon CMS───────────────────────
Php Blue Dragon CMSは、public_includes/pub_popup/popup_finduser.phpに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:2.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sugar Suite───────────────────────────
SugarCRMのSugar Suiteは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PopPhoto─────────────────────────────
PopPhotoは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.5.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ php Open Directory Project────────────────────
php Open Directory Projectは、odp.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/16 登録

危険度:中
影響を受けるバージョン:1.5h
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Squirrelcart───────────────────────────
Squirrelcartは、cart_content.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/16 登録

危険度:中
影響を受けるバージョン:PHP Shopping Cart 2.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ e107───────────────────────────────
e107は、細工されたSQLステートメントをe107_cookieパラメータに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/16 登録

危険度:中
影響を受けるバージョン:0.7.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、BMPやPICTイメージファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりQuickTimeアプリケーションをクラッシュされる可能性がある。 [更新]
2006/05/15 登録

危険度:高
影響を受けるバージョン:7.1未満
影響を受ける環境:Mac OS X、Windows
回避策:7.1以降へのバージョンアップ

▽ AliPAGER─────────────────────────────
AliPAGERは、inc/elementz.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/12 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LibTIFF─────────────────────────────
LibTIFFは、TIFFFetchData () 機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりDoS攻撃を受ける可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:3.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.8.2以降へのバージョンアップ

▽ phpMyAgenda───────────────────────────
phpMyAgendaは、agenda.php3スクリプトがrootagendaパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/04/26 登録

危険度:中
影響を受けるバージョン:3.0 Final
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、NTDLL.DLLファイルに含まれているRtlDosPathNameToNtPathName_U関数がDOS形式のパス名をNT形式のパス名に変換する際にセキュリティホールが存在する。この問題が悪用されると、セキュリティ対策ソフトのチェックを回避される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows 98、98SE、Me、XP、2000、NT 4.0
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Java System Web Server────────────────────
Sun Java System Web Serverは、エラーページを表示する際にクライアント側から送られる Referer情報を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、ユーザのブラウザ上で悪意あるスクリプトを実行される可能性がある。
2006/05/18 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ FortressSSH───────────────────────────
FortressSSHは、SSHクライアントから悪意がある細工されたSSH_MSG_KEXINITメッセージを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:高
影響を受けるバージョン:4.0.7.20以前
影響を受ける環境:Windows XP、NT 4.0、2000 全てのバージョン
回避策:公表されていません

▽ LiveData ICCP Server───────────────────────
LiveData ICCP(Inter-Control Center Communications Protocol) Serverは、細工されたパケットによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:高
影響を受けるバージョン:5.00.035未満
影響を受ける環境:Windows
回避策:5.00.035以降へのバージョンアップ

▽ IZArc──────────────────────────────
IZArcは、UNACEV2.DLLがファイル名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:高
影響を受けるバージョン:3.5 beta 3
影響を受ける環境:Windows
回避策:公表されていません

▽ Eazel──────────────────────────────
Eazelは、UNACEV2.DLLがファイル名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:高
影響を受けるバージョン:3.5 beta 3
影響を受ける環境:Windows
回避策:公表されていません

▽ NetWare─────────────────────────────
NetWareは、普通テキストフォームにログファイル「abend.log」に認証しているユーザのユーザ名とパスワードを書き込むことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを閲覧される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:6.5 SP5
影響を受ける環境:Novell NetWare
回避策:ベンダの回避策を参照

▽ Caucho Resin───────────────────────────
Caucho Resinは、バックスラッシュ(% 5C)を含む細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.0.17、3.0.18
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:3.0.19以降へのバージョンアップ

▽ DUbanner─────────────────────────────
DUbannerは、add.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ FileZilla────────────────────────────
FileZillaは、FTPサーバからの返答を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:高
影響を受けるバージョン:2.2.23未満
影響を受ける環境:Windows
回避策:2.2.23以降へのバージョンアップ

▽ Filzip──────────────────────────────
Filzipは、UNACEV2.DLLファイルがユーザ入力を適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/16 登録

危険度:高
影響を受けるバージョン:3.04
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ Abakt──────────────────────────────
Abaktは、ZIP archivesを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/16 登録

危険度:高
影響を受けるバージョン:0.9.2、0.9.3-beta1
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:0.9.3-RC1以降へのバージョンアップ

▽ RealVNC─────────────────────────────
RealVNCは、認証インプリメンテーションがパスワードをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムにアクセスされる可能性がある。 [更新]
2006/05/15 登録

危険度:
影響を受けるバージョン:4.1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Novell Open Enterprise Server / Novell NetWare──────────
Novell Open Enterprise ServerおよびNovell NetWareは、NILE.NLMが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/03/23 登録

危険度:低
影響を受けるバージョン:Novell Open Enterprise Server すべてのバー
ジョン、NetWare 6.5
影響を受ける環境:Novell Open Enterprise Server / Novell NetWare
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RadLance Gold──────────────────────────
RadLance Goldは、popup.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/18 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Confixx Pro───────────────────────────
Confixx Proは、ftploginスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.1.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nagios──────────────────────────────
Nagiosは、細工されたヘッダーを含むHTTPリクエストを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。 [更新]
2006/05/17 登録

危険度:高
影響を受けるバージョン:1.4.1、2.3.1
影響を受ける環境:Linux
回避策:1.4.1以降あるいは2.3.1以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2006/05/15 登録

危険度:高
影響を受けるバージョン:10.3.9、10.4.6
影響を受ける環境:Mac OS X、Mac OS X Server
回避策:Security Updateの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache──────────────────────────────
Apache 1.3.36がリリースされた。
http://httpd.apache.org/

▽ mod_ssl─────────────────────────────
mod_ssl 2.8.26-1.3.36がリリースされた。
http://www.modssl.org/news/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc4-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、地方公共団体における個人情報保護条例の制定状況等(平成18年4月1日現在)
http://www.soumu.go.jp/s-news/2006/060517_1.html

▽ トピックス
JPNIC、APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2006/20060517-02.html

▽ トピックス
JPNIC、システムメンテナンスに伴うJPIRR試験サービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2006/20060517-01.html

▽ トピックス
NTTドコモ、「携帯電話番号ポータビリティ」(MNP)の手続き方法のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/060517_00.html

▽ トピックス
ボーダフォン、Vodafone 904SHをご利用のお客さまへ
http://www.vodafone.jp/japanese/information/info/060518.html?cc_1502=

▽ トピックス
ボーダフォン、「携帯電話番号ポータビリティ」(MNP)の手続き方法のお知らせ
http://www.vodafone.jp/japanese/release/2006/20060517j.pdf

▽ トピックス
au、「携帯電話番号ポータビリティ」(MNP)の手続き方法のお知らせ
http://www.kddi.com/corporate/news_release/2006/0517b/index.html

▽ トピックス
WILLCOM、災害用伝言板サービスの提供について
http://www.willcom-inc.com/ja/corporate/press/2006/05/17/index.html

▽ トピックス
KDDI、携帯・移動体向け放送型サービスに適用可能なコンテンツ保護技術の開発について
http://www.kddi.com/corporate/news_release/2006/0517/index.html

▽ トピックス
NEC、日本版SOX法に対応する「内部統制支援ソフトウェア」の発売
http://www.nec.co.jp/press/ja/0605/1702.html

▽ トピックス
プロックスシステムデザイン、専用レンタルサーバにSSL証明書を標準設定した「セキュリティパック」を販売開始
http://www.prox.ne.jp/info/news/news_20060518.html

▽ トピックス
日立情報とIDSシェアー、内部統制の文書化支援サービスで協業
http://www.ids-scheer.co.jp/news/PressRelease/2006/j_20060518.html

▽ トピックス
フォーティネット、小規模企業、支社、小売店、などをターゲットにしたセキュリティ・アプライアンス「FortiWiFi-60A」を新規投入
http://www.fortinet.co.jp/

▽ トピックス
日立システムアンドサービス、企業のIT面での内部統制対応状況を診断する「ITガバナンス診断サービス」を発売開始
http://www.hitachi-system.co.jp/press/2006/pr060518.html

▽ トピックス
CTCSP、EMC社製の最新の低価格ネットワーク・ストレージ「EMC CLARiX AX150/150i」を販売開始
http://www.ctc-g.co.jp/~ctcsp/

▽ サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1647&pageNo=1&news_gu=04&title=V3 定期アップデート情報

▽ ウイルス情報
トレンドマイクロ、TROJ_YABE.G
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EG

▽ ウイルス情報
トレンドマイクロ、WORM_ARESES.AC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FARESES%2EAC

▽ ウイルス情報
シマンテック、Trojan.Checkraise
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.checkraise.html

▽ ウイルス情報
シマンテック、Trojan.Exponny.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.exponny.b.html

▽ ウイルス情報
シマンテック、Trojan.Tabela.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tabela.f.html

▽ ウイルス情報
シマンテック、W32.Areses.H@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.areses.h@mm.html

▽ ウイルス情報
シマンテック、Backdoor.Dumbot
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.dumbot.html

▽ ウイルス情報
シマンテック、Backdoor.Eterok
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.eterok.html

▽ ウイルス情報
シマンテック、Backdoor.Sekorbdal
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sekorbdal.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JU (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobju.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KX (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobkx.html

▽ ウイルス情報
ソフォス、Troj/Puper-KC (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperkc.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrwb.html

▽ ウイルス情報
ソフォス、Troj/VB-BFA (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbfa.html

▽ ウイルス情報
ソフォス、Troj/VB-BEC (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbec.html

▽ ウイルス情報
ソフォス、Troj/LowZone-CU (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzonecu.html

▽ ウイルス情報
ソフォス、Dial/Carped-J (英語)
http://www.sophos.com/virusinfo/analyses/dialcarpedj.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AI
http://www.sophos.co.jp/virusinfo/analyses/trojcimuzai.html

▽ ウイルス情報
ソフォス、W32/Brontok-AQ
http://www.sophos.co.jp/virusinfo/analyses/w32brontokaq.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BWB (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbwb.html

▽ ウイルス情報
ソフォス、W32/Tilebot-ES (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotes.html

▽ ウイルス情報
ソフォス、W32/Tilebot-ET (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotet.html

▽ ウイルス情報
ソフォス、Troj/Webdrop-F (英語)
http://www.sophos.com/virusinfo/analyses/trojwebdropf.html

▽ ウイルス情報
ソフォス、Troj/Lineage-PU (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagepu.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrwa.html

▽ ウイルス情報
ソフォス、W32/Kidala-B
http://www.sophos.co.jp/virusinfo/analyses/w32kidalab.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BWA (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbwa.html

▽ ウイルス情報
ソフォス、Troj/StartP-OY (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpoy.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ACN (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaacn.html

▽ ウイルス情報
ソフォス、Troj/Prosti-BK (英語)
http://www.sophos.com/virusinfo/analyses/trojprostibk.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzah.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-VZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrvz.html

▽ ウイルス情報
マカフィー、PWS-Banker.gen.ac
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Banker.gen.ac

▽ ウイルス情報
マカフィー、Hilder.worm
http://www.mcafee.com/japan/security/virH.asp?v=Hilder.worm

▽ ウイルス情報
マカフィー、Kurofoo.dr
http://www.mcafee.com/japan/security/virK.asp?v=Kurofoo.dr

◆アップデート情報◆
───────────────────────────────────
●Vine Linuxがlibtiffのアップデートをリリース
───────────────────────────────────
Vine Linuxがlibtiffのアップデートをリリースした。このアップデートによって、libtiffにおける複数の問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  7. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  8. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る