セキュリティホール情報<2006/05/31> | ScanNetSecurity
2024.05.05(日)

セキュリティホール情報<2006/05/31>

セキュリティホール情報<2006/05/31>

脆弱性と脅威 セキュリティホール・脆弱性
セキュリティホール情報<2006/05/31>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP libcurl───────────────────────────
PHP libcurlは、細工されたURLを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避される可能性がある。
2006/05/31 登録

危険度:
影響を受けるバージョン:4.4.2、5.1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ DGNews──────────────────────────────
DGNewsは、イメージ拡張子を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードをアップロードされて実行される可能性がある。
2006/05/31 登録

危険度:
影響を受けるバージョン:1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ tinyBB──────────────────────────────
tinyBBは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2006/05/31 登録

危険度:低
影響を受けるバージョン:0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MiniNuke─────────────────────────────
MiniNukeは、Your_Account.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/05/31 登録

危険度:低
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Morris Guestbook─────────────────────────
Morris Guestbookは、view.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Smile Guestbook─────────────────────────
Smile Guestbookは、view.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Pretty Guestbook─────────────────────────
Pretty Guestbookは、view.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ 4nNukeWare────────────────────────────
4nNukeWareは、modules.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Vacation Rental Script──────────────────────
Vacation Rental Scriptは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Diesel Joke Site─────────────────────────
Diesel Joke Siteは、category.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyDesktop|arcade───────────────────────
phpMyDesktop|arcadeは、index.phpスクリプトに細工されたURLリクエストを送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.0 Final
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mambo──────────────────────────────
Mamboは、MOStlyCEスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:4.6 RC1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Super Link Exchange───────────────────────
Super Link Exchangeは、thumbnail.phpスクリプトに細工されたリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を閲覧される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bratpack─────────────────────────────
Bratpackは、projects.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ northStudio───────────────────────────
northStudioは、rpt_menu.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Publicist────────────────────────────
Publicistは、info.php、hitlist_editorial_public_info.php、c_getMsg.php、c_getUser.phpおよびcount.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:0.95
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPSimpleChoose─────────────────────────
PHPSimpleChooseは、phpsimplechoose.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Seditio─────────────────────────────
Seditioは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:102
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ByteHoard────────────────────────────
ByteHoardは、index.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやディレクトリトラバーサルを実行される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:2.1 Delta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-AGTC Membership System────────────────────
PHP-AGTC Membership Systemは、adduser.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.1a以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AssetMan─────────────────────────────
AssetManは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:2.4a以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Chipmunk Guestbook────────────────────────
Chipmunk Guestbookは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Symantec AntiVirus Corporate Edition───────────────
Symantec AntiVirus Corporate Editionは、スタックオーバーフローを引き起こされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/29 登録

危険度:高
影響を受けるバージョン:10.1
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Dia───────────────────────────────
Diaは、細工されたファイル名を持ったファイルを作成されることが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:0.94
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ libextractor───────────────────────────
libextractorは、parse_trak_atom ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:高
影響を受けるバージョン:0.5.13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.14以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
LibTIFFは、TIFFFetchData () 機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりDoS攻撃を受ける可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:3.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.8.2以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ D-Link DSA-3100 Router──────────────────────
D-Link DSA-3100 Routerは、login_error.shtmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:D-Link DSA-3100 Router
回避策:公表されていません

▽ Enigma Haber───────────────────────────
Enigma Haberは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/05/31 登録

危険度:低
影響を受けるバージョン:4.3
影響を受ける環境:Windows
回避策:公表されていません

▽ ZipCentral────────────────────────────
ZipCentralは、過度に長いファイル名を含む悪意があるZIPアーカイブを作成されることが原因でスタックベースのバッファオーバーフローを引き起こセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/31 登録

危険度:高
影響を受けるバージョン:4.01
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン
回避策:公表されていません

▽ Rising Antivirus 2006──────────────────────
Rising Antivirus 2006は、UNACEV2.DLLがファイル名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/31 登録

危険度:高
影響を受けるバージョン:18.24.10、18.25.30、18.25.40、18.27.21
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:18.29.12以降へのバージョンアップ

▽ ZyXEL P-335WT broadband router──────────────────
ZyXEL P-335WT broadband routerは、細工された無効なAddPortMappingリクエストをInternalClientパラメータに送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避される可能性がある。
2006/05/31 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:ZyXEL P-335WT broadband router
回避策:公表されていません

▽ Edimax BR-6104K─────────────────────────
Edimax BR-6104Kブロードバンドルータは、細工されたAddPortMappingリクエストによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Edimax BR-6104K
回避策:公表されていません

▽ Sitecom WL-153 MIMO XR──────────────────────
Sitecom WL-153 MIMO XR無線ブロードバンドルータは、細工されたAddPortMappingリクエストによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:1.38未満
影響を受ける環境:Sitecom WL-153 MIMO XR
回避策:公表されていません

▽ PHP-Residence──────────────────────────
PHP-Residenceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/31 登録

危険度:中
影響を受けるバージョン:0.6以前
影響を受ける環境:Windows
回避策:公表されていません

▽ MDaemon─────────────────────────────
MDaemonは、IMAPサービスに細工されたデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/30 登録

危険度:
影響を受けるバージョン:9.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Linksys WRT54GS wireless router─────────────────
Linksys WRT54GS wireless routerは、UPnP InternalClientパラメータを外部のネットワーク上でホストを指定できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルーターに入ってくるパケットを外部のホストに転送される可能性がある。 [更新]
2006/05/24 登録

危険度:低
影響を受けるバージョン:4.71.1未満
影響を受ける環境:Linksys WRT54GS wireless router
回避策:4.71.1へのバージョンアップ

▽ iHEAT──────────────────────────────
iHEATは、認証できない拡張子を持っているファイルを現在のコールにアップロードすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ ASPBB──────────────────────────────
ASPBBは、profile.aspおよびdefault.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:0.5.2
影響を受ける環境:Windows XP、2000 全てのバージョン、
2003 全てのバージョン
回避策:公表されていません

▽ Novell eDirectory────────────────────────
Novell eDirectoryは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:高
影響を受けるバージョン:8.8
影響を受ける環境:Windows
回避策:パッチのインストール

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ vpopmail─────────────────────────────
vpopmailは、SMTP AUTHとAPOP methodsがブランクのパスワードを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。 [更新]
2006/05/10 登録

危険度:中
影響を受けるバージョン:5.4.16未満
影響を受ける環境:UNIX、Linux
回避策:5.4.16以降へのバージョンアップ

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、lsmcodeに欠陥を引き起こされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/29 登録

危険度:
影響を受けるバージョン:5.1、5.2、5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope 2.10.x 系──────────────────────────
Zope 2.10.0 beta 1がリリースされた。
http://www.zope.org/

▽ MySQL 5.x 系───────────────────────────
MySQL 5.0.22がリリースされた。
http://www.mysql.com/

▽ MySQL 4.x 系───────────────────────────
MySQL 4.1.20がリリースされた。
http://www.mysql.com/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16.19がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc5-git6がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc5-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
@police、第16回セキュリティ解説更新
http://www.cyberpolice.go.jp/column/explanation16.html

▽ トピックス
IPA、「TCP/IPに係る既知のぜい弱性に関する調査報告書」の公表について
http://www.ipa.go.jp/about/press/20060530.html

▽ トピックス
JPCERT/CC、FSIJ の2 組織がオープンソースソフトウェアおよびフリーソフトウェアのセキュリティ対策強化を目的とした協力体制を構築
http://www.jpcert.or.jp/press/2006/0530.pdf

▽ トピックス
インターネット協会、「インターネット・ホットラインセンター」の運用開始
http://www.iajapan.org/press/20060531press.html

▽ トピックス
フィッシング対策協議会、オークションサイトやゲームサイトをかたるフィシング詐欺にご注意ください
http://www.antiphishing.jp/news/000020.html

▽ トピックス
日本クレジット産業協会、クレジットカ−ド動態調査集計結果(平成18年3月分) 発表
http://www.jccia.or.jp/toukei_doutai.html

▽ トピックス
Dr.Web、無償のウイルス検出・駆除ユーティリティ Dr.Web CureIt! をご利用ください
http://drweb.jp/

▽ トピックス
au、「CDMAぷりペイド専用電話」の手数料体系改定について
http://www.au.kddi.com/news/au_top/information/au_info_20060530115038.html

▽ トピックス
WILLCOM、「ウィルコム無線LANオプション」サービス開始について
http://www.willcom-inc.com/ja/corporate/press/2006/05/31/index.html

▽ トピックス
WILLCOM、「マカフィー・ウイルススキャン・モバイル」のサービス再開
について
http://www.willcom-inc.com/ja/info/06053001.html

▽ トピックス
エレコム、プライバシーと液晶画面を同時にまもる、iPod対応のぞき見防止フィルム発売
http://www.elecom.co.jp/news/200605/avd-bsfa5g/index.html

▽ トピックス
エージーテック販売、中小規模向け電子メール検閲アプライアンスサーバー≪MAIL PATROL Version2.1≫最大約123万円割引の「安心2台パック」発売開始
http://www.mailpatrol.jp/

▽ トピックス
アライドテレシス、SSL-VPNアプライアンス「CentreCOM SSL VPN-Plus」キャンペーンのお知らせ
http://www.allied-telesis.co.jp/info/news/2006/nr060530.html

▽ トピックス
日本クイント、ISO/IEC20000取得支援コンサルティング・サービスと認定教育コースの提供を開始
http://www.quintgroup.com/jp/

▽ トピックス
Qript、企業向けIMがアイティーブーストに導入決定
http://www.qript.co.jp/index.html

▽ トピックス
日本IBMとClearCube Technology、仮想化技術を活用したシンクライアント・ソリューション-セキュリティー強化と運用効率化を実現
http://www-06.ibm.com/jp/press/20060531001.html

▽ トピックス
RSAセキュリティ、RSAルート証明書がNTTドコモのFOMA(R)902iSシリーズ携帯電話に搭載
http://www.rsasecurity.co.jp/news/data/200605311.html

▽ トピックス
ターボリナックス、Turbolinux Appliance Server 2.0のフリープラグイン第1弾発表
http://www.turbolinux.co.jp/cgi-bin/newsrelease/index.cgi?date2=20060431105754&mode=syosai

▽ トピックス
サイバーソリューションズ、ナレッジ検索ソフト「CyberFinder」がNotesのアクセス権限対応を強化しセキュリティ機能向上
http://www.cybersolutions.co.jp/news/news.html

▽ トピックス
paperboy&co.、会員認証システムを手軽に導入できる『JugemKey認証API』を公開
http://paperboy.co.jp/articles/00000151.html

▽ サポート情報
トレンドマイクロ、InterScan Web Security Suite 1.01 Windows版サポート終了とサポート内容変更のご案内
http://www.trendmicro.co.jp/support/news.asp?id=796

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1664&pageNo=1&news_gu=04&title=V3 / SpyZero 定期アップデート情報

▽ ウイルス情報
トレンドマイクロ、TROJ_DLOADER.AYB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EAYB

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.BK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EBK

▽ ウイルス情報
シマンテック、W32.Pahatia.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.pahatia.a.html

▽ ウイルス情報
シマンテック、W32.Looked.I
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.looked.i.html

▽ ウイルス情報
シマンテック、Trojan.Hoosmi
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.hoosmi.html

▽ ウイルス情報
シマンテック、W32.Mytob.PP@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.pp@mm.html

▽ ウイルス情報
ソフォス、Troj/Zlob-QJ (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobqj.html

▽ ウイルス情報
ソフォス、Troj/Banker-BNZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbnz.html

▽ ウイルス情報
ソフォス、Troj/SpyAgen-F (英語)
http://www.sophos.com/virusinfo/analyses/trojspyagenf.html

▽ ウイルス情報
ソフォス、Troj/AdClick-CL (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickcl.html

▽ ウイルス情報
ソフォス、Troj/Dwnldr-BYS (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbys.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AL (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzal.html

▽ ウイルス情報
ソフォス、Troj/Dadobra-FV (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobrafv.html

▽ ウイルス情報
ソフォス、Troj/Torpig-AY (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigay.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AHZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrahz.html

▽ ウイルス情報
ソフォス、Troj/Mesoto-C (英語)
http://www.sophos.com/virusinfo/analyses/trojmesotoc.html

▽ ウイルス情報
ソフォス、W32/Floppy-F (英語)
http://www.sophos.com/virusinfo/analyses/w32floppyf.html

▽ ウイルス情報
ソフォス、Troj/Banker-BME (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbme.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BYQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbyq.html

▽ ウイルス情報
ソフォス、Troj/Loot-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojlootag.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-ASL (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropasl.html

▽ ウイルス情報
ソフォス、W32/Sdbot-HB
http://www.sophos.co.jp/virusinfo/analyses/w32sdbothb.html

▽ ウイルス情報
ソフォス、Troj/XDEM-A (英語)
http://www.sophos.com/virusinfo/analyses/trojxdema.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-XD (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrxd.html

▽ ウイルス情報
ソフォス、W32/SdBot-JI (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotji.html

▽ ウイルス情報
ソフォス、W32/SdBot-JM (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotjm.html

▽ ウイルス情報
ソフォス、W32/SdBot-JN (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotjn.html

▽ ウイルス情報
ソフォス、W32/SdBot-JK (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotjk.html

▽ ウイルス情報
ソフォス、Troj/Kirsun-A (英語)
http://www.sophos.com/virusinfo/analyses/trojkirsuna.html

▽ ウイルス情報
ソフォス、Troj/BeastDo-P (英語)
http://www.sophos.com/virusinfo/analyses/trojbeastdop.html

▽ ウイルス情報
ソフォス、W32/Enterus-A (英語)
http://www.sophos.com/virusinfo/analyses/w32enterusa.html

▽ ウイルス情報
ソフォス、Troj/Danmec-G
http://www.sophos.co.jp/virusinfo/analyses/trojdanmecg.html

▽ ウイルス情報
ソフォス、Troj/Mutbot-D (英語)
http://www.sophos.com/virusinfo/analyses/trojmutbotd.html

▽ ウイルス情報
ソフォス、Troj/Doorila-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdoorilab.html

▽ ウイルス情報
ソフォス、W32/Bobax-Z (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxz.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-F (英語)
http://www.sophos.com/virusinfo/analyses/trojruindlf.html

▽ ウイルス情報
ソフォス、Troj/ConHook-M (英語)
http://www.sophos.com/virusinfo/analyses/trojconhookm.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasac.html

▽ ウイルス情報
ソフォス、Troj/Spabot-E (英語)
http://www.sophos.com/virusinfo/analyses/trojspabote.html

▽ ウイルス情報
ソフォス、W32/Falus-B (英語)
http://www.sophos.com/virusinfo/analyses/w32falusb.html

▽ ウイルス情報
ソフォス、Troj/Krepper-V (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperv.html

▽ ウイルス情報
ソフォス、Troj/PWS-EM
http://www.sophos.co.jp/virusinfo/analyses/trojpwsem.html

▽ ウイルス情報
ソフォス、Troj/DNSBust-J (英語)
http://www.sophos.com/virusinfo/analyses/trojdnsbustj.html

▽ ウイルス情報
ソフォス、W32/MsTori-A (英語)
http://www.sophos.com/virusinfo/analyses/w32mstoria.html

▽ ウイルス情報
ソフォス、Troj/Hazif-E (英語)
http://www.sophos.com/virusinfo/analyses/trojhazife.html

▽ ウイルス情報
ソフォス、Troj/PurScan-AR (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanar.html

▽ ウイルス情報
ソフォス、Troj/Clagger-R
http://www.sophos.co.jp/virusinfo/analyses/trojclaggerr.html

▽ ウイルス情報
ソフォス、W32/Niklas-U (英語)
http://www.sophos.com/virusinfo/analyses/w32niklasu.html

▽ ウイルス情報
ソフォス、W32/Rbot-DOQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotdoq.html

▽ ウイルス情報
ソフォス、Troj/Vidlo-M (英語)
http://www.sophos.com/virusinfo/analyses/trojvidlom.html

▽ ウイルス情報
ソフォス、W32/Hoots-A (英語)
http://www.sophos.com/virusinfo/analyses/w32hootsa.html

▽ ウイルス情報
ソフォス、Troj/Small-BPI
http://www.sophos.co.jp/virusinfo/analyses/trojsmallbpi.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CU (英語)
http://www.sophos.com/virusinfo/analyses/trojclickercu.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerct.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrws.html

▽ ウイルス情報
マカフィー、PWS-WinPatch
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-WinPatch

◆アップデート情報◆
───────────────────────────────────
●Debianがkernel-source-2.4.17のアップデートをリリース
───────────────────────────────────
Debianがkernel-source-2.4.17のアップデートをリリースした。このアップデートによって、kernel-source-2.4.17における複数の問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxがmozillaのアップデートをリリース
───────────────────────────────────
Vine Linuxがmozillaのアップデートをリリースした。このアップデートによって、任意のコードを実行される問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo Linuxがcherrypyおよびtiffのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがcherrypyおよびtiffのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがxpdfおよびbzip2のアップデートをリリース
───────────────────────────────────
Miracle Linuxがxpdfおよびbzip2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Mandriva Linuxがdiaのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがdiaのアップデートをリリースした。このアップデートによって、アプリケーションをクラッシュされる問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxが各種アップデートパッケージをリリース
───────────────────────────────────
Turbolinuxが各種アップデートパッケージをリリースした。このアップデートによって、複数の問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る