セキュリティホール情報<2006/06/15> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2006/06/15>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Sendmail MTA───────────────────────────
多くのベンダのSendmail MTAは、MIMEメッセージが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のシステムリソースを消費される可能性がある。
2006/06/15 登録

危険度:低
影響を受けるバージョン:Sendmail 8.1.3.7など
影響を受ける環境:UNIX、Linux、Windows
回避策:8.13.7以降へのバージョンアップ

▽ PHPAskIt─────────────────────────────
PHPAskItは、convertaa.phpおよびconvertwakqa.phpスクリプトに細工されたURLリクエストを送信されることによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jobline 1 1 1──────────────────────────
Jobline 1 1 1は、admin.jobline.phpスクリプトに細工されたURLリクエストを送信されることによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Net Portal Dynamic System (NPDS)─────────────────
Net Portal Dynamic System (NPDS)は、header.php、contact.phpおよびforum_extender.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/06/15 登録

危険度:低
影響を受けるバージョン:5.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AMR Talkbox───────────────────────────
AMR Talkboxは、talkbox.phpスクリプトに細工されたURLリクエストを送信されることによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ blur6ex─────────────────────────────
blur6exは、engine/shared/blog.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:0.3.462未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ltwCalendar───────────────────────────
ltwCalendarは、calendar.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:4.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ mcGuestbook───────────────────────────
mcGuestbookは、細工されたURLリクエストによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simpleshout───────────────────────────
Simpleshoutは、細工されたURLリクエストによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:1.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ViArt Shop────────────────────────────
ViArt Shop Freeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:2.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ ShoutPro─────────────────────────────
ShoutProは、細工されたURLリクエストによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Easy Ad-Manager─────────────────────────
Easy Ad-Managerは、details.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ G-Shout─────────────────────────────
G-Shoutは、細工されたURLリクエストによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ E-Dating System─────────────────────────
E-Dating Systemは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM DB2─────────────────────────────
IBM DB2は、過度に長いIN条項を含むSQLの問合せを適切に処理しないことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にデータベースをクラッシュされる可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:8.x
影響を受ける環境:UNIX、Linux、Windows
回避策:8 FixPak 12へのバージョンアップ

▽ IntegraMOD────────────────────────────
IntegraMODは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:1.4.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ vSCAL/vsREAL───────────────────────────
vSCAL/vsREALは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:vSCAL 1.0、vsREAL 1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CMS Mundo────────────────────────────
CMS Mundoは、Webルートに任意のPHPファイルをアップロードされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコード実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:1.0 build 007
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0 build 008以降へのバージョンアップ

▽ DeluxeBB─────────────────────────────
DeluxeBBは、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを追加されたりSQLインジェクションを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:1.06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bible Portal Project───────────────────────
Bible Portal Project(BPP)は、細工されたURLリクエストによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:2.12以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FunkBoard────────────────────────────
FunkBoardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:O.71
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple Machines Forum (SMF)───────────────────
Simple Machines Forum (SMF)は、X-Forwarded-For HTTPヘッダを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスを偽装される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:1.0.7以前、1.1rc2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SixCMS──────────────────────────────
SixCMSは、detail.phpスクリプトがテンプレートパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/14 登録

危険度:中
影響を受けるバージョン:6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DoubleSpeak───────────────────────────
DoubleSpeakは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/06/14 登録

危険度:
影響を受けるバージョン:0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DCP-Portal────────────────────────────
DCP-Portalは、lib.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/06/14 登録

危険度:中
影響を受けるバージョン:6.1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBB───────────────────────────────
MyBBは、細工されたユーザ名を作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2006/06/14 登録

危険度:中
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.3以降へのバージョンアップ

▽ Content-Builder (CMS)──────────────────────
Content-Builder (CMS)は、複数のスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/06/14 登録

危険度:中
影響を受けるバージョン:0.7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cisco WebVPN───────────────────────────
Cisco WebVPNは、dnserror.htmlスクリプトがユーザ入力からHTMLコードを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Cisco WebVPN
回避策:公表されていません

▽ Symantec AntiVirus Corporate Edition───────────────
Symantec AntiVirus Corporate Editionは、スタックオーバーフローを引き起こされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/29 登録

危険度:高
影響を受けるバージョン:10.1
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ PostgreSQL────────────────────────────
PostgreSQLは、多バイトでコードされた文字を含む細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。 [更新]
2006/05/25 登録

危険度:中
影響を受けるバージョン:7.3.15未満、7.4.13未満、8.0.8未満、
8.1.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.3.15以降、7.4.13以降、8.0.8以降および8.1.4以降への
バージョンアップ

▽ freetype2────────────────────────────
freetype2は、細工されたLWFNファイルを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:高
影響を受けるバージョン:2.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
LibTIFFは、TIFFFetchData () 機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりDoS攻撃を受ける可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:3.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.8.2以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、セキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、Server 2003

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、RPCサービスにセキュリティホールが存在する。この問題が悪用されると、攻撃者に信頼されるネットワークリソースになりすまされる可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Exchange Server────────────────────
Outlook Web Accessを実行するMicrosoft Exchange Serverは、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Microsoft Exchange Server 2003 SP1、SP2
回避策:WindowsUpdateの実行

▽ Microsoft PowerPoint───────────────────────
Microsoft PowerPointは、管理者ユーザ権限でログオンしている場合にセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、2002、2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Word──────────────────────────
Microsoft Wordは、不正なオブジェクトポインタで細工したWordファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、2002、2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、2003 Server
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコードを実行される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、2003 Server
回避策:WindowsUpdateの実行

▽ Microsoft Windows Media Player──────────────────
Microsoft Windows Media Playerは、管理者ユーザ権限でログオンしている場合にセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:7.1、9、10
影響を受ける環境:Windows XP SP1、SP2、2003、SP1、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft JScriptにリモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.1、5.5、5.6
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、AOL ARTの画像形式が処理される方法にリモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数の原因でセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、DACLが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント コンピュータが完全に制御される可能性がある。 [更新]
2006/03/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、Server 2003

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mathcad─────────────────────────────
Mathcadは、セキュリティーを回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータベース内容の改竄やデータのコピーなどを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:12、13、13.1
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ Symantec Security Information Manager──────────────
Symantec Security Information Managerは、M4 Macroライブラリが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:4.0.2
影響を受ける環境:Windows
回避策:4.0.2.29 HOTFIX 1以降へのバージョンアップ

▽ Kaspersky Anti-Virus / Internet Security─────────────
Kaspersky Anti-VirusおよびInternet Securityは、klif.sysファイルのメモリアクセスエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを再起動される可能性がある。
2006/06/15 登録

危険度:低
影響を受けるバージョン:Anti-Virus 6.0以前、Internet Security 6.0
以前、Internet Security Suite 5.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ PicoZip─────────────────────────────
PicoZipは、ファイル名を適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行システム上で任意のコードを実行される可能性がある。
2006/06/15 登録

危険度:高
影響を受けるバージョン:4.01
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:4.02以降へのバージョンアップ

▽ My Photo Scrapbook────────────────────────
My Photo Scrapbookは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2006/06/15 登録

危険度:低
影響を受けるバージョン:1.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco VPN 3000 / ASA 5500────────────────────
Cisco VPN 3000シリーズおよびASA 5500シリーズは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:VPN 3000、ASA 5500
回避策:ベンダの回避策を参照

▽ WinSCP──────────────────────────────
WinSCPは、scp://およびsftp://リンクを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/06/14 登録

危険度:中
影響を受けるバージョン:3.8.1
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ Syworks SafeNET─────────────────────────
Syworks SafeNETは、policy.datファイルを修正されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に過度のネットワークリソースを消費される可能性がある。 [更新]
2006/06/08 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Java Enterprise System (JES)───────────────────
Java Enterprise System (JES)は、Network Security Servicesがインストールされるときにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。
2006/06/15 登録

危険度:
影響を受けるバージョン:2003Q4、2004Q2、2005Q1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ 35mm Slide Gallery────────────────────────
35mm Slide Galleryは、index.phpおよびpopup.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Sylpheed-Claws──────────────────────────
Sylpheed-Clawsは、細工されたURIによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング制限を回避される可能性がある。
2006/06/15 登録

危険度:中
影響を受けるバージョン:0.9.7未満
影響を受ける環境:UNIX、Linux
回避策:2.2.2以降へのバージョンアップ

▽ Asterisk─────────────────────────────
Asteriskは、細工されたデータを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にAsteriskサーバーをクラッシュされる可能性がある。 [更新]
2006/06/08 登録

危険度:
影響を受けるバージョン:1.2〜1.2.9未満、1.0〜1.0.11未満
影響を受ける環境:UNIX、Linux
回避策:1.0.11、1.2.9へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sendmail─────────────────────────────
Sendmail 8.13.7がリリースされた。
http://www.sendmail.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc6-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、住民基本台帳の一部の写しの閲覧及び住民票の写し等の交付に関する省令の一部を改正する省令案及び住民基本台帳の一部の写しの閲覧についての公益性の判断に関する基準案に対する意見の募集
http://www.soumu.go.jp/s-news/2006/060613_2.html

▽ トピックス
警察庁、元インターネットカフェ従業員を不正アクセス行為で逮捕
http://www.keishicho.metro.tokyo.jp/jiken/kenkyo/jiken.htm

▽ トピックス
IPA、Microsoft ルーティングとリモート アクセスの脆弱性(MS06-025)について
http://www.ipa.go.jp/security/ciadr/vul/20060614-ms06-025.html

▽ トピックス
IPA、Microsoft Internet Explorer 用の累積的なセキュリティ更新プログラム(MS06-021) について
http://www.ipa.go.jp/security/ciadr/vul/20060614-ms06-021.html

▽ トピックス
JPCERT/CC、sendmail の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060008.txt

▽ トピックス
トレンドマイクロ、1サーバで対応する統合型ゲートウェイセキュリティソフト「TrendMicro InterScan VirusWall(TM) スタンダードエディション」を発売
http://www.trendmicro.co.jp/smb/gateway/index.asp

▽ トピックス
マカフィー、新たに発見されたウインドウズセキュリティホールについて
http://www.mcafee.com/japan/security/ms_vuln.asp

▽ トピックス
ビートラステッドジャパン、証明書発行サービス 障害と復旧のお知らせ
http://www.betrusted.co.jp/info/2006/060614_2.html

▽ トピックス
KDDI、au携帯電話 [W41CA (カシオ製)、W41H(日立製)] をご利用中のお客様へのお詫びとお願い
http://www.au.kddi.com/news/information/au_info_20060615.html

▽ トピックス
NTT西日本、「フレッツ・光プレミアム」・「フレッツ・v6アプリ」におけるセキュリティ対策ツールのバージョンアップについて
http://www.ntt-west.co.jp/news/0606/060614a.html

▽ トピックス
NTTコミュニケーションズ、クレジットカード加盟店における決済処理のブロードバンド化に関する共同テストマーケティングの実施
http://www.ntt.com/release/2006NEWS/0006/0614.html

▽ トピックス
NEC Direct、トレンドマイクロ社と連携したウイルス対策サービスを提供
http://www.necdirect.jp/psp/PA121/DIRECTTOP/ENTPND/h/?tab=DEFAULT

▽ トピックス
物産ネットワークス、INTEROP2006 TOKYO「Best of Show Award」のプロダクト部門で2つのグランプリを受賞
http://www.bussan-networks.com/a10/info/press_release/pr06_06_14.html

▽ トピックス
ユニテックス、磁気テープデータ消去ソフトウェア「TapeINIT&ERASE for Windows」を発表
http://www.unitex.co.jp/pdf/tapeinit_press.pdf

▽ トピックス
アイ・ビー・エス・ジャパン、IPSec準拠のVPNゲートウェイで利用可能なセキュリティソフト「anthaVPN for windows mobile5.0」を発売
http://www.ibsjapan.com/

▽ トピックス
インターコム、IT 情報管理戦略支援システム 「MaLion」 を発売開始
http://www.intercom.co.jp/news/release/060615_malion.html

▽ トピックス
ジュニパーネットワークス、マイクロソフトの「SecureIT Alliance」に参加
http://www.juniper.co.jp/company/presscenter/pr/2006/pr-060615.html

▽ トピックス
日本電気、組込みソフト開発や大規模システム開発向けに機能強化を図ったプロジェクト管理システム「ProcessDirector Ver4.0」の発売
http://www.nec.co.jp/press/ja/0606/1501.html

▽ トピックス
インテック、電子証明書発行サービス「EINS/PKI+」発行『パブリックWebサーバ証明書(SSLサーバ証明書)』のNTTドコモ携帯電話への対応について
http://www.einspki.jp/

▽ トピックス
エンプレックス、内部統制強化を支援するプロジェクト収支管理モジュール「eMplex PBM」提供開始
http://www.emplex.jp/

▽ トピックス
ミラクル・リナックス、セキュアIT基盤開発推進コンソーシアムの設立について
http://www.miraclelinux.com/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1689&pageNo=1&news_gu=04&title=V3 / SpyZero 定期アップデート情報

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1688&pageNo=1&news_gu=04&title=V3 緊急アップデート情報

▽ ウイルス情報
トレンドマイクロ、RTKT_RUSTOCK.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=RTKT%5FRUSTOCK%2EC

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.74
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.74.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.73
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.73.html

▽ ウイルス情報
シマンテック、Backdoor.Eterok.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.eterok.c.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.72
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.72.html

▽ ウイルス情報
ソフォス、Troj/FeebDl-R (英語)
http://www.sophos.com/security/analyses/trojfeebdlr.html

▽ ウイルス情報
ソフォス、W32/Rbot-EEH (英語)
http://www.sophos.com/security/analyses/w32rboteeh.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AV (英語)
http://www.sophos.com/security/analyses/trojdrsmartav.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AU (英語)
http://www.sophos.com/security/analyses/trojdrsmartau.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AHT (英語)
http://www.sophos.com/security/analyses/trojdloadraht.html

▽ ウイルス情報
ソフォス、Troj/Pahador-U (英語)
http://www.sophos.com/security/analyses/trojpahadoru.html

▽ ウイルス情報
ソフォス、W32/Feebs-AR (英語)
http://www.sophos.com/security/analyses/w32feebsar.html

▽ ウイルス情報
ソフォス、W32/Rbot-EEF (英語)
http://www.sophos.com/security/analyses/w32rboteef.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AHP (英語)
http://www.sophos.com/security/analyses/trojdloadrahp.html

▽ ウイルス情報
ソフォス、Troj/KillSec-E (英語)
http://www.sophos.com/security/analyses/trojkillsece.html

▽ ウイルス情報
ソフォス、Troj/Adclick-CP
http://www.sophos.co.jp/security/analyses/trojadclickcp.html

▽ ウイルス情報
ソフォス、Troj/Banker-CPJ (英語)
http://www.sophos.com/security/analyses/trojbankercpj.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XP (英語)
http://www.sophos.com/security/analyses/trojdloadrxp.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-HS (英語)
http://www.sophos.com/security/analyses/trojswizzorhs.html

▽ ウイルス情報
ソフォス、Troj/Goldun-CW (英語)
http://www.sophos.com/security/analyses/trojgolduncw.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-HT (英語)
http://www.sophos.com/security/analyses/trojswizzorht.html

▽ ウイルス情報
ソフォス、Troj/Bancodo-AF (英語)
http://www.sophos.com/security/analyses/trojbancodoaf.html

▽ ウイルス情報
ソフォス、Troj/Agent-CAY (英語)
http://www.sophos.com/security/analyses/trojagentcay.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-LL
http://www.sophos.co.jp/security/analyses/trojldpinchll.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-DEA (英語)
http://www.sophos.com/security/analyses/trojdwnldrdea.html

▽ ウイルス情報
ソフォス、Troj/VB-BSE (英語)
http://www.sophos.com/security/analyses/trojvbbse.html

▽ ウイルス情報
ソフォス、Troj/Proxy-CY (英語)
http://www.sophos.com/security/analyses/trojproxycy.html

▽ ウイルス情報
ソフォス、Troj/Ciadoor-CJ (英語)
http://www.sophos.com/security/analyses/trojciadoorcj.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XO (英語)
http://www.sophos.com/security/analyses/trojdloadrxo.html

▽ ウイルス情報
ソフォス、Troj/Banker-BWN (英語)
http://www.sophos.com/security/analyses/trojbankerbwn.html

▽ ウイルス情報
ソフォス、Troj/KillAV-CO (英語)
http://www.sophos.com/security/analyses/trojkillavco.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-CH (英語)
http://www.sophos.com/security/analyses/trojhaxdoorch.html

▽ ウイルス情報
ソフォス、Troj/Agent-CBA
http://www.sophos.co.jp/security/analyses/trojagentcba.html

▽ ウイルス情報
ソフォス、Troj/Agent-CAZ (英語)
http://www.sophos.com/security/analyses/trojagentcaz.html

▽ ウイルス情報
ソフォス、Troj/Zlob-NY (英語)
http://www.sophos.com/security/analyses/trojzlobny.html

▽ ウイルス情報
ソフォス、Troj/Zlob-NX (英語)
http://www.sophos.com/security/analyses/trojzlobnx.html

▽ ウイルス情報
ソフォス、Troj/Zlob-NZ (英語)
http://www.sophos.com/security/analyses/trojzlobnz.html

▽ ウイルス情報
ソフォス、Troj/Zlob-OA (英語)
http://www.sophos.com/security/analyses/trojzloboa.html

▽ ウイルス情報
ソフォス、Troj/Aimbot-DU (英語)
http://www.sophos.com/security/analyses/trojaimbotdu.html

▽ ウイルス情報
ソフォス、W32/Tufik-C (英語)
http://www.sophos.com/security/analyses/w32tufikc.html

▽ ウイルス情報
ソフォス、Troj/Zlob-OB (英語)
http://www.sophos.com/security/analyses/trojzlobob.html

▽ ウイルス情報
ソフォス、Troj/Zlob-OH (英語)
http://www.sophos.com/security/analyses/trojzloboh.html

▽ ウイルス情報
ソフォス、Troj/Zlob-OE (英語)
http://www.sophos.com/security/analyses/trojzloboe.html

▽ ウイルス情報
ソフォス、Troj/Zlob-OG (英語)
http://www.sophos.com/security/analyses/trojzlobog.html

▽ ウイルス情報
ソフォス、Troj/Zlob-OF (英語)
http://www.sophos.com/security/analyses/trojzlobof.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-ZZZ (英語)
http://www.sophos.com/security/analyses/trojdwnldrzzz.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-DCZ (英語)
http://www.sophos.com/security/analyses/trojdwnldrdcz.html

▽ ウイルス情報
ソフォス、Troj/Sters-F (英語)
http://www.sophos.com/security/analyses/trojstersf.html

◆アップデート情報
───────────────────────────────────
●Debianがkernel-source-2.4.27およびhorde3のアップデートをリリース
───────────────────────────────────
Debianがkernel-source-2.4.27およびhorde3のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●NetBSDがSendmailのアップデートをリリース
───────────────────────────────────
NetBSDがSendmailのアップデートをリリースした。このアップデートによって、リモートの攻撃者に大量のシステムリソースを消費される問題が修正される。

Security and NetBSD
http://www.netbsd.org/Security/

───────────────────────────────────
●Gentoo Linuxがasteriskおよびdokuwikiのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがasteriskおよびdokuwikiのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●FreeBSDがsendmailのアップデートをリリース
───────────────────────────────────
FreeBSDがsendmailのアップデートをリリースした。このアップデートによって、リモートの攻撃者に大量のシステムリソースを消費される問題が修正される。

FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●SGIがSendmailのセキュリティアップデートをリリース
───────────────────────────────────
SGIがSendmailのセキュリティアップデートをリリースした。このアップデートによって、リモートの攻撃者に大量のシステムリソースを消費される問題が修正される。

Security update for Sendmail
http://www.sgi.com/support/security/advisories.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  6. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  7. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  8. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  9. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る