セキュリティホール情報<2006/06/19> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2006/06/19>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ TWiki──────────────────────────────
TWikiは、TWiki.TWikiRegistrationページがロジックエラーを含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTWikiAdminGroup特典を奪取される可能性がある。
2006/06/19 登録

危険度:
影響を受けるバージョン:4.0.2〜4.0.x未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.3へのバージョンアップ

▽ HotPlug CMS───────────────────────────
HotPlug CMSは、/hotplugcms/administration/tblcontentスクリプトに細工されたパラメータ値を入力されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/06/19 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Adobe Reader───────────────────────────
Adobe Readerは、未知のセキュリティホールが存在する。なおこれ以上の詳細は報告されていない。
2006/06/19 登録

危険度:
影響を受けるバージョン:7.0.8未満
影響を受ける環境:UNIX、Windows
回避策:7.0.8へのバージョンアップ

▽ FREEze Greetings─────────────────────────
FREEze Greetingsは、パスワードを解読されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアクセス件を奪取される可能性がある。
2006/06/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ phpBannerExchange────────────────────────
phpBannerExchangeは、client/stats.phpおよびadmin/stats.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/06/19 登録

危険度:中
影響を受けるバージョン:2.0 RC6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0 RC6以降へのバージョンアップ

▽ Five Star Review─────────────────────────
Five Star Reviewは、index2.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/19 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Foing──────────────────────────────
Foingは、manage_songs.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/19 登録

危険度:中
影響を受けるバージョン:0.7.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Andy's Chat───────────────────────────
Andy's Chatは、細工されたURLリクエストによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/19 登録

危険度:中
影響を受けるバージョン:4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Calendarix Basic─────────────────────────
Calendarix Basicは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/06/19 登録

危険度:中
影響を受けるバージョン:0.7.20060401
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ fx-APP──────────────────────────────
fx-APPは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/19 登録

危険度:中
影響を受けるバージョン:0.0.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CS-Forum─────────────────────────────
CS-Forumは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2006/06/19 登録

危険度:中
影響を受けるバージョン:0.81以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.82以降へのバージョンアップ

▽ VBZooM──────────────────────────────
WebフォーラムパッケージであるVBZooMは、細工されたSQLステートメントをsubject.phpスクリプトに送ることなどによってSQLインジェクションを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/06/19 登録

危険度:中
影響を受けるバージョン:1.11、1.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Horde Application Framework───────────────────
Horde Application Frameworkは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/19 登録

危険度:中
影響を受けるバージョン:3.1.1未満、3.0.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Zeroboard────────────────────────────
Zeroboardは、.htaccessのファイル名を持つアップロードファイルを適切にチェックしていないことが原因で悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/19 登録

危険度:中
影響を受けるバージョン:4.1-pl8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ APBoard─────────────────────────────
APBoardは、board.phpおよびmain.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。 [更新]
2006/06/16 登録

危険度:中
影響を受けるバージョン:2.2-r3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Chipmailer────────────────────────────
Chipmailerは、php.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/06/16 登録

危険度:中
影響を受けるバージョン:1.09未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Virtual War───────────────────────────
Virtual Warは、war.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。 [更新]
2006/06/16 登録

危険度:中
影響を受けるバージョン:1.5.0 R12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SSPwiz──────────────────────────────
SSPwizは、index.cfmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/16 登録

危険度:中
影響を受けるバージョン:Plus 1.0.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ iPostMX─────────────────────────────
iPostMXは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2006/06/16 登録

危険度:中
影響を受けるバージョン:2005 2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ aXentForum II──────────────────────────
aXentForum IIは、viewposts.cfmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/16 登録

危険度:中
影響を受けるバージョン:II以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sendmail MTA───────────────────────────
多くのベンダのSendmail MTAは、MIMEメッセージが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のシステムリソースを消費される可能性がある。 [更新]
2006/06/15 登録

危険度:低
影響を受けるバージョン:Sendmail 8.1.3.7など
影響を受ける環境:UNIX、Linux、Windows
回避策:8.13.7以降へのバージョンアップ

▽ mcGuestbook───────────────────────────
mcGuestbookは、細工されたURLリクエストによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/06/15 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IntegraMOD────────────────────────────
IntegraMODは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/15 登録

危険度:中
影響を受けるバージョン:1.4.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CMS Mundo────────────────────────────
CMS Mundoは、Webルートに任意のPHPファイルをアップロードされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコード実行される可能性がある。 [更新]
2006/06/15 登録

危険度:中
影響を受けるバージョン:1.0 build 007
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0 build 008以降へのバージョンアップ

▽ DeluxeBB─────────────────────────────
DeluxeBBは、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを追加されたりSQLインジェクションを実行される可能性がある。 [更新]
2006/06/15 登録

危険度:中
影響を受けるバージョン:1.06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bible Portal Project───────────────────────
Bible Portal Project(BPP)は、細工されたURLリクエストによって任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/06/15 登録

危険度:中
影響を受けるバージョン:2.12以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SixCMS──────────────────────────────
SixCMSは、detail.phpスクリプトがテンプレートパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/14 登録

危険度:中
影響を受けるバージョン:6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PictureDis────────────────────────────
PictureDisは、langパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/06/14 登録

危険度:中
影響を受けるバージョン:1.33 Build 234
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Excel─────────────────────────
Microsoft Excelは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりコンピュータを完全に制御される可能性がある。
2006/06/19 登録

危険度:高
影響を受けるバージョン:2000、2002、2003
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、Server 2003
回避策:公表されていません

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、セキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、RPCサービスにセキュリティホールが存在する。この問題が悪用されると、攻撃者に信頼されるネットワークリソースになりすまされる可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Exchange Server────────────────────
Outlook Web Accessを実行するMicrosoft Exchange Serverは、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Microsoft Exchange Server 2003 SP1、SP2
回避策:WindowsUpdateの実行

▽ Microsoft PowerPoint───────────────────────
Microsoft PowerPointは、管理者ユーザ権限でログオンしている場合にセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、2002、2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Word──────────────────────────
Microsoft Wordは、不正なオブジェクトポインタで細工したWordファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、2002、2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、2003 Server
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコードを実行される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、2003 Server
回避策:WindowsUpdateの実行

▽ Microsoft Windows Media Player──────────────────
Microsoft Windows Media Playerは、管理者ユーザ権限でログオンしている場合にセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:7.1、9、10
影響を受ける環境:Windows XP SP1、SP2、2003、SP1、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft JScriptにリモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.1、5.5、5.6
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、AOL ARTの画像形式が処理される方法にリモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数の原因でセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PicoZip─────────────────────────────
PicoZipは、ファイル名を適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行システム上で任意のコードを実行される可能性がある。 [更新]
2006/06/15 登録

危険度:高
影響を受けるバージョン:4.01
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:4.02以降へのバージョンアップ

▽ MailEnable────────────────────────────
MailEnableは、main.aspに細工されたHTTPポストのリクエストを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのアクセス件を奪取されるなど様々な可能性がある。 [更新]
2006/06/12 登録

危険度:高
影響を受けるバージョン:Enterprise Edition 2.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Secure ACS─────────────────────────
Cisco Secure ACSは、LogonProxy.cgiがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/16 登録

危険度:中
影響を受けるバージョン:for Unix 全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ KDE───────────────────────────────
KDEは、シンボリックリンクを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2006/06/16 登録

危険度:中
影響を受けるバージョン:3.2.0〜3.5.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ SpamAssassin───────────────────────────
SpamAssassinは、細工されたインプットメッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/06/08 登録

危険度:高
影響を受けるバージョン:3.1.3未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wvWare wv2 library────────────────────────
wvWare wv2 libraryは、word_helper.hファイルが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/19 登録

危険度:高
影響を受けるバージョン:0.2.3未満
影響を受ける環境:Linux
回避策:0.2.3以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun ONE/iPlanet Messaging Server─────────────────
Sun ONE/iPlanet Messaging Serverは、CONFIGROOT環境変数の設定を変更されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2006/06/19 登録

危険度:
影響を受けるバージョン:5.2 HotFix 1.16
影響を受ける環境:Sun Solaris
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Support Tools Manager─────────────────────
HP Support Tools Managerは、Dos攻撃を実行されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2006/06/16 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SigScheme────────────────────────────
SigScheme 0.6.1がリリースされた。
http://kzk9.net/software/sigscheme/

▽ WinRAR──────────────────────────────
WinRAR 3.60 beta 5 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.33-rc1がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
シマンテック、地方自治体向けの、データプロテクト無償診断サービスの提供を開始
http://www.symantec.com/ja/jp/index.jsp

▽ トピックス
日立ソフトとトレンドマイクロ、企業向けセキュリティ管理ソリューションで協業
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news060619.htm

▽ トピックス
ボーダフォン、Vodafone 904SH ソフトウェアアップデートのお知らせ
http://www.vodafone.jp/japanese/information/info/060619.html?cc_1502=

▽ トピックス
マイクロソフト、Oracle Database から SQL Serverへの移行を支援する「Oracle マイグレーション ラボ」を開設
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2725

▽ トピックス
ポリコム、主力製品 VSX シリーズのソフトウェア新バージョンを発表、ビデオコミュニケーションのセキュリティを強化
http://www.polycom.co.jp/

▽ トピックス
ユニテックス、磁気記録メディアのデータを消去する「イレース・サービス」を発表
http://www.unitex.co.jp/pdf/press/elase_press.pdf

▽ トピックス
日立ソフトとトレンドマイクロ、企業向けセキュリティ管理ソリューションで協業
http://hitachisoft.jp/News/News393.html

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1693&pageNo=1&news_gu=04&title=V3 緊急アップデート情報

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1692&pageNo=1&news_gu=04&title=V3 / SpyZero 定期アップデート情報

▽ ウイルス情報
トレンドマイクロ、X97M_EMBED.AN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=X97M%5FEMBED%2EAN

▽ ウイルス情報
シマンテック、Backdoor.Naninf.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.naninf.e.html

▽ ウイルス情報
シマンテック、Backdoor.Haxdoor.M
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.haxdoor.m.html

▽ ウイルス情報
ソフォス、W32/Bagle-KG (英語)
http://www.sophos.com/security/analyses/w32baglekg.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AHQ (英語)
http://www.sophos.com/security/analyses/trojdloadrahq.html

▽ ウイルス情報
ソフォス、Troj/Banker-BYI (英語)
http://www.sophos.com/security/analyses/trojbankerbyi.html

▽ ウイルス情報
ソフォス、Troj/Banker-BYH (英語)
http://www.sophos.com/security/analyses/trojbankerbyh.html

▽ ウイルス情報
ソフォス、Troj/Zlob-OT (英語)
http://www.sophos.com/security/analyses/trojzlobot.html

▽ ウイルス情報
ソフォス、Troj/Zlob-OS (英語)
http://www.sophos.com/security/analyses/trojzlobos.html

▽ ウイルス情報
ソフォス、Troj/Zlob-OU (英語)
http://www.sophos.com/security/analyses/trojzlobou.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-LBG (英語)
http://www.sophos.com/security/analyses/trojbckdrlbg.html

▽ ウイルス情報
ソフォス、Troj/Banker-BYF (英語)
http://www.sophos.com/security/analyses/trojbankerbyf.html

▽ ウイルス情報
ソフォス、Troj/Banker-BYE (英語)
http://www.sophos.com/security/analyses/trojbankerbye.html

▽ ウイルス情報
ソフォス、Troj/Banker-BYG (英語)
http://www.sophos.com/security/analyses/trojbankerbyg.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-DEL (英語)
http://www.sophos.com/security/analyses/trojdwnldrdel.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AW (英語)
http://www.sophos.com/security/analyses/trojdrsmartaw.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-CB (英語)
http://www.sophos.com/security/analyses/trojgraybrdcb.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AIQ (英語)
http://www.sophos.com/security/analyses/trojdloadraiq.html

▽ ウイルス情報
ソフォス、Troj/Bancban-PB (英語)
http://www.sophos.com/security/analyses/trojbancbanpb.html

▽ ウイルス情報
ソフォス、Troj/VB-BTJ (英語)
http://www.sophos.com/security/analyses/trojvbbtj.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-LBF (英語)
http://www.sophos.com/security/analyses/trojbckdrlbf.html

▽ ウイルス情報
ソフォス、Troj/Snipload-B (英語)
http://www.sophos.com/security/analyses/trojsniploadb.html

▽ ウイルス情報
ソフォス、Troj/Winflux-B
http://www.sophos.co.jp/security/analyses/trojwinfluxb.html

▽ ウイルス情報
ソフォス、Troj/LowZone-CQ (英語)
http://www.sophos.com/security/analyses/trojlowzonecq.html

▽ ウイルス情報
ソフォス、W32/Tilebot-FK (英語)
http://www.sophos.com/security/analyses/w32tilebotfk.html

▽ ウイルス情報
ソフォス、W32/VB-BTX (英語)
http://www.sophos.com/security/analyses/w32vbbtx.html

▽ ウイルス情報
ソフォス、Troj/Wimad-C (英語)
http://www.sophos.com/security/analyses/trojwimadc.html

▽ ウイルス情報
ソフォス、Troj/Ranck-EM (英語)
http://www.sophos.com/security/analyses/trojranckem.html

▽ ウイルス情報
ソフォス、W32/Tilebot-FJ (英語)
http://www.sophos.com/security/analyses/w32tilebotfj.html

▽ ウイルス情報
ソフォス、W32/Tilebot-FL (英語)
http://www.sophos.com/security/analyses/w32tilebotfl.html

▽ ウイルス情報
ソフォス、W32/Bagle-KF (英語)
http://www.sophos.com/security/analyses/w32baglekf.html

▽ ウイルス情報
ソフォス、Troj/Zlob-RT
http://www.sophos.co.jp/security/analyses/trojzlobrt.html

▽ ウイルス情報
ソフォス、Troj/Banker-BXX (英語)
http://www.sophos.com/security/analyses/trojbankerbxx.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AFJ (英語)
http://www.sophos.com/security/analyses/trojbanloaafj.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-YA (英語)
http://www.sophos.com/security/analyses/trojdloadrya.html

▽ ウイルス情報
ソフォス、Troj/Snipload-A (英語)
http://www.sophos.com/security/analyses/trojsniploada.html

▽ ウイルス情報
ソフォス、Troj/Stinx-W
http://www.sophos.co.jp/security/analyses/trojstinxw.html

▽ ウイルス情報
ソフォス、Troj/FeebDl-S
http://www.sophos.co.jp/security/analyses/trojfeebdls.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-DDD (英語)
http://www.sophos.com/security/analyses/trojdwnldrddd.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-DDF (英語)
http://www.sophos.com/security/analyses/trojdwnldrddf.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-DDE (英語)
http://www.sophos.com/security/analyses/trojdwnldrdde.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-DDC (英語)
http://www.sophos.com/security/analyses/trojdwnldrddc.html

▽ ウイルス情報
ソフォス、Troj/Banker-BWU (英語)
http://www.sophos.com/security/analyses/trojbankerbwu.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-DDG (英語)
http://www.sophos.com/security/analyses/trojdwnldrddg.html

▽ ウイルス情報
ソフォス、Troj/Delf-CIQ (英語)
http://www.sophos.com/security/analyses/trojdelfciq.html

▽ ウイルス情報
ソフォス、Troj/Banker-BWV (英語)
http://www.sophos.com/security/analyses/trojbankerbwv.html

▽ ウイルス情報
ソフォス、W32/Mytob-HY
http://www.sophos.co.jp/security/analyses/w32mytobhy.html

▽ ウイルス情報
ソフォス、Troj/KillSec-F (英語)
http://www.sophos.com/security/analyses/trojkillsecf.html

▽ ウイルス情報
ソフォス、Troj/VB-BSK (英語)
http://www.sophos.com/security/analyses/trojvbbsk.html

▽ ウイルス情報
ソフォス、W32/Rbot-EEO (英語)
http://www.sophos.com/security/analyses/w32rboteeo.html

▽ ウイルス情報
ソフォス、Troj/Banker-BWT (英語)
http://www.sophos.com/security/analyses/trojbankerbwt.html

▽ ウイルス情報
マカフィー、Exploit-PPT
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-PPT

◆アップデート情報◆
───────────────────────────────────
●OpenBSDがsendmailのアップデートをリリース
───────────────────────────────────
OpenBSDがsendmailのアップデートをリリースした。このアップデートによって、大量のシステムリソースを消費される問題が修正される。

OpenBSD errata
http://www.jp.openbsd.org/errata.html

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがsqlgrey、pam_ldap、nss_ldap、libtiffおよびfcronのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Slackwareがsendmailのアップデートをリリース
───────────────────────────────────
Slackwareがsendmailのアップデートをリリースした。このアップデートによって、大量のシステムリソースを消費される問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2006

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

ランキングをもっと見る