セキュリティホール情報<2006/07/13> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2006/07/13>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ VBZooM──────────────────────────────
WebフォーラムパッケージであるVBZooMは、forum.phpスクリプトに細工されたSQLステートメントを送られることによって

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ VBZooM──────────────────────────────
WebフォーラムパッケージであるVBZooMは、forum.phpスクリプトに細工されたSQLステートメントを送られることによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/07/13 登録

危険度:中
影響を受けるバージョン:1.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Fantastic GuestBook───────────────────────
Fantastic GuestBookは、guestbook.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/07/13 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ HiveMail─────────────────────────────
HiveMailは、search.results.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/07/13 登録

危険度:中
影響を受けるバージョン:1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ GIMP───────────────────────────────
GIMPは、過度に長いnum_axes値を含むXCFファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2006/07/13 登録

危険度:高
影響を受けるバージョン:2.2.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.12以降へのバージョンアップ

▽ MICO───────────────────────────────
MICOは、細工されたオブジェクトのキーを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定されていないエラーを引き起こされてサービスをクラッシュされる可能性がある。
2006/07/13 登録

危険度:低
影響を受けるバージョン:2.3.12、2.3.12RC3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Drupal's webform module─────────────────────
Drupal's webform moduleは、webformモジュールがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/07/13 登録

危険度:中
影響を受けるバージョン:4.7 060708未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ ViArt──────────────────────────────
ViArtは、block_forum_topic_new.phpスクリプトに細工されたSQLステートメントを送られることによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/07/13 登録

危険度:中
影響を受けるバージョン:2.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Igloo──────────────────────────────
Iglooは、thewiki.phpスクリプトに細工されたURLリクエストを送信されることがセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/07/13 登録

危険度:中
影響を受けるバージョン:0.19未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBB───────────────────────────────
MyBB、editpost.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/07/13 登録

危険度:中
影響を受けるバージョン:1.1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.5以降へのバージョンアップ

▽ Kaillera─────────────────────────────
Kailleraは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/07/13 登録

危険度:高
影響を受けるバージョン:0.86以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Pivot──────────────────────────────
Pivotは、多数のスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたファイルをアップロードされたりクロスサイトスクリプティングを実行される可能性がある。
2006/07/13 登録

危険度:中
影響を受けるバージョン:1.30 RC2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AdPlug──────────────────────────────
AdPlugは、CFFファイルなどを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2006/07/13 登録

危険度:高
影響を受けるバージョン:04Jul2006以前、2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Trac───────────────────────────────
Tracは、'reStructuredText'インプリメンテーションが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/07/12 登録

危険度:
影響を受けるバージョン:0.9.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TOPo───────────────────────────────
TOPoは、index.phpスクリプトに細工されたHTTPポストのリクエストを送ることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2006/07/12 登録

危険度:高
影響を受けるバージョン:2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FarsiNews────────────────────────────
FarsiNewsは、tiny_mce_gzip.phpスクリプトに細工されたURLリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、機密情報を奪取される可能性がある。 [更新]
2006/07/12 登録

危険度:中
影響を受けるバージョン:3.0 BETA 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TWiki──────────────────────────────
TWikiは、アップロードフィルターを回避して細工されたファイル名の悪意があるPHPファイルをアップロードされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/12 登録

危険度:高
影響を受けるバージョン:20001201、20011201、20030201、20040901、
20040902、20040903、20040904、4.0.0、4.0.1、
4.0.2、4.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Juniper Networks DX───────────────────────
Juniper Networks DXは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/07/12 登録

危険度:中
影響を受けるバージョン:DX 5.1.x以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AjaxPortal────────────────────────────
AjaxPortalは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/07/12 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Papoo──────────────────────────────
Papooは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2006/07/12 登録

危険度:中
影響を受けるバージョン:3 RC3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ sipXtapi─────────────────────────────
sipXtapiは、細工されたCSeqフィールド値を送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/11 登録

危険度:高
影響を受けるバージョン:3-24-2006未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Webvizyon Portal─────────────────────────
Webvizyon Portalは、SayfalaAltList.aspスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。 [更新]
2006/07/11 登録

危険度:中
影響を受けるバージョン:2006
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、"URL"プロパティセットでTriEditDocument ActiveXオブジェクトを処理するときにDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページに誘導され、ブラウザをクラッシュされる可能
性がある。
2006/07/13 登録

危険度:低
影響を受けるバージョン:6.x
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、フォントプロパティでHtmlDlgSafeHelper ActiveXオブジェクトを処理するときにDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページに誘導され、ブラウザをクラッシュされる可
能性がある。 [更新]
2006/07/12 登録

危険度:低
影響を受けるバージョン:6.x
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Office─────────────────────────
Microsoft Officeは、不正な形式のPNGファイルやGIFファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003 SP1、SP2、XP SP3、2000 SP3
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Office─────────────────────────
Microsoft Officeは、適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003 SP1、SP2、XP SP3、2000 SP3
影響を受ける環境:Windows、Mac OS X
回避策:WindowsUpdateの実行

▽ Microsoft Excel─────────────────────────
Microsoft Excelは、適切な処理を行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003 SP1、SP2、XP SP3、2000 SP3
影響を受ける環境:Windows

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、DHCP クライアント サービスが原因でバッファオーバーランを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Mailslot ヒープのオーバーフローやSMBの情報漏洩のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行


▽ Microsoft IIS──────────────────────────
Microsoft IIS(Internet Information Services)は、不正な形式の Active Server Pagesによってセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 重要
影響を受けるバージョン:6.0、5.1、5.0
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows / .NET Framework────────────────
Microsoft Windowsは、.NET Frameworkのアプリケーション フォルダが原因でセキュリティホールが存在する。この問題が悪用されると、機密情報を奪取される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 重要
影響を受けるバージョン:.NET Framework 2.0
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco IDS/IPS──────────────────────────
Cisco IDS/IPSは、不正なIPパケットを送信され適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスのアクセス処理を停止させられてアクセスでき
なくされる可能性がある。
2006/07/13 登録

危険度:低
影響を受けるバージョン:IDS 4235、4250-SX、4250-TX、4250-XL、IPS 4240、IPS 4255、5.1(1)、5.1(1a)、5.1(1b)、5.1(1c)、5.1(1d)、5.1(1e)、
5.1(p1)
影響を受ける環境:Cisco IDS/IPS
回避策:ベンダの回避策を参照
ベンダ:http://www.cisco.com/

▽ Cisco Unified CallManager────────────────────
Cisco Unified CallManagerは、Session Initiation Protocol (SIP)リクエストのホスト名を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、デバイスをクラッシュされる可能性がある。
2006/07/13 登録

危険度:高
影響を受けるバージョン:5.0(1)、5.0(2)、5.0(3)、5.0(3a)
影響を受ける環境:Cisco Unified CallManager
回避策:5.0(4)以降へのバージョンアップ
ベンダ:http://www.cisco.com/


▽ Cisco Router Web Setup (CRWS)──────────────────
Cisco Router Web Setup (CRWS)は、不安定なデフォルトIOS configurationが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。
2006/07/13 登録

危険度:高
影響を受けるバージョン:Cisco 806、826、827、827-4v、827-H、828、
831、836、837、
Cisco Router Web Setup (CRWS) 3.3.0.31未満、
Cisco SOHO 71、76、77、77H、78、91、96、97
影響を受ける環境:Cisco、Cisco Router Web Setup (CRWS)、Cisco SOHO
回避策:ベンダの回避策を参照

▽ Adobe Acrobat──────────────────────────
Adobe Acrobatは、PDFファイルからPostScriptファイルを抽出する際に適切なチェックなチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/07/13 登録

危険度:高
影響を受けるバージョン:6.0〜6.0.4
影響を受ける環境:Windows
回避策:6.0.5以降へのバージョンアップ

▽ FlexWATCH Network Cameras────────────────────
FlexWATCH Network Camerasは、細工されたURLリクエストをバイパス認証に送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのインタフェースへのアクセス権を奪取される可能性がある。 [更新]
2006/07/12 登録

危険度:中
影響を受けるバージョン:2.0 (PAL)、2.3 (NTSC)、3.0 (FW-3400-A(PAL))
影響を受ける環境:FlexWATCH Network Camera
回避策:公表されていません

▽ Juniper devices running certain versions of JUNOS────────
Juniper devices running certain versions of JUNOSは、細工されたIPv6パケットを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なカーネルメモリリソースを全て消費されルーターをクラッシュされる可能性がある。 [更新]
2006/07/12 登録

危険度:低
影響を受けるバージョン:6.4〜8.0
影響を受ける環境:JUNOS
回避策:ベンダの回避策を参照

▽ BT Voyager 2091 Wireless ADSL router───────────────
BT Voyager 2091 Wireless ADSL routerは、psiBackupInfoあるいは connect.htmlファイルに直接のリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンフィギュレーションやPPPユーザインフォメーションなどの機密情報を奪取される可能性がある。 [更新]
2006/07/12 登録

危険度:低
影響を受けるバージョン:3.01m未満
影響を受ける環境:BT Voyager 2091 Wireless ADSL router
回避策:公表されていません

▽ IBM N series───────────────────────────
IBM N seriesは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される可能性がある。 [更新]
2006/07/12 登録

危険度:中
影響を受けるバージョン:Data ONTAP 7.1.0.1x、7.1x
影響を受ける環境:Data ONTAP
回避策:パッチのインストール

▽ eBay Picture Manager ActiveX control───────────────
eBay Picture Manager ActiveX controlは、細工されたHTMLを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/10 登録

危険度:高
影響を受けるバージョン:1.0.3.36未満
影響を受ける環境:Windows
回避策:1.0.3.37へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
Sambaは、smbdに多数の接続を行うことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリリソースを全て消費される可能性がある。 [更新]
2006/07/12 登録

危険度:低
影響を受けるバージョン:3.0.1〜3.0.22
影響を受ける環境:UNIX、Linux
回避策:3.0.23以降へのバージョンアップ

▽ efone──────────────────────────────
efoneは、config.incファイルに細工されたHTTPリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/07/07 登録

危険度:中
影響を受けるバージョン:20000723
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、ディレクトリの中にコアファイルをダンプすることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/07/10 登録

危険度:高
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:パッチのインストール

▽ Linux kernel───────────────────────────
Linux kernelは、AMD K7/K8 CPU上で動作する場合にFXSAVEを復元されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/04/20 登録

危険度:低
影響を受けるバージョン:2.6.16.8以前
影響を受ける環境:Linux
回避策:2.6.16.9以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Acrobat──────────────────────────
Adobe Acrobatは、インストールの際に不安定なパーミッションでファイルやフォルダを作成することが原因でファイルやフォルダを修正されたり削除されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/07/13 登録

危険度:中
影響を受けるバージョン:6.0〜6.0.4
影響を受ける環境:Mac OS X
回避策:6.0.5以降あるいは7.0.8以降へのバージョンアップ

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、launchdに任意のコードを実行されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/06/29 登録

危険度:高
影響を受けるバージョン:10.4〜10.4.6
影響を受ける環境:Mac OS X
回避策:10.4.7へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Postfix─────────────────────────────
Postfix 2.3.0がリリースされた。
http://www.kobitosan.net/postfix/

▽ Mozilla Firefox─────────────────────────
Mozilla Firefox 2.0 Beta 1がリリースされた。
http://www.mozillazine.org/talkback.html?article=10979

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.18-rc1-git5がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、総務省広報誌(2006年7月号)公開
http://www.soumu.go.jp/menu_05/kouhoushi/koho/0607/0607_a.html

▽ トピックス
IPA、Windows の Server サービスの脆弱性(MS06-035)について
http://www.ipa.go.jp/security/ciadr/vul/20060712-ms06-035.html

▽ トピックス
JPCERT/CC、Microsoft 製品に含まれる脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060010.txt

▽ トピックス
JPCERT/CC、JPCERT/CC 認証局稼動にあたり
http://www.jpcert.or.jp/ca-info/cainfo.html

▽ トピックス
ICANN、IDNとWHOISに関する決定を行いマラケシュでの第26回国際公開会議を終了
http://www.nic.ad.jp/ja/topics/2006/20060712-01.html

▽ トピックス
トレンドマイクロ、1日3回のデータベース更新、詐欺サイト対策を強化した「Trend Micro InterScan WebManager 5.0」を発表
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news060713.htm

▽ トピックス
NTTドコモ、法人ユーザー向けWindows Mobile OS搭載製品「hTc Z」を開発
http://www.docomo.biz/html/product/htcz/

▽ トピックス
NTTドコモ、企業向けリモートアクセスサービス「ビジネスmoperaアクセスシンプル」の機能追加
http://www.nttdocomo.co.jp/info/news_release/page/20060712b.html

▽ トピックス
NTTドコモ、「SIMPURE N」「SIMPURE L」の一時販売停止のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/060712_00.html

▽ トピックス
WILLCOM、センターメンテナンスのお知らせ(7月20日)
http://www.willcom-inc.com/ja/info/06071301.html

▽ トピックス
NTT西日本、光ブロードバンドサービスの品質向上の取り組みについて
http://www.ntt-west.co.jp/news/0607/060712a.html

▽ トピックス
KDDI、OFFICE FREEDOM認定パートナーであるユニアデックス、「AiriP (R) ワイヤレスIP電話ソリューション」と「KDDI光ダイレクト」を接続
http://www.kddi.com/corporate/news_release/2006/0713b/index.html

▽ トピックス
KDDI、au初の無線LANケータイ「E02SA」および無線LANケータイ内線ソリューション「OFFICE FREEDOM」の販売開始について
http://www.kddi.com/corporate/news_release/2006/0713a/index.html

▽ トピックス
Panda、Panda WebAdmin Antivirus 製品をご利用のお客様への重要なお知らせ
http://www.pandasoftware.jp/scripts/panda/vb_bridge4.dll?VBPROG=user_call&IF=LIST&ID=799392869049&PG=news_detail.xsl&CATNUM=4

▽ トピックス
Panda、セキュリティNEWS「2006年第二四半期に新たに出現したマルウェアの54.4%をトロイの木馬が占める」
http://www.pandasoftware.jp/scripts/panda/vb_bridge4.dll?VBPROG=user_call&IF=LIST&ID=799392877894&PG=news_detail.xsl&CATNUM=4

▽ トピックス
ノベル、ID管理製品の最新版Novell Identity Manager 3を発表
http://www.novell.com/ja-jp/pressrel/2006/20060713_1.html

▽ トピックス
トライコーン、メール配信ASP「アウトバーン」S/MIME機能をオプションサービスとして販売開始
http://www.tricorn.co.jp/

▽ トピックス
ムービット、アンチウイルスゲートウェイ for TLASを発売
http://www.mubit.co.jp/index.html

▽ トピックス
エンテラシス・ネットワークス、セキュアなネットワーク アクセス制御を実現する業界初の統合ソリューション、エンテラシス Sentinelを発表
http://www.enterasys.com/jp/

▽ トピックス
NEC、ネットワーク中の迷惑トラフィックをリアルタイムに摘発するトラフィック監視識別技術を開発
http://www.nec.co.jp/press/ja/0607/1301.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1720&pageNo=1&news_gu=04

▽ ウイルス情報
トレンドマイクロ、TROJ_DLOADER.DEU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EDEU

▽ ウイルス情報
シマンテック、Infostealer.Corepias
http://www.symantec.com/region/jp/avcenter/venc/data/jp-infostealer.corepias.html

▽ ウイルス情報
シマンテック、W32.Looked.O
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.looked.o.html

▽ ウイルス情報
シマンテック、Trojan.Dachri
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.dachri.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-CO
http://www.sophos.co.jp/security/analyses/trojhaxdoorco.html

▽ ウイルス情報
ソフォス、DS060712
http://www.sophos.co.jp/security/analyses/ds060712.html

▽ ウイルス情報
ソフォス、W32/Rbot-CJY
http://www.sophos.co.jp/security/analyses/w32rbotcjy.html

▽ ウイルス情報
ソフォス、Troj/Dwnldr-DY (英語)
http://www.sophos.com/security/analyses/trojdwnldrdy.html

▽ ウイルス情報
ソフォス、Troj/Paltus-B (英語)
http://www.sophos.com/security/analyses/trojpaltusb.html

▽ ウイルス情報
ソフォス、Troj/Banload-SO (英語)
http://www.sophos.com/security/analyses/trojbanloadso.html

▽ ウイルス情報
ソフォス、Troj/Clagger-I (英語)
http://www.sophos.com/security/analyses/trojclaggeri.html

▽ ウイルス情報
ソフォス、Troj/Bonlo-A (英語)
http://www.sophos.com/security/analyses/trojbonloa.html

▽ ウイルス情報
ソフォス、W32/Sality-I
http://www.sophos.co.jp/security/analyses/w32salityi.html

▽ ウイルス情報
ソフォス、W32/Bagle-CK (英語)
http://www.sophos.com/security/analyses/w32bagleck.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AUQ (英語)
http://www.sophos.com/security/analyses/w32sdbotauq.html

▽ ウイルス情報
ソフォス、Troj/Banload-MF (英語)
http://www.sophos.com/security/analyses/trojbanloadmf.html

▽ ウイルス情報
ソフォス、Troj/Prosti-H (英語)
http://www.sophos.com/security/analyses/trojprostih.html

▽ ウイルス情報
ソフォス、Troj/Clagger-G (英語)
http://www.sophos.com/security/analyses/trojclaggerg.html

▽ ウイルス情報
ソフォス、W32/LimpNet-A
http://www.sophos.co.jp/security/analyses/w32limpneta.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ZZ (英語)
http://www.sophos.com/security/analyses/trojdloadrzz.html

▽ ウイルス情報
ソフォス、Troj/Mlsuc-E (英語)
http://www.sophos.com/security/analyses/trojmlsuce.html

▽ ウイルス情報
ソフォス、W32/Dozic-A
http://www.sophos.co.jp/security/analyses/w32dozica.html

▽ ウイルス情報
ソフォス、Troj/Agent-CEM (英語)
http://www.sophos.com/security/analyses/trojagentcem.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ZP (英語)
http://www.sophos.com/security/analyses/trojdloadrzp.html

▽ ウイルス情報
ソフォス、Troj/Psyme-CU (英語)
http://www.sophos.com/security/analyses/trojpsymecu.html

▽ ウイルス情報
ソフォス、W32/Feebs-AV (英語)
http://www.sophos.com/security/analyses/w32feebsav.html

▽ ウイルス情報
ソフォス、Troj/Murlo-H (英語)
http://www.sophos.com/security/analyses/trojmurloh.html

▽ ウイルス情報
ソフォス、Troj/VB-BVZ (英語)
http://www.sophos.com/security/analyses/trojvbbvz.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DA (英語)
http://www.sophos.com/security/analyses/trojclickerda.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DB (英語)
http://www.sophos.com/security/analyses/trojclickerdb.html

▽ ウイルス情報
ソフォス、Troj/Murbac-A (英語)
http://www.sophos.com/security/analyses/trojmurbaca.html

▽ ウイルス情報
ソフォス、Troj/Banker-BXO (英語)
http://www.sophos.com/security/analyses/trojbankerbxo.html

▽ ウイルス情報
ソフォス、Troj/Banker-BXG (英語)
http://www.sophos.com/security/analyses/trojbankerbxg.html

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkernelのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelが原因で権限を昇格される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●FreeBSDがfpuのアップデートをリリース
───────────────────────────────────
FreeBSDがfpuのアップデートパッケージをリリースした。このアップデートによって、機密情報を奪取される問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがapache2、libmmsおよびxine-libのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop