セキュリティホール情報<2006/10/12>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Softerra PHP Developer Library──────────────────
Softerra PHP Developer Libraryは、grid3.lib.phpスクリプトがcfg_dirおよびlib_dirパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。
2006/10/12 登録
危険度:
影響を受けるバージョン:1.5.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ HP Version Control Agent─────────────────────
HP Version Control Agentは、システムへの無許可のアクセスを認証することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2006/10/12 登録
危険度:
影響を受けるバージョン:2.1.5未満
影響を受ける環境:Linux、Windows
回避策:2.1.5へのバージョンアップ
▽ Macromedia ColdFusion──────────────────────
Macromedia ColdFusionは、サードパーティーライブラリでの欠陥を利用することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/10/12 登録
危険度:
影響を受けるバージョン:7、7.0.1、7.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.5へのバージョンアップ
▽ Adobe Contribute Publishing Server────────────────
Adobe Contribute Publishing Serverは、インストレーションの間にパスワードセットを含むプロダクトインストレーションのログファイルを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレーターパスワードを奪取される可能性がある。
2006/10/12 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ gCards──────────────────────────────
gCardsは、細工されたURLリクエストをaddnews.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:1.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Asbru Web Content Management───────────────────
Asbru Web Content Managementは、スペリングチェックが使用可能であるときに特定されていないセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバーへの無許可のアクセス権を奪取される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:6.1.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.22以降へのバージョンアップ
▽ EBoLi──────────────────────────────
EBoLiは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ FlatNuke─────────────────────────────
FlatNukeは、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/12 登録
危険度:高
影響を受けるバージョン:2.5.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ MySQLDumper───────────────────────────
MySQLDumperは、mysqldumper_path/sql.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:1.21b6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHPLibrary────────────────────────────
PHPLibraryは、細工されたURLリクエストをgrid3.lib.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:1.5.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Jinzora─────────────────────────────
Jinzoraは、細工されたURLリクエストをmedia.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ registroTL────────────────────────────
registroTLは、usuarios.datファイルの直接のリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ ae2───────────────────────────────
ae2は、細工されたURLリクエストをstandart.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ n@board─────────────────────────────
n@boardは、細工されたURLリクエストをnaboard_pnr.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:3.1.9e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ TagIt! Tagboard─────────────────────────
TagIt! Tagboardは、細工されたURLリクエストをdelTagUser.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:2b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ BlueShoes Framework───────────────────────
BlueShoes Frameworkは、細工されたURLリクエストをGoogleSearch.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:4.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Claroline────────────────────────────
Clarolineは、細工されたURLリクエストをimport.lib.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:1.8.0rc1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Compteur─────────────────────────────
Compteurは、細工されたURLリクエストをparam_editor.phpおよびcompteur.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Exhibit Engine──────────────────────────
Exhibit Engineは、細工されたURLリクエストをphoto_comment.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:1.5RC4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ JASMine─────────────────────────────
JASMineは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/12 登録
危険度:中
影響を受けるバージョン:0.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Eazy Cart────────────────────────────
Eazy Cartは、easycart.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/10/11 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpMyAgenda───────────────────────────
phpMyAgendaは、細工されたURLリクエストをtemplates/header.php3スクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/11 登録
危険度:中
影響を受けるバージョン:3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP───────────────────────────────
PHPは、細工されたデータを送信されることなど複数のことが原因でDos攻撃およびヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。 [更新]
2006/10/06 登録
危険度:高
影響を受けるバージョン:5.x〜5.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.5へのバージョンアップ
▽ PHP───────────────────────────────
PHPは、セキュリティーオプションを回避されることによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンフィギュレーション設定を修正される可能性がある。 [更新]
2006/09/12 登録
危険度:中
影響を受けるバージョン:4.4.4未満、5.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ libwmf──────────────────────────────
libwmfは、WMFファイルのメモリアロケーションを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/07 登録
危険度:高
影響を受けるバージョン:0.2.8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、SSLCipherSuiteを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/10/12 登録
危険度:中
影響を受けるバージョン:2.0.35〜2.0.52
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.53以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、オブジェクト パッケージャがファイルの拡張子を処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行される可能性がある。 [更新]
2006/10/11 登録
最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2
回避策:WindowsUpdateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Internet Control Message Protocol (ICMP) IPv6の実装が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/10/11 登録
最大深刻度 : 注意
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2
回避策:WindowsUpdateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Server サービスが特定のネットワーク メッセー
ジを処理する方法にセキュリティホールが存在する。この問題が悪用され
ると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/10/11 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行
▽ Microsoft Office─────────────────────────
Microsoft Officeは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者によりコンピュータが完全に制御される可能性がある。 [更新]
2006/10/11 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2ほか
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行
▽ Microsoft Windows / Office────────────────────
Microsoft WindowsおよびOfficeは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者によりコンピュータが完全に制御される可能性がある。 [更新]
2006/10/11 登録
最大深刻度 : 緊急
影響を受けるバージョン:2.6
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行
▽ Microsoft Word──────────────────────────
Microsoft Wordは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント ワークステーションが完全に制御され、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成される可能性がある。 [更新]
2006/10/11 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行
▽ Microsoft Excel─────────────────────────
Microsoft Excelは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント ワークステーションが完全に制御され、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成される可能性がある。 [更新]
2006/10/11 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行
▽ Microsoft PowerPoint───────────────────────
Microsoft PowerPointは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント ワークステーションが完全に制御され、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成される可能性がある。 [更新]
2006/10/11 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Explorerが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者によりローカル ユーザと同じ権限が取得される可能性がある。 [更新]
2006/10/11 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、ASP.NET 2.0が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者が情報に対して許可されないアクセスを取得する可能性がある。 [更新]
2006/10/11 登録
最大深刻度 : 警告
影響を受けるバージョン:2.0
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4 XP Tablet PC Edition、XP Media Center Edition
回避策:WindowsUpdateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Breeze Licensed Server───────────────────
Adobe Breeze Licensed Serverは、URLのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2006/10/12 登録
危険度:
影響を受けるバージョン:5.0、5.1
影響を受ける環境:Windows
回避策:パッチのインストール
▽ BorderManager──────────────────────────
BorderManagerは、ある特定のIPSecとアイク設定が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバーをクラッシュされる可能性がある。 [更新]
2006/10/11 登録
危険度:
影響を受けるバージョン:3.8
影響を受ける環境:
回避策:3.8 Post-SupportPack4 VPN Security Patch-1のインストール
▽ AOL YGP─────────────────────────────
AOL YGPは、悪意があるWebページに誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/10/11 登録
危険度:高
影響を受けるバージョン:9.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ PolyCom IP 301──────────────────────────
PolyCom IP 301 VoIP Desktop Phoneは、細工されたURLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話を再起動される可能性がある。 [更新]
2006/10/06 登録
危険度:低
影響を受けるバージョン:1.4.1.0040
影響を受ける環境:Linksys SPA921
回避策:公表されていません
▽ Trend Micro OfficeScan Corporate Edition─────────────
Trend Micro OfficeScan Corporate Editionは、name searchフィールドに細工されたフォーマットストリングを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/10/03 登録
危険度:高
影響を受けるバージョン:7.3
影響を受ける環境:Windows
回避策:7.3 patch 1以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xdm───────────────────────────────
Xdmは、xdmエラーログファイル($HOME/.xsession-errors)に関するファイルアクセス許可の設定でレース条件を利用されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者に他のユーザーのエラーログファイルを閲覧される可能性がある。 [更新]
2006/10/10 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ OpenSSH─────────────────────────────
OpenSSHは、signal handerが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/09/29 登録
危険度:中
影響を受けるバージョン:4.3未満
影響を受ける環境:UNIX、Linux
回避策:4.4へのバージョンアップ
▽ Sendmail─────────────────────────────
Sendmailは、非常に長いメールヘッダによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsendmailをクラッシュされる可能性がある。 [更新]
2006/08/28 登録
危険度:低
影響を受けるバージョン:8.13.7以前
影響を受ける環境:UNIX、Linux
回避策:8.13.8へのバージョンアップ
▽ mod_ssl─────────────────────────────
mod_sslは、ssl_engine_ext.cのエラーメッセージコールが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/20 登録
危険度:高
影響を受けるバージョン:2.8.19-1.3.31以前
影響を受ける環境:UNIX、Linux
回避策:2.8.19-1.3.31へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、clip_mkip () 機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2006/10/10 登録
危険度:低
影響を受けるバージョン:2.6.18未満
影響を受ける環境:Linux
回避策:2.6.18以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは、無効なSO_LINGER値でSCTPソケットを開くことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2006/09/20 登録
危険度:低
影響を受けるバージョン:2.4.x、2.6.x
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux kernel───────────────────────────
Linux kernelは、ULEパケットを処理するときにLinuxカーネルは一方向だけのLightweight Encapsulation (ULE)でエラーが起こることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/09/12 登録
危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux kernel───────────────────────────
Linux kernelは、SCTPモジュールのsctp_make_abort_user機能のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/08/24 登録
危険度:高
影響を受けるバージョン:2.4.23〜2.4.32、2.6〜2.6.17.7
影響を受ける環境:Linux
回避策:2.6.17.10以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは、UDFでエラーが引き起こされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/08/21 登録
危険度:低
影響を受けるバージョン:2.6.12以前
影響を受ける環境:Linux
回避策:公表されていません
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE───────────────────────────────
KDE 3.5.5がリリースされた。
http://www.kde.org/
▽ Vine Linux────────────────────────────
Vine Linux 4.0β3がリリースされた。
http://www.vinelinux.org/
▽ lynx───────────────────────────────
lynx 2.8.6がリリースされた。
http://lynx.isc.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-rc1-git8がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、屋内外で利用可能な免許を要しない5GHz帯無線LANの導入等について
http://www.soumu.go.jp/s-news/2006/061011_3.html
▽ トピックス
フィッシング対策協議会、インターネット詐欺に使われる手口の紹介(第10回)「パスワード・スティーラー」について
http://www.antiphishing.jp/news/000030.html
▽ トピックス
トレンドマイクロ、ニセのセキュリティ警告を表示し不必要なソフトウェアを購入させる手口にご注意
http://www.trendmicro.com/jp/security/report/news/archive/2006/vnews061011.htm
▽ トピックス
トレンドマイクロ、「盗難対策リモートファイルロック」ベータ 評価モニター大募集!
http://www.trendmicro.com/jp/support/beta/rfl.htm
▽ トピックス
シマンテックとベリサイン、個人ユーザー向けのID保護を強化
金融機関、オンラインショップ、個人ユーザー向けのID保護・認証ソリューションを共同で提供
http://www.symantec.com/ja/jp/index.jsp
▽ トピックス
ソフォス、中小企業向けソリューションの新バージョンを発売
http://www.sophos.co.jp
▽ トピックス
マカフィー、Citadel社を買収
http://www.mcafee.com/jp/
▽ トピックス
Dr.WEB、リンク先のウイルス・スパイウェアをチェック! Dr.WEB リンクチェッカーを公開
http://drweb.jp/support/link_checker.html
▽ トピックス
Panda Software、ホームユーザ向け2007年版ウイルス対策製品3製品発売
http://www.pandasoftware.jp/download/PressRelease.pdf
▽ トピックス
日本ベリサイン、ベリサイン マネージドセキュリティサービスがジュニパーネットワークス社のファイアウォール製品およびIDP製品に対応
https://www.verisign.co.jp
▽ トピックス
NTTコミュニケーションズ、法人向けデータ通信サービスにおけるアプリケーションサービスの拡充について
http://www.ntt.com/release/2006NEWS/0010/1011.html
▽ トピックス
コダック、「eドキュメントJAPAN 2006」に出展“内部統制強化に必要な文書管理をサポート”をテーマに最新のソリューションを提案
http://wwwjp.kodak.com/JP/ja/index.shtml
▽ トピックス
アイピーロックス、内部統制の支援機能を強化したDBセキュリティ管理ソフトウェアの最新版「IPLocks V6.0」を販売開始
http://www.iplocks.co.jp/
▽ トピックス
エレコム、LANセキュリティ用品3シリーズを新発売
http://www.elecom.co.jp/news/200610/ld/
▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1853&pageNo=1
▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1852&pageNo=1
▽ イベント情報
「Security Solution 2006」、東京ビッグサイトにて開催
http://itpro.nikkeibp.co.jp/ev/secu06/
▽ ウイルス情報
トレンドマイクロ、TROJ_ZLOB.BPS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FZLOB%2EBPS
▽ ウイルス情報
トレンドマイクロ、TROJ_SMALL.DPO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2EDPO
▽ ウイルス情報
シマンテック、Bloodhound.Exploit.92
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.92.html
▽ ウイルス情報
シマンテック、Bloodhound.Exploit.91
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.91.html
▽ ウイルス情報
シマンテック、Bloodhound.Exploit.89
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.89.html
▽ ウイルス情報
シマンテック、Trojan.Radropper
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.radropper.html
▽ ウイルス情報
シマンテック、Backdoor.Haxdoor.R
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.haxdoor.r.html
▽ ウイルス情報
シマンテック、Bloodhound.Exploit.87
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.87.html
▽ ウイルス情報
シマンテック、Bloodhound.Exploit.86
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.86.html
▽ ウイルス情報
シマンテック、Bloodhound.Exploit.85
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.85.html
▽ ウイルス情報
シマンテック、Bloodhound.Exploit.84
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.84.html
▽ ウイルス情報
ソフォス、W32/Brontok-BU (英語)
http://www.sophos.com/security/analyses/w32brontokbu.html
▽ ウイルス情報
ソフォス、W32/Brontok-BT (英語)
http://www.sophos.com/security/analyses/w32brontokbt.html
▽ ウイルス情報
ソフォス、Troj/Lineag-ABW (英語)
http://www.sophos.com/security/analyses/trojlineagabw.html
▽ ウイルス情報
ソフォス、W32/RBot-FOY (英語)
http://www.sophos.com/security/analyses/w32rbotfoy.html
▽ ウイルス情報
ソフォス、W32/Mobler-C
http://www.sophos.co.jp/security/analyses/w32moblerc.html
▽ ウイルス情報
ソフォス、Troj/DwnLdr-FTF (英語)
http://www.sophos.com/security/analyses/trojdwnldrftf.html
▽ ウイルス情報
ソフォス、Troj/DNSChan-JO (英語)
http://www.sophos.com/security/analyses/trojdnschanjo.html
▽ ウイルス情報
ソフォス、Troj/Zlob-SV (英語)
http://www.sophos.com/security/analyses/trojzlobsv.html
▽ ウイルス情報
ソフォス、Troj/Bckdr-PNF (英語)
http://www.sophos.com/security/analyses/trojbckdrpnf.html
▽ ウイルス情報
ソフォス、Troj/Sdbot-CSC (英語)
http://www.sophos.com/security/analyses/trojsdbotcsc.html
▽ ウイルス情報
ソフォス、Troj/DwnLdr-FTG (英語)
http://www.sophos.com/security/analyses/trojdwnldrftg.html
▽ ウイルス情報
ソフォス、W32/Brontok-BS (英語)
http://www.sophos.com/security/analyses/w32brontokbs.html
▽ ウイルス情報
ソフォス、Troj/Zlob-SZ (英語)
http://www.sophos.com/security/analyses/trojzlobsz.html
▽ ウイルス情報
ソフォス、Troj/Bancos-AWG
http://www.sophos.co.jp/security/analyses/trojbancosawg.html
▽ ウイルス情報
ソフォス、Troj/DwnLdr-FPH (英語)
http://www.sophos.com/security/analyses/trojdwnldrfph.html
▽ ウイルス情報
ソフォス、Troj/Agent-DIY (英語)
http://www.sophos.com/security/analyses/trojagentdiy.html
▽ ウイルス情報
ソフォス、Troj/Torpig-BJ (英語)
http://www.sophos.com/security/analyses/trojtorpigbj.html
▽ ウイルス情報
ソフォス、Troj/VB-CQS (英語)
http://www.sophos.com/security/analyses/trojvbcqs.html
▽ ウイルス情報
ソフォス、Troj/Zlob-SO (英語)
http://www.sophos.com/security/analyses/trojzlobso.html
▽ ウイルス情報
ソフォス、Troj/Soleno-B (英語)
http://www.sophos.com/security/analyses/trojsolenob.html
▽ ウイルス情報
ソフォス、W32/Spybot-MT (英語)
http://www.sophos.com/security/analyses/w32spybotmt.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-ANT (英語)
http://www.sophos.com/security/analyses/trojdloadrant.html
▽ ウイルス情報
ソフォス、W32/Mytob-JF
http://www.sophos.co.jp/security/analyses/w32mytobjf.html
▽ ウイルス情報
ソフォス、Troj/Dropper-LV (英語)
http://www.sophos.com/security/analyses/trojdropperlv.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-AOH (英語)
http://www.sophos.com/security/analyses/trojdloadraoh.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-AOF (英語)
http://www.sophos.com/security/analyses/trojdloadraof.html
▽ ウイルス情報
ソフォス、Troj/DwnLdr-FTE (英語)
http://www.sophos.com/security/analyses/trojdwnldrfte.html
▽ ウイルス情報
ソフォス、Troj/KillAV-DD (英語)
http://www.sophos.com/security/analyses/trojkillavdd.html
▽ ウイルス情報
ソフォス、Troj/DownLd-AAN (英語)
http://www.sophos.com/security/analyses/trojdownldaan.html
▽ ウイルス情報
ソフォス、W32/Rbot-FPI (英語)
http://www.sophos.com/security/analyses/w32rbotfpi.html
▽ ウイルス情報
ソフォス、Troj/Horst-GL (英語)
http://www.sophos.com/security/analyses/trojhorstgl.html
▽ ウイルス情報
ソフォス、W32/Tilebot-HK (英語)
http://www.sophos.com/security/analyses/w32tilebothk.html
▽ ウイルス情報
ソフォス、Troj/Iefeat-BF
http://www.sophos.co.jp/security/analyses/trojiefeatbf.html
▽ ウイルス情報
ソフォス、Troj/SrchSpy-D (英語)
http://www.sophos.com/security/analyses/trojsrchspyd.html
▽ ウイルス情報
ソフォス、Troj/Lineag-BIW (英語)
http://www.sophos.com/security/analyses/trojlineagbiw.html
▽ ウイルス情報
ソフォス、Troj/DwnLdr-FTB (英語)
http://www.sophos.com/security/analyses/trojdwnldrftb.html
▽ ウイルス情報
ソフォス、Troj/DwnLdr-FTA (英語)
http://www.sophos.com/security/analyses/trojdwnldrfta.html
▽ ウイルス情報
ソフォス、Troj/DwnLdr-FTD (英語)
http://www.sophos.com/security/analyses/trojdwnldrftd.html
▽ ウイルス情報
ソフォス、Troj/Keygen-AQ (英語)
http://www.sophos.com/security/analyses/trojkeygenaq.html
▽ ウイルス情報
ソフォス、Troj/Lineag-BIM (英語)
http://www.sophos.com/security/analyses/trojlineagbim.html
▽ ウイルス情報
ソフォス、Troj/Bckdr-PNE (英語)
http://www.sophos.com/security/analyses/trojbckdrpne.html
▽ ウイルス情報
ソフォス、Troj/Lineag-BIN (英語)
http://www.sophos.com/security/analyses/trojlineagbin.html
▽ ウイルス情報
ソフォス、Troj/DwnLdr-FTC (英語)
http://www.sophos.com/security/analyses/trojdwnldrftc.html
▽ ウイルス情報
ソフォス、Troj/Bckdr-PNK (英語)
http://www.sophos.com/security/analyses/trojbckdrpnk.html
▽ ウイルス情報
ソフォス、Troj/Dropper-LZ (英語)
http://www.sophos.com/security/analyses/trojdropperlz.html
▽ ウイルス情報
ソフォス、Troj/Tibs-OY (英語)
http://www.sophos.com/security/analyses/trojtibsoy.html
▽ ウイルス情報
ソフォス、W32/Bagle-PS
http://www.sophos.co.jp/security/analyses/w32bagleps.html
▽ ウイルス情報
マカフィー、BackDoor-BAC!55436
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-BAC!55436
◆アップデート情報◆
───────────────────────────────────
●Debianがlibwmfのアップデートをリリース
───────────────────────────────────
Debianがlibwmfのアップデートをリリースした。このアップデートによって、libwmfが原因で整数オーバーフローを引き起こされる問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●SuSE Linuxがphpのアップデートをリリース
───────────────────────────────────
SuSE Linuxがphpのアップデートをリリースした。このアップデートによって、phpにおける複数の問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Mandriva Linuxがkernelのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
Mandriva Security Advisory
http://www.mandriva.com/security
───────────────────────────────────
●Turbolinuxがkernelおよびapacheのアップデートをリリース
───────────────────────────────────
Turbolinuxがkernelおよびapacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》