セキュリティホール情報<2006/10/17> | ScanNetSecurity
2024.05.11(土)

セキュリティホール情報<2006/10/17>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Dolphin─────────────────────────────
Dolphinは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Smarty──────────────────────────────
Smartyは、細工されたURLリクエストをSmarty.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.6.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Wyana────────────────────────────
PHP-Wyanaは、細工されたURLリクエストをtellhim.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/10/17 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gcontact─────────────────────────────
Gcontactは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MOStlyCEV────────────────────────────
MOStlyCEVは、細工されたURLリクエストをhtmltemplate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:454
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Comdev One Admin─────────────────────────
Comdev One Adminは、細工されたURLリクエストをadminfoot.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Maintain─────────────────────────────
Maintainは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:3.0.0-RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB Add Name──────────────────────────
phpBB Add Nameは、細工されたURLリクエストをnot_mem.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ News7──────────────────────────────
News7は、細工されたURLリクエストをnews.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jax Newspage───────────────────────────
Jax Newspageは、細工されたURLリクエストをindex.php、news.admin.phpおよびnewsarchive.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.15
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TorrentFlux───────────────────────────
TorrentFluxは、startpop.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Top webs───────────────────────────
PHP Top websは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simplog─────────────────────────────
Simplogは、comments.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.9.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Specimen Image Database (SID)──────────────────
Specimen Image Database (SID)は、細工されたURLリクエストをclient.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PhpMyManga────────────────────────────
PhpMyMangaは、細工されたURLリクエストをtemplate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.8.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Osprey──────────────────────────────
Ospreyは、細工されたURLリクエストをGetRecord.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bloq───────────────────────────────
Bloqは、細工されたURLリクエストをindex.php、admin.php、rss.php、rss2.php、rdf.phpおよびfilesmainfile.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Buzlas──────────────────────────────
Buzlasは、細工されたURLリクエストをarchive_topic.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2006-1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EXlor──────────────────────────────
EXlorは、細工されたURLリクエストをtemplate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ @lex Guestbook──────────────────────────
@lex Guestbookは、細工されたURLリクエストをmodelixe/Mxconf.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ bbsNew──────────────────────────────
bbsNewは、細工されたURLリクエストをindex2.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Cards────────────────────────────
PHP Cardsは、細工されたURLリクエストをphpCards.header.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenDock FullCore────────────────────────
OpenDock FullCoreは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:4.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ osTicket─────────────────────────────
osTicketは、細工されたURLリクエストをopen_form.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ViewVC──────────────────────────────
ViewVCは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ phpBB Security──────────────────────────
phpBB Securityは、細工されたURLリクエストをphp_security.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Lat2cyr Module for phpBB─────────────────────
Lat2cyr Module for phpBBは、細工されたURLリクエストをlat2cyr.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB ACP User Registration───────────────────
phpBB ACP User Registrationは、細工されたURLリクエストをfunctions_mod_user.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CentiPaid────────────────────────────
CentiPaidは、細工されたURLリクエストをcentipaid_class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebSPELL─────────────────────────────
WebSPELLは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:4.01.01以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB RPG Events─────────────────────────
phpBB RPG Eventsは、細工されたURLリクエストをfunctions_rpg_events.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Def-Blog─────────────────────────────
Def-Blogは、細工されたSQLステートメントをcomadd.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBBFM─────────────────────────────
phpBBFMは、細工されたURLリクエストをlang_prillian_faq.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:206-3-3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ YaBBSM──────────────────────────────
YaBBSMは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:3.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBurningPortal─────────────────────────
phpBurningPortalは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jinzora─────────────────────────────
Jinzoraは、細工されたURLリクエストをextras/mt.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AROUNDMe─────────────────────────────
AROUNDMeは、細工されたURLリクエストをp_new_password.tpl.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DigitalHive───────────────────────────
DigitalHiveは、細工されたURLリクエストをbase_include.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NuralStorm Webmail────────────────────────
NuralStorm Webmailは、細工されたURLリクエストをprocess.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.98b以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BugReporter for Campsite─────────────────────
BugReporter for Campsiteは、細工されたURLリクエストをthankyou.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CyberBrau────────────────────────────
CyberBrauは、細工されたURLリクエストをtrack.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.9.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache mod_tcl──────────────────────────
Apache mod_tclは、細工されたデータを送信されることが原因でフォーマットストリングエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/10/16 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xfire──────────────────────────────
Xfireは、細工されたUDPパケットをポート25777に送ることでDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXfireクライアントをクラッシュされる可能性がある。
2006/10/17 登録

危険度:低
影響を受けるバージョン:1.6.4未満
影響を受ける環境:Windows
回避策:公表されていません

▽ BlackICE PC Protection──────────────────────
BlackICE PC Protectionは、ファイル保護メカニズムを回避することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションファイルを悪意があるファイルに置き換えられる可能性がある。
2006/10/17 登録

危険度:低
影響を受けるバージョン:3.6 cpj、3.6 cpu
影響を受ける環境:Windows
回避策:公表されていません

▽ BulletProof FTP─────────────────────────
BulletProof FTPは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:高
影響を受けるバージョン:2.45
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mnews──────────────────────────────
Mnewsは、細工されたURLリクエストをnoticias.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KDE KMail────────────────────────────
KDE KMailは、細工されたHTML電子メールを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメッセージを閲覧されたりKMailをクラッシュされる可能性がある。 [更新]
2006/10/11 登録

危険度:低
影響を受けるバージョン:1.9.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KOffice─────────────────────────────
KOffice 1.6がリリースされた。
http://www.kde.org/

▽ Firefox─────────────────────────────
Firefox 2 RC3がリリースされた。
http://www.mozilla.org/projects/bonecho/all-rc.html

▽ PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1.5がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 8.0.x 系───────────────────────
PostgreSQL 8.0.9がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.14がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 7.3.x 系───────────────────────
PostgreSQL 7.3.16がリリースされた。
http://www.postgresql.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU−T部会セキュリティ・言語委員会(第7回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/061122_1.html

▽ トピックス
STマイクロエレクトロニクス、電子パスポートやIDカード・プログラム向けの高速化/小型化されたデュアル・インタフェース・セキュアMCUを発表
http://www.st-japan.co.jp

▽ トピックス
ソリトン、PCセキュリティシステム「SmartOn ID」を開発
http://www.soliton.co.jp/

▽ トピックス
NTTコミュニケーションズ、ICカード内での生体認証用共通プラットフォームの開発および新セキュリティソリューションの提供について
http://www.ntt.com/release/2006NEWS/0010/1016_2.html

▽ トピックス
ネットワールド、Citrix上のクライアント操作記録ツール「Meta Logger」ユーザニーズに応えWindows 2000 Server対応版を追加
http://www.networld.co.jp/

▽ トピックス
アクシオと日本オラクル、内部統制に必須のID管理製品分野で協業
http://www.axio.co.jp/

▽ トピックス
RSAセキュリティ、内部統制に不可欠な、適切なアクセス管理を実現する「RSA Access Manager(R) 6.0 日本語版」を発表
http://www.rsasecurity.co.jp/news/data/20061017.html

▽ トピックス
日立システムアンドサービス、Javaソースプログラムの脆弱性を摘出するセキュリティ検証サービスを開始
http://www.hitachi-system.co.jp/

▽ セミナー情報
ビートラステッド・ジャパン、『内部統制強化に向けて、企業に求められるセキュリティ対策実践セミナー』開催
https://security.sojitz-sys.com/request/seminer_index.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.JP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EJP

▽ ウイルス情報
トレンドマイクロ、TROJ_YABE.AG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EAG

▽ ウイルス情報
トレンドマイクロ、PERL_AKINA.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PERL%5FAKINA%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_AKINA.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAKINA%2EA

▽ ウイルス情報
トレンドマイクロ、WORM_SPYBOT.PA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSPYBOT%2EPA

▽ ウイルス情報
トレンドマイクロ、WORM_SOHANAD.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSOHANAD%2EH

▽ ウイルス情報
シマンテック、Trojan.Jupillites.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.jupillites.b.html

▽ ウイルス情報
シマンテック、W32.Imaut.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.imaut.d.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-X
http://www.sophos.co.jp/security/analyses/trojruindlx.html

▽ ウイルス情報
ソフォス、Troj/PWS-ACO (英語)
http://www.sophos.com/security/analyses/trojpwsaco.html

▽ ウイルス情報
ソフォス、Troj/Winlock-C (英語)
http://www.sophos.com/security/analyses/trojwinlockc.html

▽ ウイルス情報
ソフォス、W32/Rbot-FPV (英語)
http://www.sophos.com/security/analyses/w32rbotfpv.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AOQ (英語)
http://www.sophos.com/security/analyses/trojdloadraoq.html

▽ ウイルス情報
ソフォス、BeFaster Installer (英語)
http://www.sophos.com/security/analyses/befasterinstalle_2iYUDbgl.html

▽ ウイルス情報
ソフォス、BeFaster (英語)
http://www.sophos.com/security/analyses/befaster.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-DH (英語)
http://www.sophos.com/security/analyses/trojhaxdoordh.html

▽ ウイルス情報
ソフォス、W32/Brontok-BO
http://www.sophos.co.jp/security/analyses/w32brontokbo.html

▽ ウイルス情報
ソフォス、Troj/Lokwis-A (英語)
http://www.sophos.com/security/analyses/trojlokwisa.html

▽ ウイルス情報
ソフォス、W32/Stration-AA (英語)
http://www.sophos.com/security/analyses/w32strationaa.html

▽ ウイルス情報
ソフォス、W32/Stration-AB (英語)
http://www.sophos.com/security/analyses/w32strationab.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ANE (英語)
http://www.sophos.com/security/analyses/trojdloadrane.html

▽ ウイルス情報
ソフォス、Troj/Bancos-AVS (英語)
http://www.sophos.com/security/analyses/trojbancosavs.html

▽ ウイルス情報
ソフォス、W32/Brontok-BY
http://www.sophos.co.jp/security/analyses/w32brontokby.html

▽ ウイルス情報
ソフォス、W32/Autom-A (英語)
http://www.sophos.com/security/analyses/w32automa.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PNI (英語)
http://www.sophos.com/security/analyses/trojbckdrpni.html

▽ ウイルス情報
ソフォス、Troj/ZlobDrop-P (英語)
http://www.sophos.com/security/analyses/trojzlobdropp.html

▽ ウイルス情報
ソフォス、Troj/Agent-DME (英語)
http://www.sophos.com/security/analyses/trojagentdme.html

▽ ウイルス情報
ソフォス、W32/Looked-AH (英語)
http://www.sophos.com/security/analyses/w32lookedag.html

▽ ウイルス情報
ソフォス、W32/Looked-AG (英語)
http://www.sophos.com/security/analyses/w32lookedag.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがSeamonkeyのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがSeamonkeyのアップデートをリリースした。このアップデートによって、複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがquaggaおよびinitscriptsのアップデートをリリース
───────────────────────────────────
Miracle Linuxがquaggaおよびinitscriptsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  4. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  5. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  6. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  7. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. サイバーセキュリティ人材、女性の平均給与は男性と約80万円差 ~ ISC2 調査

    サイバーセキュリティ人材、女性の平均給与は男性と約80万円差 ~ ISC2 調査

  10. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

ランキングをもっと見る