セキュリティホール情報<2006/10/17> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2006/10/17>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Dolphin─────────────────────────────
Dolphinは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Smarty──────────────────────────────
Smartyは、細工されたURLリクエストをSmarty.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.6.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Wyana────────────────────────────
PHP-Wyanaは、細工されたURLリクエストをtellhim.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/10/17 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gcontact─────────────────────────────
Gcontactは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MOStlyCEV────────────────────────────
MOStlyCEVは、細工されたURLリクエストをhtmltemplate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:454
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Comdev One Admin─────────────────────────
Comdev One Adminは、細工されたURLリクエストをadminfoot.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Maintain─────────────────────────────
Maintainは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:3.0.0-RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB Add Name──────────────────────────
phpBB Add Nameは、細工されたURLリクエストをnot_mem.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ News7──────────────────────────────
News7は、細工されたURLリクエストをnews.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jax Newspage───────────────────────────
Jax Newspageは、細工されたURLリクエストをindex.php、news.admin.phpおよびnewsarchive.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.15
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TorrentFlux───────────────────────────
TorrentFluxは、startpop.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Top webs───────────────────────────
PHP Top websは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simplog─────────────────────────────
Simplogは、comments.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.9.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Specimen Image Database (SID)──────────────────
Specimen Image Database (SID)は、細工されたURLリクエストをclient.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PhpMyManga────────────────────────────
PhpMyMangaは、細工されたURLリクエストをtemplate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.8.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Osprey──────────────────────────────
Ospreyは、細工されたURLリクエストをGetRecord.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bloq───────────────────────────────
Bloqは、細工されたURLリクエストをindex.php、admin.php、rss.php、rss2.php、rdf.phpおよびfilesmainfile.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Buzlas──────────────────────────────
Buzlasは、細工されたURLリクエストをarchive_topic.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2006-1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EXlor──────────────────────────────
EXlorは、細工されたURLリクエストをtemplate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ @lex Guestbook──────────────────────────
@lex Guestbookは、細工されたURLリクエストをmodelixe/Mxconf.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ bbsNew──────────────────────────────
bbsNewは、細工されたURLリクエストをindex2.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Cards────────────────────────────
PHP Cardsは、細工されたURLリクエストをphpCards.header.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenDock FullCore────────────────────────
OpenDock FullCoreは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:4.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ osTicket─────────────────────────────
osTicketは、細工されたURLリクエストをopen_form.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ViewVC──────────────────────────────
ViewVCは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ phpBB Security──────────────────────────
phpBB Securityは、細工されたURLリクエストをphp_security.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Lat2cyr Module for phpBB─────────────────────
Lat2cyr Module for phpBBは、細工されたURLリクエストをlat2cyr.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB ACP User Registration───────────────────
phpBB ACP User Registrationは、細工されたURLリクエストをfunctions_mod_user.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CentiPaid────────────────────────────
CentiPaidは、細工されたURLリクエストをcentipaid_class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebSPELL─────────────────────────────
WebSPELLは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:4.01.01以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB RPG Events─────────────────────────
phpBB RPG Eventsは、細工されたURLリクエストをfunctions_rpg_events.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Def-Blog─────────────────────────────
Def-Blogは、細工されたSQLステートメントをcomadd.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBBFM─────────────────────────────
phpBBFMは、細工されたURLリクエストをlang_prillian_faq.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:206-3-3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ YaBBSM──────────────────────────────
YaBBSMは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:3.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBurningPortal─────────────────────────
phpBurningPortalは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jinzora─────────────────────────────
Jinzoraは、細工されたURLリクエストをextras/mt.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AROUNDMe─────────────────────────────
AROUNDMeは、細工されたURLリクエストをp_new_password.tpl.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DigitalHive───────────────────────────
DigitalHiveは、細工されたURLリクエストをbase_include.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NuralStorm Webmail────────────────────────
NuralStorm Webmailは、細工されたURLリクエストをprocess.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.98b以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BugReporter for Campsite─────────────────────
BugReporter for Campsiteは、細工されたURLリクエストをthankyou.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CyberBrau────────────────────────────
CyberBrauは、細工されたURLリクエストをtrack.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.9.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache mod_tcl──────────────────────────
Apache mod_tclは、細工されたデータを送信されることが原因でフォーマットストリングエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/10/16 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xfire──────────────────────────────
Xfireは、細工されたUDPパケットをポート25777に送ることでDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXfireクライアントをクラッシュされる可能性がある。
2006/10/17 登録

危険度:低
影響を受けるバージョン:1.6.4未満
影響を受ける環境:Windows
回避策:公表されていません

▽ BlackICE PC Protection──────────────────────
BlackICE PC Protectionは、ファイル保護メカニズムを回避することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションファイルを悪意があるファイルに置き換えられる可能性がある。
2006/10/17 登録

危険度:低
影響を受けるバージョン:3.6 cpj、3.6 cpu
影響を受ける環境:Windows
回避策:公表されていません

▽ BulletProof FTP─────────────────────────
BulletProof FTPは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:高
影響を受けるバージョン:2.45
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mnews──────────────────────────────
Mnewsは、細工されたURLリクエストをnoticias.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/17 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KDE KMail────────────────────────────
KDE KMailは、細工されたHTML電子メールを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメッセージを閲覧されたりKMailをクラッシュされる可能性がある。 [更新]
2006/10/11 登録

危険度:低
影響を受けるバージョン:1.9.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KOffice─────────────────────────────
KOffice 1.6がリリースされた。
http://www.kde.org/

▽ Firefox─────────────────────────────
Firefox 2 RC3がリリースされた。
http://www.mozilla.org/projects/bonecho/all-rc.html

▽ PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1.5がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 8.0.x 系───────────────────────
PostgreSQL 8.0.9がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.14がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 7.3.x 系───────────────────────
PostgreSQL 7.3.16がリリースされた。
http://www.postgresql.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU−T部会セキュリティ・言語委員会(第7回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/061122_1.html

▽ トピックス
STマイクロエレクトロニクス、電子パスポートやIDカード・プログラム向けの高速化/小型化されたデュアル・インタフェース・セキュアMCUを発表
http://www.st-japan.co.jp

▽ トピックス
ソリトン、PCセキュリティシステム「SmartOn ID」を開発
http://www.soliton.co.jp/

▽ トピックス
NTTコミュニケーションズ、ICカード内での生体認証用共通プラットフォームの開発および新セキュリティソリューションの提供について
http://www.ntt.com/release/2006NEWS/0010/1016_2.html

▽ トピックス
ネットワールド、Citrix上のクライアント操作記録ツール「Meta Logger」ユーザニーズに応えWindows 2000 Server対応版を追加
http://www.networld.co.jp/

▽ トピックス
アクシオと日本オラクル、内部統制に必須のID管理製品分野で協業
http://www.axio.co.jp/

▽ トピックス
RSAセキュリティ、内部統制に不可欠な、適切なアクセス管理を実現する「RSA Access Manager(R) 6.0 日本語版」を発表
http://www.rsasecurity.co.jp/news/data/20061017.html

▽ トピックス
日立システムアンドサービス、Javaソースプログラムの脆弱性を摘出するセキュリティ検証サービスを開始
http://www.hitachi-system.co.jp/

▽ セミナー情報
ビートラステッド・ジャパン、『内部統制強化に向けて、企業に求められるセキュリティ対策実践セミナー』開催
https://security.sojitz-sys.com/request/seminer_index.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.JP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EJP

▽ ウイルス情報
トレンドマイクロ、TROJ_YABE.AG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EAG

▽ ウイルス情報
トレンドマイクロ、PERL_AKINA.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PERL%5FAKINA%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_AKINA.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAKINA%2EA

▽ ウイルス情報
トレンドマイクロ、WORM_SPYBOT.PA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSPYBOT%2EPA

▽ ウイルス情報
トレンドマイクロ、WORM_SOHANAD.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSOHANAD%2EH

▽ ウイルス情報
シマンテック、Trojan.Jupillites.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.jupillites.b.html

▽ ウイルス情報
シマンテック、W32.Imaut.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.imaut.d.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-X
http://www.sophos.co.jp/security/analyses/trojruindlx.html

▽ ウイルス情報
ソフォス、Troj/PWS-ACO (英語)
http://www.sophos.com/security/analyses/trojpwsaco.html

▽ ウイルス情報
ソフォス、Troj/Winlock-C (英語)
http://www.sophos.com/security/analyses/trojwinlockc.html

▽ ウイルス情報
ソフォス、W32/Rbot-FPV (英語)
http://www.sophos.com/security/analyses/w32rbotfpv.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AOQ (英語)
http://www.sophos.com/security/analyses/trojdloadraoq.html

▽ ウイルス情報
ソフォス、BeFaster Installer (英語)
http://www.sophos.com/security/analyses/befasterinstalle_2iYUDbgl.html

▽ ウイルス情報
ソフォス、BeFaster (英語)
http://www.sophos.com/security/analyses/befaster.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-DH (英語)
http://www.sophos.com/security/analyses/trojhaxdoordh.html

▽ ウイルス情報
ソフォス、W32/Brontok-BO
http://www.sophos.co.jp/security/analyses/w32brontokbo.html

▽ ウイルス情報
ソフォス、Troj/Lokwis-A (英語)
http://www.sophos.com/security/analyses/trojlokwisa.html

▽ ウイルス情報
ソフォス、W32/Stration-AA (英語)
http://www.sophos.com/security/analyses/w32strationaa.html

▽ ウイルス情報
ソフォス、W32/Stration-AB (英語)
http://www.sophos.com/security/analyses/w32strationab.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ANE (英語)
http://www.sophos.com/security/analyses/trojdloadrane.html

▽ ウイルス情報
ソフォス、Troj/Bancos-AVS (英語)
http://www.sophos.com/security/analyses/trojbancosavs.html

▽ ウイルス情報
ソフォス、W32/Brontok-BY
http://www.sophos.co.jp/security/analyses/w32brontokby.html

▽ ウイルス情報
ソフォス、W32/Autom-A (英語)
http://www.sophos.com/security/analyses/w32automa.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PNI (英語)
http://www.sophos.com/security/analyses/trojbckdrpni.html

▽ ウイルス情報
ソフォス、Troj/ZlobDrop-P (英語)
http://www.sophos.com/security/analyses/trojzlobdropp.html

▽ ウイルス情報
ソフォス、Troj/Agent-DME (英語)
http://www.sophos.com/security/analyses/trojagentdme.html

▽ ウイルス情報
ソフォス、W32/Looked-AH (英語)
http://www.sophos.com/security/analyses/w32lookedag.html

▽ ウイルス情報
ソフォス、W32/Looked-AG (英語)
http://www.sophos.com/security/analyses/w32lookedag.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがSeamonkeyのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがSeamonkeyのアップデートをリリースした。このアップデートによって、複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがquaggaおよびinitscriptsのアップデートをリリース
───────────────────────────────────
Miracle Linuxがquaggaおよびinitscriptsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop