セキュリティホール情報<2006/12/18> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2006/12/18>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽BitDefender───────────────────────────
アンチウイルスアプリケーションであるBitDefenderは、PEファイルを適切に処理していないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2006/12/18 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:アップデートの実行

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、Utility Classesにセキュリティホールが存在する。この問題が悪用されると、何らかの攻撃を受ける可能性がある。
2006/12/18 登録

危険度:低
影響を受けるバージョン:5.1〜5.1.1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽italkplus────────────────────────────
italkplusは、特定されていないスクリプトが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2006/12/18 登録

危険度:高
影響を受けるバージョン:0.92.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.92.1以降へのバージョンアップ

▽Symantec Veritas NetBackup製品──────────────────
Symantec Veritas NetBackup製品は、NetBackup service (bpcd.exe) が適切なチェックを行っていないことなどが原因でスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/15 登録

危険度:高
影響を受けるバージョン:5.0、5.1、6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Python──────────────────────────────
Pythonは、UTF32/UCS-4でコードされたストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作される可能性がある。 [更新]
2006/10/11 登録

危険度:高
影響を受けるバージョン:2.3〜2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SQL-Ledger/LedgerSMB───────────────────────
SQL-LedgerおよびLedgerSMBは、細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のperlコードを実行される可能性がある。 [更新]
2006/09/13 登録

危険度:高
影響を受けるバージョン:SQL-Ledger 2.6.19未満、LedgerSMB 1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.19以降および1.0.0p1以降へのバージョンアップ

▽ISC BIND─────────────────────────────
ISC BINDは、DNS Security Extensions(DNSSEC)を適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2006/09/07 登録

危険度:低
影響を受けるバージョン:9.3.x、9.4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:9.2.6-P1あるいは9.3.2-P1以降へのバージョンアップ

▽SQL-Ledger────────────────────────────
SQL-Ledgerは、バイパス認証に特定されていないセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムへのアクセス権を奪取される可能性がある。 [更新]
2006/09/01 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Project Server 2003──────────────────
Microsoft Project Server 2003は、リクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にユーザ名とパスワードを奪取される可能性がある。
2006/12/18 登録

危険度:中
影響を受けるバージョン:2003、XP
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordドキュメントを開くよう誘導されることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/15 登録

危険度:高
影響を受けるバージョン:Word 2000、2002、2003、XP、for the Mac X
影響を受ける環境:Windows、Mac OS X
回避策:公表されていません

▽Windows Media Format───────────────────────
Windows Media Formatは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:7.1〜9.5
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、RIS(リモート インストール サービス)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、複数のセキュリティホールが存在する。この問題が悪用されると最悪の場合、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 重要
影響を受けるバージョン:5.5、6、6 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、マニフェスト ファイルの破損が原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ログオンしたユーザーがコンピュータを完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、SNMPが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、2000 SP4、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、WMI Object Brokerが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2005
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Internet Explorer────────────────────────
Internet Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordドキュメントを開くよう誘導されることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/07 登録

危険度:高
影響を受けるバージョン:2000、2002、2003、2004 for Mac、
2004 v. X for Mac
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Computer Associates製品─────────────────────
複数のComputer Associates製品は、vetmonnt.sysおよびvetfddnt.sysドライバがNULLバッファを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2006/12/18 登録

危険度:低
影響を受けるバージョン:Anti-Virus 2007 8.1、Anti-Virus for Vista
Beta 8.2、Internet Security Suite 2007 3.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Google AdWords──────────────────────────
Google AdWordsは、細工されたリクエストによってレスポンス分裂攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にキャッシュ汚染やクロスサイトスクリプティングなどを実行される可能性がある。
2006/12/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ScriptMate User Manager─────────────────────
ScriptMate User Managerは、default.aspスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2006/12/18 登録

危険度:中
影響を受けるバージョン:2.1以前
影響を受ける環境:Windows
回避策:公表されていません

▽Yahoo! Messenger─────────────────────────
Yahoo! Messengerは、YMMAPI.YMailAttach ActiveXコントロールが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/12/18 登録

危険度:高
影響を受けるバージョン:8.x以前
影響を受ける環境:Windows
回避策:Security Updateによるバージョンアップ

▽Cisco Security Agent Management Center (CSAMC)──────────
Cisco Security Agent Management Center (CSAMC)は、LDAPを使用して認証することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションにログインされる可能性がある。 [更新]
2006/11/02 登録

危険度:高
影響を受けるバージョン:5.1〜HF5.1.0.79未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ProFTPD─────────────────────────────
ProFTPDは、mod_ctrlsモジュールが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/12/18 登録

危険度:高
影響を受けるバージョン:1.3.1rc1未満
影響を受ける環境:UNIX、Linux
回避策:1.3.1rc1以降へのバージョンアップ

▽McAfee VirusScan for Linux────────────────────
McAfee VirusScan for Linuxは、DT_RPATH変数が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/12/18 登録

危険度:高
影響を受けるバージョン:4510e以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽thttpd──────────────────────────────
Webサーバであるthttpdは、/etc/logrotate.d/thttpdスクリプトが不安定な一時的なファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
2006/12/18 登録

危険度:中
影響を受けるバージョン:2.23beta 1未満
影響を受ける環境:UNIX、Linux
回避策:2.25b以降へのバージョンアップ

▽GNOME Display Manager──────────────────────
GNOME Display Managerのパーツであるgdmchooserは、細工されたホスト名によってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/12/18 登録

危険度:中
影響を受けるバージョン:2.14.1-1
影響を受ける環境:UNIX、Linux
回避策:2.14.11、2.16.4、2.17.4以降へのバージョンアップ

▽GnuPG──────────────────────────────
GnuPGは、細工されたOpenPGPメッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/07 登録

危険度:高
影響を受けるバージョン:1.4.6未満、2.0.2未満
影響を受ける環境:UNIX、Linux
回避策:1.4.6以降へのバージョンアップ、ベンダの回避策を参照

▽Ruby───────────────────────────────
Rubyは、cgi.rbライブラリが特定のリクエストを適切に処理していないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバリソースを過度に消費される可能性がある。 [更新]
2006/12/04 登録

危険度:低
影響を受けるバージョン:1.8.5以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GNOME Structured File Library (libgsf)──────────────
GNOME Structured File Library (libgsf)は、細工されたOLEファイルを制作されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/01 登録

危険度:高
影響を受けるバージョン:1.14.0
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽GnuPG──────────────────────────────
GnuPGは、細工されたメッセージを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/29 登録

危険度:高
影響を受けるバージョン:1.4.5、2.0.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GNU tar─────────────────────────────
GNU tarは、GNUTYPE_NAMES tarレコードタイプを適切にチェックしていないことが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
2006/11/29 登録

危険度:中
影響を受けるバージョン:1.15.1、1.16
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GNU gv──────────────────────────────
GNU gvは、過度に長いコメントを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/10 登録

危険度:高
影響を受けるバージョン:gv 3.6.2未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Avahi──────────────────────────────
Avahiは、netlinkメッセージを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティー制限を回避される可能性がある。 [更新]
2006/11/14 登録

危険度:中
影響を受けるバージョン:0.6.15未満
影響を受ける環境:Linux
回避策:0.6.15以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、clip_mkip () 機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2006/10/10 登録

危険度:低
影響を受けるバージョン:2.6.18未満
影響を受ける環境:Linux
回避策:2.6.18以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、copy_from_User 機能が原因でカーネルメモリをクリアされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/10/10 登録

危険度:低
影響を受けるバージョン:2.6.19.rc1未満
影響を受ける環境:Linux
回避策:2.6.19-rc1以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、細工されたELFファイルが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2006/09/20 登録

危険度:低
影響を受けるバージョン:2.6.17未満
影響を受ける環境:Linux
回避策:2.6.17.11以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、HID0[31]ビットが設定されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/08/23 登録

危険度:低
影響を受けるバージョン:2.4.x〜2.4.33.1未満、2.x.6〜2.6.17.9未満
影響を受ける環境:Linux
回避策:2.6.17.9以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、細工されたラング変数を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/13 登録

危険度:高
影響を受けるバージョン:10 SPARC、10 x86、8 SPARC、8 x86、9 SPARC、
9 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NetBSD FTPD/tnftpd────────────────────────
NetBSD FTPDおよびtnftpdは、glob(3) が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/12/18 登録

危険度:
影響を受けるバージョン:NetBSD 4.0_BETA2以前
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple AirMac───────────────────────────
Apple AirMac Update 2006-002がリリースされた。
http://www.apple.com/jp/ftp-info/reference/airmacupdate2006002.html

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.33.5がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.34-rc2がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20-rc1-git5がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20-rc1-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会 UWB無線システム委員会 UWBレーダ作業班(第1回)会合の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/061226_2.html

▽トピックス
IPA/ISEC、脆弱性情報交換支援ツールの開発の公募について
http://www.ipa.go.jp/security/kobo/18fy/jvntool/index.html

▽トピックス
IPA/ISEC、JCMVP関連文書の英文翻訳実施企業の公募について
http://www.ipa.go.jp/security/kobo/18fy/jcmvp-trans/index.html

▽トピックス
JPNIC、APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2006/20061215-01.html

▽トピックス
JPNIC、障害報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2006/20061214-01.html

▽トピックス
トレンドマイクロ、ウイルスパターンファイル 4.109.00以降における誤警告情報
http://www.trendmicro.co.jp/support/news.asp?id=894

▽トピックス
トレンドマイクロ、迷惑/詐欺メール検索エンジン TMASE 3.6(ビルド 1039)公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=892

▽トピックス
トレンドマイクロ、Trend Micro InterScan VirusWall スタンダードエディション Linux版 公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=891

▽トピックス
フォーティネット、AV-Test.Orgによる最新のアンチウイルステストで競合他社を凌駕
http://www.fortinet.co.jp/news/pr/2006/pr121806.html

▽トピックス
イーフロンティア、新キャラが追加された、新世代価格の統合セキュリティソフト『ウイルスキラー2007』シリーズと、超軽快スパイウェア対策ソフト『スパイハンター XoftSpySE』発売
http://www.e-frontier.co.jp/company/press/introduction/2006/20061215_2007_xoftspyse.html

▽トピックス
NTTドコモ、FOMA「SH903i」 ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/info/notice/page/061215_00.html

▽トピックス
NTTドコモ、携帯電話の電池パックに関してのお知らせ
http://www.nttdocomo.co.jp/info/notice/page/061215_01.html

▽トピックス
au、au携帯電話 [W42SA (三洋電機製)] をご利用中のお客様へのお詫びとお願い
http://www.au.kddi.com/news/information/au_info_20061218.html

▽トピックス
au、ナンバーポータビリティ(MNP)手続き再開のお知らせ
http://www.au.kddi.com/news/au_top/information/au_info_20061218090459.html

▽トピックス
WILLCOM、センターメンテナンスのお知らせ(12月21日)
http://www.willcom-inc.com/ja/info/06121501.html

▽トピックス
NTT東日本、PLCアダプタ「PN-100HD-S」の販売開始について
http://www.ntt-east.co.jp/release/0612/061215a.html

▽トピックス
マイクロソフト、企業向けWindows デスクトップオペレーティングシステム展開管理支援ツール「Microsoft(R) Desktop Optimization Pack for Software Assurance」を2007年1月1日(月)より提供
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2919

▽トピックス
ネットスター、フィルタリングサービス利用登録済みのルータの販売を開始 自社ダイレクトオンラインショップを12月15日にオープン
http://gbb.netstar.jp/shop/

▽トピックス
BIGLOBE、BIGLOBEサービス会員向けに「セキュリティ診断」を提供開始
http://my.biglobe.ne.jp/

▽トピックス
ジー・サーチ、富士通製データベース「Symfoware」対応のデータベース暗号化ソフトウェア「eCipherGate Security for Symfoware」を新発売
http://www.g-search.jp/release/2006/20061218.html

▽トピックス
キットピーク、903iシリーズで、PCを遠隔操作、遠隔視聴できる「mobile2PC WIDE」を発売
http://www.kittpeak.co.jp/

▽トピックス
サムライズ、メールや通信・データの高速暗号化を実現する『 CipherCraft シリーズ』の販売を開始
http://www.samuraiz.co.jp/news/press/20061218.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1987&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1986&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽ウイルス情報
トレンドマイクロ、TROJ_STRAT.IB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSTRAT%2EIB

▽ウイルス情報
シマンテック、Bloodhound.Exploit.108
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.108.html

▽ウイルス情報
ソフォス、W32/Steph-B (英語)
http://www.sophos.com/security/analyses/w32stephb.html

▽ウイルス情報
ソフォス、Troj/Agent-DWV (英語)
http://www.sophos.com/security/analyses/trojagentdwv.html

▽ウイルス情報
ソフォス、Troj/DelAll-K (英語)
http://www.sophos.com/security/analyses/trojdelallk.html

▽ウイルス情報
ソフォス、Troj/Agent-DWZ (英語)
http://www.sophos.com/security/analyses/trojagentdwz.html

▽ウイルス情報
ソフォス、Troj/Dropper-MR (英語)
http://www.sophos.com/security/analyses/trojdroppermr.html

▽ウイルス情報
ソフォス、Troj/Dropper-MS (英語)
http://www.sophos.com/security/analyses/trojdropperms.html

▽ウイルス情報
ソフォス、Troj/Hupigo-SE (英語)
http://www.sophos.com/security/analyses/trojhupigose.html

▽ウイルス情報
ソフォス、Troj/Nordex-A
http://www.sophos.co.jp/security/analyses/trojnordexa.html

▽ウイルス情報
ソフォス、W32/Dref-Dam (英語)
http://www.sophos.com/security/analyses/w32drefdam.html

▽ウイルス情報
ソフォス、Troj/Dloadr-APV (英語)
http://www.sophos.com/security/analyses/trojdloadrapv.html

▽ウイルス情報
ソフォス、Troj/QQSpy-Gen (英語)
http://www.sophos.com/security/analyses/trojqqspygen.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PUS (英語)
http://www.sophos.com/security/analyses/trojbckdrpus.html

▽ウイルス情報
ソフォス、W32/Mytob-JN (英語)
http://www.sophos.com/security/analyses/w32mytobjn.html

▽ウイルス情報
ソフォス、W32/Looked-BG (英語)
http://www.sophos.com/security/analyses/w32lookedbg.html

▽ウイルス情報
ソフォス、Troj/Lammdo-A (英語)
http://www.sophos.com/security/analyses/trojlammdoa.html

▽ウイルス情報
ソフォス、W32/Blowhen-B (英語)
http://www.sophos.com/security/analyses/w32blowhenb.html

▽ウイルス情報
ソフォス、W32/Bobandy-G (英語)
http://www.sophos.com/security/analyses/w32bobandyg.html

▽ウイルス情報
ソフォス、Troj/Proxy-FF (英語)
http://www.sophos.com/security/analyses/trojproxyff.html

▽ウイルス情報
ソフォス、Troj/Agent-DWU (英語)
http://www.sophos.com/security/analyses/trojagentdwu.html

▽ウイルス情報
ソフォス、Troj/PWS-ADS (英語)
http://www.sophos.com/security/analyses/trojpwsads.html

▽ウイルス情報
ソフォス、Troj/LegMir-AII (英語)
http://www.sophos.com/security/analyses/trojlegmiraii.html

▽ウイルス情報
ソフォス、Troj/LegMir-AIK (英語)
http://www.sophos.com/security/analyses/trojlegmiraik.html

▽ウイルス情報
ソフォス、W32/Poebot-JT
http://www.sophos.co.jp/security/analyses/w32poebotjt.html

▽ウイルス情報
ソフォス、W32/Reper-D (英語)
http://www.sophos.com/security/analyses/w32reperd.html

▽ウイルス情報
ソフォス、Dial/Dialer-CX (英語)
http://www.sophos.com/security/analyses/dialdialercx.html

▽ウイルス情報
ソフォス、Troj/Zotox-A (英語)
http://www.sophos.com/security/analyses/trojzotoxa.html

▽ウイルス情報
ソフォス、Troj/Krone-A
http://www.sophos.co.jp/security/analyses/trojkronea.html

▽ウイルス情報
ソフォス、W32/Banwar-G (英語)
http://www.sophos.com/security/analyses/w32banwarg.html

▽ウイルス情報
ソフォス、Troj/SpamThru-I (英語)
http://www.sophos.com/security/analyses/trojspamthrui.html

▽ウイルス情報
ソフォス、Troj/Harnig-AZ (英語)
http://www.sophos.com/security/analyses/trojharnigaz.html

▽ウイルス情報
ソフォス、Troj/Busky-A (英語)
http://www.sophos.com/security/analyses/trojbuskya.html

▽ウイルス情報
ソフォス、Troj/Lineag-ACJ (英語)
http://www.sophos.com/security/analyses/trojlineagacj.html

▽ウイルス情報
ソフォス、Troj/VB-CRY (英語)
http://www.sophos.com/security/analyses/trojvbcry.html

▽ウイルス情報
ソフォス、W32/Brontok-BW (英語)
http://www.sophos.com/security/analyses/w32brontokbw.html

▽ウイルス情報
ソフォス、Troj/VB-CRT (英語)
http://www.sophos.com/security/analyses/trojvbcrt.html

▽ウイルス情報
ソフォス、Troj/Small-DNT (英語)
http://www.sophos.com/security/analyses/trojsmalldnt.html

▽ウイルス情報
ソフォス、Troj/Agent-DWS (英語)
http://www.sophos.com/security/analyses/trojagentdws.html

▽ウイルス情報
ソフォス、Troj/Agent-DWT (英語)
http://www.sophos.com/security/analyses/trojagentdwt.html

▽ウイルス情報
ソフォス、Troj/VB-CSA (英語)
http://www.sophos.com/security/analyses/trojvbcsa.html

▽ウイルス情報
ソフォス、Troj/Clicker-EA
http://www.sophos.co.jp/security/analyses/trojclickerea.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PUR (英語)
http://www.sophos.com/security/analyses/trojbckdrpur.html

▽ウイルス情報
ソフォス、Troj/Eggdrop-BI (英語)
http://www.sophos.com/security/analyses/trojeggdropbi.html

▽ウイルス情報
ソフォス、Troj/ZlobDro-AG (英語)
http://www.sophos.com/security/analyses/trojzlobdroag.html

▽ウイルス情報
ソフォス、W32/Traxg-E
http://www.sophos.co.jp/security/analyses/w32traxge.html

▽ウイルス情報
ソフォス、W32/Eyeveg-K (英語)
http://www.sophos.com/security/analyses/w32eyevegk.html

▽ウイルス情報
ソフォス、W32/Mytob-EN (英語)
http://www.sophos.com/security/analyses/w32mytoben.html

▽ウイルス情報
ソフォス、Troj/Puper-K (英語)
http://www.sophos.com/security/analyses/trojpuperk.html

▽ウイルス情報
ソフォス、Troj/Hogil-I (英語)
http://www.sophos.com/security/analyses/trojhogili.html

▽ウイルス情報
ソフォス、Troj/Dloader-UW (英語)
http://www.sophos.com/security/analyses/trojdloaderuw.html

▽ウイルス情報
ソフォス、Troj/Phel-B (英語)
http://www.sophos.com/security/analyses/trojphelb.html

▽ウイルス情報
ソフォス、Troj/Dloader-UX (英語)
http://www.sophos.com/security/analyses/trojdloaderux.html

▽ウイルス情報
ソフォス、Troj/Inor-S (英語)
http://www.sophos.com/security/analyses/trojinors.html

▽ウイルス情報
ソフォス、Troj/Hogdown-C (英語)
http://www.sophos.com/security/analyses/trojhogdownc.html

▽ウイルス情報
ソフォス、Troj/Prorat-Q (英語)
http://www.sophos.com/security/analyses/trojproratq.html

▽ウイルス情報
ソフォス、W32/Brontok-AI
http://www.sophos.co.jp/security/analyses/w32brontokai.html

▽ウイルス情報
ソフォス、Troj/Torpig-AS (英語)
http://www.sophos.com/security/analyses/trojtorpigas.html

▽ウイルス情報
ソフォス、Troj/AFXtest-A (英語)
http://www.sophos.com/security/analyses/trojafxtesta.html

▽ウイルス情報
ソフォス、Troj/IRCBot-IA (英語)
http://www.sophos.com/security/analyses/trojircbotia.html

▽ウイルス情報
ソフォス、Troj/IRCBot-IB (英語)
http://www.sophos.com/security/analyses/trojircbotib.html

▽ウイルス情報
ソフォス、Troj/HacDef-BZ (英語)
http://www.sophos.com/security/analyses/trojhacdefbz.html

▽ウイルス情報
ソフォス、W32/Sdbot-CWA
http://www.sophos.co.jp/security/analyses/w32sdbotcwa.html

▽ウイルス情報
ソフォス、Troj/Maran-Gen (英語)
http://www.sophos.com/security/analyses/trojmarangen.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ARK (英語)
http://www.sophos.com/security/analyses/trojdloadrark.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PUQ (英語)
http://www.sophos.com/security/analyses/trojbckdrpuq.html

▽ウイルス情報
ソフォス、Troj/Psyme-DR (英語)
http://www.sophos.com/security/analyses/trojpsymedr.html

▽ウイルス情報
ソフォス、Troj/DownLd-AAU (英語)
http://www.sophos.com/security/analyses/trojdownldaau.html

▽ウイルス情報
ソフォス、Troj/Zlob-OX
http://www.sophos.co.jp/security/analyses/trojzlobox.html

▽ウイルス情報
ソフォス、Troj/Banloa-AFS (英語)
http://www.sophos.com/security/analyses/trojbanloaafs.html

▽ウイルス情報
ソフォス、WM97/KillStar-A (英語)
http://www.sophos.com/security/analyses/wm97killstara.html

▽ウイルス情報
ソフォス、Troj/Bnkmr-G (英語)
http://www.sophos.com/security/analyses/trojbnkmrg.html

▽ウイルス情報
ソフォス、Troj/Bnkmr-F (英語)
http://www.sophos.com/security/analyses/trojbnkmrf.html

▽ウイルス情報
ソフォス、Troj/Zlob-OY (英語)
http://www.sophos.com/security/analyses/trojzloboy.html

▽ウイルス情報
ソフォス、Troj/DNSBust-N
http://www.sophos.co.jp/security/analyses/trojdnsbustn.html

▽ウイルス情報
ソフォス、Troj/Banker-DIC (英語)
http://www.sophos.com/security/analyses/trojbankerdic.html

▽ウイルス情報
ソフォス、Troj/Clagge-Gen (英語)
http://www.sophos.com/security/analyses/trojclaggegen.html

▽ウイルス情報
ソフォス、Troj/Torpig-BG (英語)
http://www.sophos.com/security/analyses/trojtorpigbg.html

▽ウイルス情報
ソフォス、Troj/Murlo-Q
http://www.sophos.co.jp/security/analyses/trojmurloq.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AQW (英語)
http://www.sophos.com/security/analyses/trojdloadraqw.html

▽ウイルス情報
ソフォス、Troj/WQDel-Fam (英語)
http://www.sophos.com/security/analyses/trojwqdelfam.html

▽ウイルス情報
ソフォス、Troj/Zlobns-Y (英語)
http://www.sophos.com/security/analyses/trojzlobnsy.html

▽ウイルス情報
ソフォス、JS/Ofigel-A (英語)
http://www.sophos.com/security/analyses/jsofigela.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AQX (英語)
http://www.sophos.com/security/analyses/trojdloadraqx.html

▽ウイルス情報
マカフィー、SymbOS/Htool-SMSSender.A.intd
http://www.mcafee.com/japan/security/virH.asp?v=SymbOS/Htool-SMSSender.A.intd

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがsql-ledger、clamav、kernel-source-2.4.27のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
Vine Linuxがpython、bind、ruby、gnupg、tar、evince、avahiのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Trustixがclamavおよびmrtgのアップデートをリリース
───────────────────────────────────
Trustixがclamavおよびmrtgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●OpenPKGがproftpdのアップデートをリリース
───────────────────────────────────
OpenPKGがproftpdのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Mandriva Linuxがgdmのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがgdmのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxがrpmおよびatokxのアップデートパッケージをリリース
───────────────────────────────────
Turbolinuxがrpmおよびatokxのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  5. 編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久

    編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久PR

  6. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  7. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  8. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  9. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  10. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

ランキングをもっと見る