セキュリティホール情報<2007/04/02> | ScanNetSecurity
2024.05.18(土)

セキュリティホール情報<2007/04/02>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽HP Mercury Quality Center────────────────────
HP Mercury Quality Centerは、細工されたHTMLを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:
影響を受けるバージョン:8.2 SP1、9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Kaqoo Auction──────────────────────────
Kaqoo Auctionは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:0.7.3 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xoops MyAds module────────────────────────
Xoops MyAds moduleは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:2.04jp以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drake CMS────────────────────────────
Drake CMSは、細工されたURLリクエストを404.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加されたりクロスサイトスクリプティングを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flyspray─────────────────────────────
Flysprayは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に管理上の特典を奪取される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:0.9.9
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.9.1以降へのバージョンアップ

▽Hitachi JP1/HiCommand──────────────────────
Hitachi JP1/HiCommandは、特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に認証情報を奪取される可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:JP1/HiCommand各製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Softerra Time-Assistant─────────────────────
Softerra Time-Assistantは、細工されたURLリクエストをtimesheet.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:6.2以前
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽sBLOG──────────────────────────────
sBLOGは、細工されたURLリクエストをinc/lang.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:0.7.3 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Picture-Engine──────────────────────────
Picture-Engineは、wall.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MailDwarf────────────────────────────
MailDwarfは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:3.01以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.10以降へのバージョンアップ

▽CruiseWorks───────────────────────────
CruiseWorksは、不安定なアクセス許可を設定することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のデータを操作される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.09e
影響を受ける環境:UNIX、Linux、Windows
回避策:1.09f以降へのバージョンアップ

▽Advanced Login──────────────────────────
Advanced Loginは、細工されたURLリクエストをprofiledit.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:0.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ManageEngine Firewall Analyzer──────────────────
ManageEngine Firewall Analyzerは、任意のファイルにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hitachi uCosminexus───────────────────────
Cosminexus Component Containerを使用するHitachi uCosminexus Application Serverおよびアプリケーションは、Cosminexus Component Containerの特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッション情報を奪取される可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:uCosminexus Application Serverほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽CA Brightstor ARCserve Backup──────────────────
CA Brightstor ARCserve Backupは、mediasvr.exeアプリケーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:高
影響を受けるバージョン:11.5.2.0 SP2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PulseAudio────────────────────────────
PulseAudioは、特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:0.9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mod_perl─────────────────────────────
mod_perlは、path_infoパラメータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:1.x、2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽Clan Manager Pro─────────────────────────
Clan Manager Proは、細工されたURLリクエストをcomment.core.inc.phpおよびlogin.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SQL-Ledger / LedgerSMB──────────────────────
SQL-LedgerおよびLedgerSMBは、「/.../」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されプログラムを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:LedgerSMB 1.1.10未満
SQL-Ledger 2.6.27以前
影響を受ける環境:UNIX、Linux、Windows
回避策:LedgerSMB 1.1.10以降へのバージョンアップ

▽LDAP Account Manager───────────────────────
LDAP Account Manager(LAM)は、parseHtml機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.0以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、GD拡張機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:4.4.6未満、5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xoops Articles module──────────────────────
Xoops Articles moduleは、index.phpあるいはprint.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.02以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.03以降へのバージョンアップ

▽Guestbara────────────────────────────
Guestbaraは、config.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CodeBB──────────────────────────────
CodeBBは、細工されたURLリクエストをpass_code.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.0 beta 2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xoops FriendFinder module────────────────────
Xoops FriendFinder moduleは、view.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:3.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MangoBery Content Management System───────────────
MangoBery Content Management Systemは、細工されたURLリクエストをquotes.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:0.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽D4JeZine─────────────────────────────
D4JeZineは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/03/30 登録

危険度:中
影響を受けるバージョン:2.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CipherTrust IronMail───────────────────────
CipherTrust IronMailは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/03/29 登録

危険度:中
影響を受けるバージョン:6.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Interactual Player/CinePlayer──────────────────
Interactual PlayerおよびCinePlayerは、IASystemInfo.dll ActiveXコントロールが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/27 登録

危険度:高
影響を受けるバージョン:InterActual Player 2.60.12.0717、
CinePlayer 3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice.org Office Suite───────────────────
OpenOffice.org Office Suiteは、細工されたドキュメントを作成されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽libwpd──────────────────────────────
libwpdは、細工された WordPerfect ドキュメントを作成されることが原因で整数オーバーフローやヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/19 登録

危険度:高
影響を受けるバージョン:0.8.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.9へのバージョンアップ

▽Apache auth_ldap─────────────────────────
Apache auth_ldapは、ap_log_rerror () 機能にフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.6.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、UTF-7でエンコードされたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽System Information ActiveX control────────────────
System Information ActiveX controlは、Internet Explorerで使用される際にSaveFile 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows Vista─────────────────────
Microsoft Windows Vistaは、atikmdag.sys ATIカーネルドライバのエラーが原因で、細工されたJPGファイルを含むスライドショーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、アニメーション カーソル (.ani) ファイルを適切に検証していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータ上でコードを実行される可能性がある。 [更新]
2007/03/30 登録

危険度:高
影響を受けるバージョン:2000 SP4、XP、Server 2003、Vista
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM Lotus Sametime────────────────────────
IBM Lotus Sametimeは、STJNILoader ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽America Online(AOL)──────────────────────
America Online(AOL)は、細工されたコードをDeskbar.dllおよびToolbar.dll ファイルに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:9.0 02-2007未満
影響を受ける環境:Windows
回避策:9.0以降へのバージョンアップ

▽NaviCOPA Web Server───────────────────────
NaviCOPA Web Serverは、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/02 登録

危険度:高
影響を受けるバージョン:2.01
影響を受ける環境:Data Domain
回避策:2.01 3/23/2007以降へのバージョンアップ

▽Data Domain───────────────────────────
Data Domainは、アドミニストレーションインタフェースコマンドを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドやプログラムを実行される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:3.0.0〜4.0.3.5
影響を受ける環境:Data Domain
回避策:公表されていません

▽Linksys WAG200G─────────────────────────
Linksys WAG200Gは、ポート916に細工されたUDPパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/03/30 登録

危険度:中
影響を受けるバージョン:1.01.01
影響を受ける環境:Linksys WAG200G
回避策:公表されていません

▽Cisco Unified CallManager────────────────────
Cisco Unified CallManagerは、細工されたパケットをSCCPポート(2000)およびSCCPSポート(2443)に送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けるなどの可能性がある。 [更新]
2007/03/29 登録

危険度:低
影響を受けるバージョン:3.3.x、4.1.x、4.2.x、5.0.x
影響を受ける環境:
回避策:ベンダの回避策を参照

▽CA BrightStor ARCserve──────────────────────
CA BrightStor ARCserveは、細工されたRPCデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/19 登録

危険度:中
影響を受けるバージョン:9.01、10.5、11、11.1、11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenAFS─────────────────────────────
OpenAFSは、FetchStatus返答を偽装されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/03/23 登録

危険度:高
影響を受けるバージョン:1.0〜1.4.3、1.5.0〜1.5.16
影響を受ける環境:UNIX、Linux
回避策:1.4.4および1.5.17以降へのバージョンアップ

▽file───────────────────────────────
fileは、file_printf ()機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:4.20未満
影響を受ける環境:UNIX、Linux
回避策:4.20へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PowerPortal───────────────────────────
PowerPortalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Linux
回避策:公表されていません

▽TrueCrypt────────────────────────────
TrueCryptは、Linux上でset-uidモードが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:4.3以前
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、多数の小さいTCP/IPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンソールを応答不能にされる可能性がある。
2007/04/02 登録

危険度:低
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NetBSD──────────────────────────────
NetBSDは、iso(4) の値を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりカーネルパニックを引き起こされる可能性がある。
2007/04/02 登録

危険度:
影響を受けるバージョン:2.0〜3.1
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Postfix 2.4.x 系─────────────────────────
Postfix 2.4.0がリリースされた。
http://www.kobitosan.net/postfix/

▽TOMOYO Linux───────────────────────────
TOMOYO Linux 1.4がリリースされた。
http://sourceforge.jp/projects/tomoyo/

▽AirMac Base Station───────────────────────
AirMac Base Station Update 2007-001 for Macがリリースされた。
http://www.apple.com/jp/ftp-info/reference/airmacbasestationupdate2007001formac.html

▽AirMac Base Station───────────────────────
AirMac Base Station Update 2007-001 for Windowsがリリースされた。
http://www.apple.com/jp/ftp-info/reference/airmacbasestationupdate2007001forwindows.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc5-git7がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc5-mm3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv6接続サービスの提供状況に関する調査の結果について
http://www.soumu.go.jp/s-news/2007/070330_12.html

▽トピックス
総務省、自治体ISAC(仮称)実証実験の実施結果
http://www.soumu.go.jp/s-news/2007/070330_12.html

▽トピックス
警察庁、マイクロソフト社の Microsoft Windows アニメーション カーソル処理の脆弱性について
http://www.soumu.go.jp/s-news/2007/070330_16.html

▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成19年2月)
http://www.npa.go.jp/sousa/souni2/20070330.pdf

▽トピックス
IPA/ISEC、「LSI回路解析ツールの開発」の公募について
http://www.ipa.go.jp/security/kobo/18fy/lsi/index.html

▽トピックス
トレンドマイクロ、アニメーションカーソルのセキュリティホールに対するゼロデイアタックにご注意ください
http://www.trendmicro.com/jp/security/report/news/archive/2007/vnews070330.htm

▽トピックス
ソフォス、Grum ワーム、Internet Explorer 7.0 ベータ版ダウンロードを装う。送信元をマイクロソフト社に装ったメールにご注意
http://www.sophos.co.jp/pressoffice/news/articles/2007/03/grum.html

▽トピックス
マカフィー、新たに発見されたウインドウズセキュリティホールについて
http://www.mcafee.com/japan/security/ms_vuln.asp

▽トピックス
キャノンシステムソリューソンズ、NOD32アンチウイルス ライセンス新規導入費半額キャンペーン 4月1日から6月30日までの期間限定で実施
http://canon-sol.jp/product/nd/int_camp.html

▽トピックス
ビートラステット・ジャパン、SureHandsOn, SureBoard バージョンアップのお知らせ
http://www.cybertrust.ne.jp/info/2007/070401.html

▽トピックス
NTTドコモ、システム障害に伴う「携帯電話番号ポータビリティ(MNP)」手続きの一時停止と再開に関するお知らせ
http://www.nttdocomo.co.jp/info/notice/page/070401_00_m.html

▽トピックス
NTTコミュニケーションズ、「e-VLAN」/「Arcstar IP-VPN」におけるサービス品質保証制度(SLA)拡充について
http://www.ntt.com/serviceinfo/2007/03/s_0330.html

▽トピックス
マイクロソフト、「Windows Vista(TM) ロゴ製品購入資金 10 万円が毎月3 名に当たる! Windows Vista ロゴで GET! キャンペーン」を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3006

▽トピックス
マイクロソフト、「情報基盤強化税制」への対応 Microsoft(R) SQL Server(TM) 2005、ISO/IEC15408認証を取得
http://www.microsoft.com/japan/presspass/

▽トピックス
日本オラクル、セキュリティ機能とデータアクセス機能を強化した新バージョンの「Oracle Secure Enterprise Search 10g」とコネクタを発表
http://www.oracle.co.jp/

▽トピックス
テルテン、企業サイト、個人ブログの画像・テキスト・フラッシュなど全コンテンツをページ単位で不正使用から保護 4月2日よりベータ版のサービスを開始
http://teruten-cmc.com/

▽サポート情報
アンラボ、V3 緊急アップデート情報(2回目)
http://japan.ahnlab.com/news/view.asp?seq=2182&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報(1回目)
http://japan.ahnlab.com/news/view.asp?seq=2181&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽ウイルス情報
トレンドマイクロ、TROJ_ANICMOO.AV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FANICMOO%2EAV

▽ウイルス情報
シマンテック、W32.Solow
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-040201-1324-99

▽ウイルス情報
シマンテック、W32.Fubalca!html
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-040115-5434-99

▽ウイルス情報
シマンテック、W32.Fubalca
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-040106-1154-99

▽ウイルス情報
シマンテック、W32.Vipauto
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-033016-2644-99

▽ウイルス情報
シマンテック、W32.Grum.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-033016-1857-99

▽ウイルス情報
シマンテック、W32.Rinbot.AR
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-033016-1055-99

▽ウイルス情報
シマンテック、Trojan.Spbot.D
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-033015-3529-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.131
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-300308-3019-99

▽ウイルス情報
日本エフ・セキュア、Agent.BKY
http://www.f-secure.co.jp/v-descs/v-descs3/agent-bky.htm

▽ウイルス情報
日本エフ・セキュア、Anito.A
http://www.f-secure.co.jp/v-descs/v-descs3/anito-a.htm

▽ウイルス情報
日本エフ・セキュア、Grum.A
http://www.f-secure.co.jp/v-descs/v-descs3/grum-a.htm

▽ウイルス情報
日本エフ・セキュア、Small.EKV
http://www.f-secure.co.jp/v-descs/v-descs3/small-ekv.htm

▽ウイルス情報
日本エフ・セキュア、Tiny.GG
http://www.f-secure.co.jp/v-descs/v-descs3/tiny-gg.htm

▽ウイルス情報
日本エフ・セキュア、Ani.C
http://www.f-secure.co.jp/v-descs/v-descs3/ani-c.htm

▽ウイルス情報
ソフォス、W32/Delfer-C (英語)
http://www.sophos.com/security/analyses/w32delferc.html

▽ウイルス情報
ソフォス、Mal/Behav-106 (英語)
http://www.sophos.com/security/analyses/malbehav106.html

▽ウイルス情報
ソフォス、Troj/Hupigo-UN (英語)
http://www.sophos.com/security/analyses/trojhupigoun.html

▽ウイルス情報
ソフォス、Mal/QQPass-B (英語)
http://www.sophos.com/security/analyses/malqqpassb.html

▽ウイルス情報
ソフォス、Mal/SpyAgent-A (英語)
http://www.sophos.com/security/analyses/malspyagenta.html

▽ウイルス情報
ソフォス、W32/Spybot-NO (英語)
http://www.sophos.com/security/analyses/w32spybotno.html

▽ウイルス情報
ソフォス、Troj/PWS-AMZ (英語)
http://www.sophos.com/security/analyses/trojpwsamz.html

▽ウイルス情報
ソフォス、Troj/Agent-ELY (英語)
http://www.sophos.com/security/analyses/trojagentely.html

▽ウイルス情報
ソフォス、Troj/Agent-ELZ (英語)
http://www.sophos.com/security/analyses/trojagentelz.html

▽ウイルス情報
ソフォス、Troj/Counto-W (英語)
http://www.sophos.com/security/analyses/trojcountow.html

▽ウイルス情報
ソフォス、Troj/PWS-AMA (英語)
http://www.sophos.com/security/analyses/trojpwsama.html

▽ウイルス情報
ソフォス、Troj/QQPass-AOL (英語)
http://www.sophos.com/security/analyses/trojqqpassaol.html

▽ウイルス情報
ソフォス、Troj/Agent-ELX (英語)
http://www.sophos.com/security/analyses/trojagentelx.html

▽ウイルス情報
ソフォス、W32/Poebot-KN (英語)
http://www.sophos.com/security/analyses/w32poebotkn.html

▽ウイルス情報
ソフォス、W32/Rbot-GKY (英語)
http://www.sophos.com/security/analyses/w32rbotgky.html

▽ウイルス情報
ソフォス、W32/Grum-C (英語)
http://www.sophos.com/security/analyses/w32grumc.html

▽ウイルス情報
ソフォス、Troj/Animoo-K (英語)
http://www.sophos.com/security/analyses/trojanimook.html

▽ウイルス情報
ソフォス、Troj/Banker-EDD (英語)
http://www.sophos.com/security/analyses/trojbankeredd.html

▽ウイルス情報
ソフォス、Troj/LegMir-AQJ (英語)
http://www.sophos.com/security/analyses/trojlegmiraqj.html

▽ウイルス情報
ソフォス、Troj/Hacksaw-A (英語)
http://www.sophos.com/security/analyses/trojhacksawa.html

▽ウイルス情報
ソフォス、W32/Delbot-AC (英語)
http://www.sophos.com/security/analyses/w32delbotac.html

▽ウイルス情報
ソフォス、Troj/SpamToo-AC (英語)
http://www.sophos.com/security/analyses/trojspamtooac.html

▽ウイルス情報
ソフォス、Troj/Aledo-A (英語)
http://www.sophos.com/security/analyses/trojaledoa.html

▽ウイルス情報
ソフォス、W32/Rbot-GKW (英語)
http://www.sophos.com/security/analyses/w32rbotgkw.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GTB (英語)
http://www.sophos.com/security/analyses/trojdwnldrgtb.html

▽ウイルス情報
ソフォス、Troj/SpyAge-C (英語)
http://www.sophos.com/security/analyses/trojspyagec.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QGN (英語)
http://www.sophos.com/security/analyses/trojbckdrqgn.html

▽ウイルス情報
ソフォス、JS/CryptDown-B (英語)
http://www.sophos.com/security/analyses/jscryptdownb.html

▽ウイルス情報
ソフォス、Troj/FakeAle-AI
http://www.sophos.co.jp/security/analyses/trojfakealeai.html

▽ウイルス情報
ソフォス、Troj/LegMir-AIR (英語)
http://www.sophos.com/security/analyses/trojlegmirair.html

▽ウイルス情報
ソフォス、Troj/Msnfake-M (英語)
http://www.sophos.com/security/analyses/trojmsnfakem.html

▽ウイルス情報
ソフォス、Troj/Zlob-YI (英語)
http://www.sophos.com/security/analyses/trojzlobyi.html

▽ウイルス情報
ソフォス、Troj/GrayBrd-CO (英語)
http://www.sophos.com/security/analyses/trojgraybrdco.html

▽ウイルス情報
ソフォス、Troj/Hupigo-SJ (英語)
http://www.sophos.com/security/analyses/trojhupigosj.html

▽ウイルス情報
ソフォス、Troj/Busky-F (英語)
http://www.sophos.com/security/analyses/trojbuskyf.html

▽ウイルス情報
ソフォス、W32/Rbot-GCH (英語)
http://www.sophos.com/security/analyses/w32rbotgch.html

▽ウイルス情報
ソフォス、Troj/Proxy-HG (英語)
http://www.sophos.com/security/analyses/trojproxyhg.html

▽ウイルス情報
ソフォス、Troj/Ranck-FL (英語)
http://www.sophos.com/security/analyses/trojranckfl.html

▽ウイルス情報
ソフォス、Troj/PSW-DR (英語)
http://www.sophos.com/security/analyses/trojpswdr.html

▽ウイルス情報
ソフォス、Troj/Abox-Gen (英語)
http://www.sophos.com/security/analyses/trojaboxgen.html

▽ウイルス情報
ソフォス、W32/Grum-B (英語)
http://www.sophos.com/security/analyses/w32grumb.html

▽ウイルス情報
ソフォス、Troj/Agent-ELW (英語)
http://www.sophos.com/security/analyses/trojagentelw.html

▽ウイルス情報
ソフォス、Troj/AsdfBot-A (英語)
http://www.sophos.com/security/analyses/trojasdfbota.html

▽ウイルス情報
ソフォス、Troj/Krepper-BJ
http://www.sophos.co.jp/security/analyses/trojkrepperbj.html

▽ウイルス情報
ソフォス、Troj/LegMir-AQI (英語)
http://www.sophos.com/security/analyses/trojlegmiraqi.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AWO (英語)
http://www.sophos.com/security/analyses/trojdloadrawo.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AWP (英語)
http://www.sophos.com/security/analyses/trojdloadrawp.html

▽ウイルス情報
ソフォス、Troj/Paproxy-D
http://www.sophos.co.jp/security/analyses/trojpaproxyd.html

▽ウイルス情報
ソフォス、Troj/Busky-Gen (英語)
http://www.sophos.com/security/analyses/trojbuskygen.html

▽ウイルス情報
ソフォス、Troj/Zlobns-S (英語)
http://www.sophos.com/security/analyses/trojzlobnss.html

▽ウイルス情報
ソフォス、Troj/Zlobns-T (英語)
http://www.sophos.com/security/analyses/trojzlobnst.html

▽ウイルス情報
ソフォス、W32/Spybot-MR (英語)
http://www.sophos.com/security/analyses/w32spybotmr.html

▽ウイルス情報
ソフォス、Troj/Spywad-AM (英語)
http://www.sophos.com/security/analyses/trojspywadam.html

▽ウイルス情報
ソフォス、Troj/Zlob-ST (英語)
http://www.sophos.com/security/analyses/trojzlobst.html

▽ウイルス情報
ソフォス、Troj/Spywad-AL (英語)
http://www.sophos.com/security/analyses/trojspywadal.html

▽ウイルス情報
ソフォス、Troj/QQPass-AIX (英語)
http://www.sophos.com/security/analyses/trojqqpassaix.html

▽ウイルス情報
ソフォス、Troj/Adload-JE (英語)
http://www.sophos.com/security/analyses/trojadloadje.html

▽ウイルス情報
ソフォス、Troj/DollarR-BP (英語)
http://www.sophos.com/security/analyses/trojdollarrbp.html

▽ウイルス情報
ソフォス、Troj/Swizzor-MZ (英語)
http://www.sophos.com/security/analyses/trojswizzormz.html

▽ウイルス情報
ソフォス、Troj/Swizzor-MX (英語)
http://www.sophos.com/security/analyses/trojswizzormx.html

▽ウイルス情報
ソフォス、Troj/Swizzor-MY (英語)
http://www.sophos.com/security/analyses/trojswizzormy.html

▽ウイルス情報
ソフォス、W32/ShipUp-H
http://www.sophos.co.jp/security/analyses/w32shipuph.html

▽ウイルス情報
ソフォス、Troj/Lecna-K (英語)
http://www.sophos.com/security/analyses/trojlecnak.html

▽ウイルス情報
ソフォス、Troj/SpamToo-Y (英語)
http://www.sophos.com/security/analyses/trojspamtooy.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AWL (英語)
http://www.sophos.com/security/analyses/trojdloadrawl.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AWM (英語)
http://www.sophos.com/security/analyses/trojdloadrawm.html

▽ウイルス情報
ソフォス、Troj/NTRootK-BL (英語)
http://www.sophos.com/security/analyses/trojntrootkbl.html

▽ウイルス情報
ソフォス、Troj/ShipUp-G (英語)
http://www.sophos.com/security/analyses/trojshipupg.html

▽ウイルス情報
ソフォス、Troj/LdPinch-QS (英語)
http://www.sophos.com/security/analyses/trojldpinchqs.html

▽ウイルス情報
ソフォス、Troj/Agent-ELU (英語)
http://www.sophos.com/security/analyses/trojagentelu.html

▽ウイルス情報
ソフォス、W32/Rbot-GKV (英語)
http://www.sophos.com/security/analyses/w32rbotgkv.html

▽ウイルス情報
ソフォス、Troj/Agent-ELV (英語)
http://www.sophos.com/security/analyses/trojagentelv.html

▽ウイルス情報
ソフォス、Troj/VB-DDL (英語)
http://www.sophos.com/security/analyses/trojvbddl.html

▽ウイルス情報
ソフォス、Troj/Dialer-EA (英語)
http://www.sophos.com/security/analyses/trojdialerea.html

▽ウイルス情報
ソフォス、Troj/Dropper-OD (英語)
http://www.sophos.com/security/analyses/trojdropperod.html

▽ウイルス情報
ソフォス、Troj/Banker-EDC (英語)
http://www.sophos.com/security/analyses/trojbankeredc.html

▽ウイルス情報
ソフォス、Troj/Rustok-P (英語)
http://www.sophos.com/security/analyses/trojrustokp.html

▽ウイルス情報
ソフォス、W32/Delbot-AB (英語)
http://www.sophos.com/security/analyses/w32delbotab.html

▽ウイルス情報
ソフォス、W32/Grum-A
http://www.sophos.co.jp/security/analyses/w32gruma.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.bqu
http://www.aladdin.co.jp/esafe/virus/v_all/24745.html

▽ウイルス情報
アラジンジャパン、Win32.Diska.c
http://www.aladdin.co.jp/esafe/virus/v_all/24704.html

▽ウイルス情報
アラジンジャパン、Win32.Lmir.bjh
http://www.aladdin.co.jp/esafe/virus/v_all/24717.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.bgb
http://www.aladdin.co.jp/esafe/virus/v_all/24702.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.poa
http://www.aladdin.co.jp/esafe/virus/v_all/24688.html

▽ウイルス情報
アラジンジャパン、Win32.Bifrose.adr
http://www.aladdin.co.jp/esafe/virus/v_all/24697.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.alm
http://www.aladdin.co.jp/esafe/virus/v_all/24681.html

▽ウイルス情報
アラジンジャパン、Win32.Maran.dk
http://www.aladdin.co.jp/esafe/virus/v_all/24719.html

▽ウイルス情報
アラジンジャパン、Win32.VB.aym
http://www.aladdin.co.jp/esafe/virus/v_all/24736.html

▽ウイルス情報
アラジンジャパン、Win32.BZub.fn
http://www.aladdin.co.jp/esafe/virus/v_all/24698.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.rt
http://www.aladdin.co.jp/esafe/virus/v_all/24714.html

▽ウイルス情報
アラジンジャパン、Win32.QQRob.bi
http://www.aladdin.co.jp/esafe/virus/v_all/24730.html

▽ウイルス情報
アラジンジャパン、Win32.Medbot.A
http://www.aladdin.co.jp/esafe/virus/v_all/24720.html

▽ウイルス情報
アラジンジャパン、Win32.Mediket.da
http://www.aladdin.co.jp/esafe/virus/v_all/24721.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.bes
http://www.aladdin.co.jp/esafe/virus/v_all/24682.html

▽ウイルス情報
アラジンジャパン、Win32.Zhelatin.cb
http://www.aladdin.co.jp/esafe/virus/v_all/24744.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.aqt
http://www.aladdin.co.jp/esafe/virus/v_all/24700.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.avq
http://www.aladdin.co.jp/esafe/virus/v_all/24701.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.dfr
http://www.aladdin.co.jp/esafe/virus/v_all/24710.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.ekq
http://www.aladdin.co.jp/esafe/virus/v_all/24711.html

▽ウイルス情報
マカフィー、Downloader-BBH
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BBH

▽ウイルス情報
マカフィー、Exploit-ANIfile.c
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-ANIfile.c

▽ウイルス情報
マカフィー、DNSChanger.f
http://www.mcafee.com/japan/security/virD.asp?v=DNSChanger.f

▽ウイルス情報
マカフィー、Qhost-Gen
http://www.mcafee.com/japan/security/virPQ.asp?v=Qhost-Gen

▽ウイルス情報
マカフィー、JS/MultiDropper-RK
http://www.mcafee.com/japan/security/virM.asp?v=JS/MultiDropper-RK

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがcups、squidおよびfileのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがauth_ldapおよびperl-Net-SSLeayのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがauth_ldapおよびperl-Net-SSLeayのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●OpenPKGがapacheのアップデートをリリース
───────────────────────────────────
OpenPKGがapacheのアップデートをリリースした。このアップデートによって、apacheにおける問題が修正される。

OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Trustixがquotaのアップデートをリリース
───────────────────────────────────
Trustixがquotaのアップデートをリリースした。このアップデートによって、quotaにおける問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  7. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  10. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

ランキングをもっと見る