セキュリティホール情報<2007/04/17> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2007/04/17>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Web Slider────────────────────────────
Web Sliderは、細工されたURLリクエストをindex.php、pdf.php、highlight.phpおよびmodules.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SiteBar─────────────────────────────
SiteBarは、細工されたURLリクエストをintegrator.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:3.3.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ b2evolution───────────────────────────
b2evolutionは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FloweRS─────────────────────────────
FloweRSは、cas.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Back-End CMS───────────────────────────
Back-End CMSは、htdocs/php.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:0.4.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NMDeluxe─────────────────────────────
NMDeluxeは、細工されたURLリクエストをfooter.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Papoo──────────────────────────────
Papooは、kontakt.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:3.02未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MobilePublisher PHP───────────────────────
MobilePublisher PHPは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Lighttpd─────────────────────────────
Lighttpdは、mtime of 0 (zero)を含むファイルリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/04/17 登録

危険度:低
影響を受けるバージョン:1.3.x未満、1.4.x未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.15以降へのバージョンアップ

▽ bloofoxCMS────────────────────────────
bloofoxCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:0.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyChat────────────────────────────
phpMyChatは、細工されたURLリクエストをphpMyChat.php3スクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:0.14.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CNStats─────────────────────────────
CNStatsは、細工されたURLリクエストをwho_r.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SunShop Shopping Cart──────────────────────
SunShop Shopping Cartは、細工されたURLリクエストをindex.phpおよびcheckout.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:3.5、4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Limesoft Guestbook (LS Simple Guestbook)─────────────
Limesoft Guestbook (LS Simple Guestbook)は、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ New Article Component for Joomla! and Mambo───────────
New Article Component for Joomla! and Mamboは、細工されたURLリクエストをcom_articles.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AutoStand Category module for Joomla───────────────
AutoStand Category module for Joomlaは、細工されたURLリクエストをmod_as_category.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Garennes─────────────────────────────
Garennesは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:0.6.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VCDGear─────────────────────────────
VCDGearは、SEHハンドラが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/16 登録

危険度:高
影響を受けるバージョン:3.56以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Inkscape─────────────────────────────
Inkscapeは、細工されたURIを開くよう誘導されることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/03/27 登録

危険度:高
影響を受けるバージョン:0.45.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.45.1以降へのバージョンアップ

▽ OpenOffice.org Office Suite───────────────────
OpenOffice.org Office Suiteは、細工されたドキュメントを作成されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ MPlayer─────────────────────────────
MPlayerは、DMO_VideoDecoder機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/03/02 登録

危険度:高
影響を受けるバージョン:1.0rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0rc1 trunk after 2/11/2007以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工された.HLPファイルを開くよう誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/04/17 登録

危険度:高
影響を受けるバージョン:2000 全てのバージョン、2003 全てのバージョン、XP、NT 4.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows DNS Server───────────────────
Microsoft Windows Domain Name System (DNS) Serverは、細工されたRPCパケットによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/16 登録

危険度:高
影響を受けるバージョン:2000 Server SP4、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsカーネルが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用された場合、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/04/11 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SSH Tectia Server────────────────────────
SSH Tectia Serverは、HFSファイルが誰でも書き込みができるパーミションで作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/04/17 登録

危険度:
影響を受けるバージョン:5.4.0未満
影響を受ける環境:z/OS
回避策:5.4.0へのバージョンアップ

▽ XAMPP──────────────────────────────
XAMPPは、mssql_connect機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/04/17 登録

危険度:高
影響を受けるバージョン:1.6.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽ FileZilla FTP Server───────────────────────
FileZilla FTP Serverは、細工されたデータを送信されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/04/17 登録

危険度:高
影響を受けるバージョン:2.2.32未満
影響を受ける環境:Windows
回避策:2.2.32以降へのバージョンアップ

▽ GNU-Darwin's Gallery package───────────────────
GNU-Darwin's Gallery packageは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.2.5
影響を受ける環境:
回避策:公表されていません

▽ ZoneAlarm Pro──────────────────────────
ZoneAlarm Proは、vsdatant.sysドライバが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2007/04/17 登録

危険度:低
影響を受けるバージョン:6.1.744.001、6.5.737.000
影響を受ける環境:Windows
回避策:7.0.302.000以降へのバージョンアップ

▽ LANDesk Management Suite─────────────────────
LANDesk Management Suiteは、Aolnsrvr.exeが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/16 登録

危険度:高
影響を受けるバージョン:8.7
影響を受ける環境:Windows
回避策:8.7 SP2へのバージョンアップ

▽ iPIX Image Well─────────────────────────
iPIX Image Wellは、細工されたHTMLを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Yahoo! Messenger─────────────────────────
Yahoo! Messengerは、Yahoo.AudioConf ActiveXコントロールが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/05 登録

危険度:高
影響を受けるバージョン:8.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ScramDisk 4 Linux────────────────────────
ScramDisk 4 Linuxは、システムディレクトリが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/04/17 登録

危険度:高
影響を受けるバージョン:1.0-1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0-1以降へのバージョンアップ

▽ Pixaria Gallery─────────────────────────
Pixaria Galleryは、細工されたURLリクエストをclass.Smarty.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.4.2未満
影響を受ける環境:UNIX、Linux
回避策:1.4.3以降へのバージョンアップ

▽ IPsec Tools───────────────────────────
IPsec Toolsは、isakmp_info_recv () 機能を使って細工されたパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/04/11 登録

危険度:低
影響を受けるバージョン:0.6.6未満
影響を受ける環境:UNIX、Linux
回避策:0.6.7以降へのバージョンアップ

▽ man-db──────────────────────────────
man-dbは、-H flagに細工されたアーギュメントを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/10 登録

危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:2.4.4以降へのバージョンアップ

▽ libx11──────────────────────────────
libx11は、細工されたイメージを作成されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/04/05 登録

危険度:中
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX,、Linux
回避策:ベンダの回避策を参照

▽ X.Org──────────────────────────────
X.Orgは、ProcXCMiscGetXIDList () 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2007/04/05 登録

危険度:高
影響を受けるバージョン:7.1-1.1.0未満
影響を受ける環境:UNIX、Linux
回避策:7.2以降へのバージョンアップ

▽ X MultiMedia System (xmms)────────────────────
X MultiMedia System (xmms)は、細工されたスキンビットマップイメージファイルが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/28 登録

危険度:高
影響を受けるバージョン:1.2.10
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、細工されたTCP/IPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを再起動される可能性がある。 [更新]
2005/04/26 登録

危険度:低
影響を受けるバージョン:11.00、11.04、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ bloofoxCMS────────────────────────────
bloofoxCMSは、img_popup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:0.2.2
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux kernel───────────────────────────
Linux kernelは、block_prepare_write機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/04/17 登録

危険度:低
影響を受けるバージョン:2.6.x〜2.6.13未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会(第8回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/ipnet/070410_2.html

▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会(第7回)議事録抄
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/ipnet/pdf/070402_1.pdf

▽ トピックス
総務省、情報通信審議会 情報通信技術分科会(第48回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/070426_1.html

▽ トピックス
総務省、情報家電ネットワーク化に関する検討会(第7回)配付資料【PDF版】
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/johokaden_nw/070403_2.html

▽ トピックス
IPA/ISEC、CC/CEM バージョン3.1 を 日本語化した評価方法を公開
http://www.ipa.go.jp/security/jisec/evalmthd.html

▽ トピックス
IPA/ISEC、CC/CEM バージョン3.1 を 日本語化した評価基準を公開
http://www.ipa.go.jp/security/jisec/evalbs.html

▽ トピックス
JPNIC、社団法人日本ネットワークインフォメーションセンター第31回総会資料を公開
http://www.nic.ad.jp/ja/materials/general-meeting/20070309/

▽ トピックス
ACCS、ネットオークションでの知財侵害防止について意見を集約
http://www2.accsjp.or.jp/topics/release5.html

▽ トピックス
au、「お留守番サービス」4月のメンテナンス工事延期のお知らせ
http://www.au.kddi.com/news/au_top/information/au_info_20070416160138.html

▽ トピックス
KDDI、DIONトラブル解決ツール「リモートサポート」の提供開始について
http://www.kddi.com/corporate/news_release/2007/0416/index.html

▽ トピックス
エヌ・ティ・ティ ネオメイト、PLCサービスの提供開始について
http://www.ntt-neo.com/news/2007/070416.html

▽ トピックス
アイエニウェア・ソリューションズ、携帯電話でLotus NotesやMicrosoft Exchangeの社内メールをセキュアに送受信可能にする「OneBridge Mobile Groupware 5.5 」を発売
http://www.ianywhere.jp/

▽ トピックス
マイクロソフト、一般ユーザー向けの問い合わせ窓口サービスを強化
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3026

▽ トピックス
NEC、内部統制構築・運用支援ソフトウェア「StarOffice21/AuditManager」を強化
http://www.nec.co.jp/press/ja/0704/1702.html

▽ トピックス
ネット・タイム、FeliCa ICカードを用いて、Window Vista向け対応したPCセキュリティーソフトウェア SecureLOCKey V3.0をリリース
http://www.nettime.co.jp/

▽ トピックス
ミラポイントジャパン、ビジネス継続性に不可欠なEメールのディザスタリカバリソリューション「Remote Site Replication」を発表
http://www.mirapoint.co.jp/

▽ トピックス
日本ヒューレット・パッカード、高い処理性能、セキュリティ、高管理性を同時に実現するブレード型ワークステーションを発表
http://www.hp.com/jp/

▽ トピックス
クリアスウィフト、RSA Conference Japan 2007に参加
http://www.clearswift.co.jp

▽ トピックス
ヤフー、Yahoo!ツールバーに新機能、「フィッシング警告機能」を追加
http://toolbar.yahoo.co.jp/

▽ トピックス
フルーク・ネットワークス、携帯型ネットワーク・テスター「LinkRunner(リンクランナー)」シリーズの新製品「LinkRunner Pro(リンクランナー・プロ)」を4月17日より発売
http://www.fluke-jp.co.jp/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2207&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2206&pageNo=1

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.TS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2ETS

▽ ウイルス情報
シマンテック、W32.Eliles.A@mm
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041620-1436-99

▽ ウイルス情報
シマンテック、W32.Yadurna.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041617-2800-99

▽ ウイルス情報
シマンテック、Trackware.Spynova
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041614-3222-99

▽ ウイルス情報
シマンテック、W32.Pykspa.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041607-4125-99

▽ ウイルス情報
日本エフ・セキュア、Trojan-Spy
http://www.f-secure.co.jp/v-descs/v-descs3/trojan-spy.htm

▽ ウイルス情報
日本エフ・セキュア、Trojan-Spy:W32/BZub
http://www.f-secure.co.jp/v-descs/v-descs3/bzub.htm

▽ ウイルス情報
日本エフ・セキュア、WOW
http://www.f-secure.co.jp/v-descs/v-descs3/WOW.htm

▽ ウイルス情報
ソフォス、W32/Alman-A (英語)
http://www.sophos.com/security/analyses/w32almana.html

▽ ウイルス情報
ソフォス、W32/Rbot-GMF (英語)
http://www.sophos.com/security/analyses/w32rbotgmf.html

▽ ウイルス情報
ソフォス、PHP RemoteView (英語)
http://www.sophos.com/security/analyses/phpremoteview.html

▽ ウイルス情報
ソフォス、Troj/Clicker-EF (英語)
http://www.sophos.com/security/analyses/trojclickeref.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AXG (英語)
http://www.sophos.com/security/analyses/trojdloadraxg.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AXH (英語)
http://www.sophos.com/security/analyses/trojdloadraxh.html

▽ ウイルス情報
ソフォス、Troj/Clagger-BB (英語)
http://www.sophos.com/security/analyses/trojclaggerbb.html

▽ ウイルス情報
ソフォス、W32/VB-DRN (英語)
http://www.sophos.com/security/analyses/w32vbdrn.html

▽ ウイルス情報
ソフォス、W32/Rbot-GMB
http://www.sophos.co.jp/security/analyses/w32rbotgmb.html

▽ ウイルス情報
ソフォス、Mal/Pykse-A (英語)
http://www.sophos.com/security/analyses/malpyksea.html

▽ ウイルス情報
ソフォス、Troj/Dokum-A (英語)
http://www.sophos.com/security/analyses/trojdokuma.html

▽ ウイルス情報
ソフォス、Mal/IFrame-F (英語)
http://www.sophos.com/security/analyses/maliframef.html

▽ ウイルス情報
ソフォス、W32/Jambu-A
http://www.sophos.co.jp/security/analyses/w32jambua.html

▽ ウイルス情報
ソフォス、Troj/QQHelp-DY (英語)
http://www.sophos.com/security/analyses/trojqqhelpdy.html

▽ ウイルス情報
ソフォス、W32/Oscabot-Q (英語)
http://www.sophos.com/security/analyses/w32oscabotq.html

▽ ウイルス情報
ソフォス、W32/Feebs-BN (英語)
http://www.sophos.com/security/analyses/w32feebsbn.html

▽ ウイルス情報
ソフォス、Troj/Psyme-EC (英語)
http://www.sophos.com/security/analyses/trojpsymeec.html

▽ ウイルス情報
ソフォス、Troj/Dropper-OI (英語)
http://www.sophos.com/security/analyses/trojdropperoi.html

▽ ウイルス情報
ソフォス、Troj/NtRootK-BN (英語)
http://www.sophos.com/security/analyses/trojntrootkbn.html

▽ ウイルス情報
ソフォス、Troj/Bancos-BBS (英語)
http://www.sophos.com/security/analyses/trojbancosbbs.html

▽ ウイルス情報
アラジンジャパン、Win32.Agent.ka
http://www.aladdin.co.jp/esafe/virus/v_all/24964.html

▽ ウイルス情報
アラジンジャパン、Win32.Zlob.bry
http://www.aladdin.co.jp/esafe/virus/v_all/24984.html

▽ ウイルス情報
アラジンジャパン、Win32.Panddos
http://www.aladdin.co.jp/esafe/virus/v_all/24970.html

▽ ウイルス情報
アラジンジャパン、Win32.Rbot.bni
http://www.aladdin.co.jp/esafe/virus/v_all/24974.html

▽ ウイルス情報
アラジンジャパン、Win32.QQRob.lm
http://www.aladdin.co.jp/esafe/virus/v_all/24973.html

▽ ウイルス情報
アラジンジャパン、Win32.Sters.an
http://www.aladdin.co.jp/esafe/virus/v_all/24978.html

▽ ウイルス情報
アラジンジャパン、Win32.Tibs.q
http://www.aladdin.co.jp/esafe/virus/v_all/24979.html

▽ ウイルス情報
アラジンジャパン、Win32.Delf.gq
http://www.aladdin.co.jp/esafe/virus/v_all/24965.html

▽ ウイルス情報
アラジンジャパン、Win32.Banload.awa
http://www.aladdin.co.jp/esafe/virus/v_all/24985.html

▽ ウイルス情報
アラジンジャパン、Win32.Nilage.bgo
http://www.aladdin.co.jp/esafe/virus/v_all/24969.html

▽ ウイルス情報
アラジンジャパン、Win32.Hupigon.emx
http://www.aladdin.co.jp/esafe/virus/v_all/24967.html

▽ ウイルス情報
アラジンジャパン、Win32.Agent.bks
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24961

▽ ウイルス情報
アラジンジャパン、Win32.Agent.bmm
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24962

▽ ウイルス情報
アラジンジャパン、Win32.Agent.bmo
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24963

▽ ウイルス情報
アラジンジャパン、Win32.Agent.aiy
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24959

▽ ウイルス情報
アラジンジャパン、Win32.Zhelatin.cl
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24982

▽ ウイルス情報
アラジンジャパン、Win32.Magania.pi
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24968

▽ ウイルス情報
アラジンジャパン、Win32.Wisdoor.aw
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24981

▽ ウイルス情報
アラジンジャパン、Win32.Zhelatin.cs
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24983

▽ ウイルス情報
アラジンジャパン、Win32.Agent.ahl
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24958

▽ ウイルス情報
マカフィー、W32/Nirbot.worm!83E1220A
http://www.mcafee.com/japan/security/virN.asp?v=W32/Nirbot.worm!83E1220A

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがxine-lib、inkscape、vixie-cronおよびopenofficeのアップ
デートをリリースした。このアップデートによって、それぞれの問題が修正さ
れる。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandriva Linuxがipsec-tools、freeradiusおよびcupsのアップデートをリ
リースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop