セキュリティホール情報<2007/05/18> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2007/05/18>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Sun Java Development Kit (JDK)──────────────────
Sun Java Development Kit (JDK)は、細工されたJPEGあるいはビットマップイメージを作成されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/18 登録

危険度:高
影響を受けるバージョン:1.5.0_07-b03
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0_07-b03および1.6.0_01-b06以降へのバージョンアップ

▽VCDGear─────────────────────────────
VCDGearは、悪意があるタグを含む細工されたキューファイルを作成されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/18 登録

危険度:高
影響を受けるバージョン:3.55
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS resmanager module─────────────────────
XOOPS resmanager moduleは、edit_day.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:1.21以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS Glossarie module──────────────────────
XOOPS Glossarie moduleは、glossarie-p-f.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:1.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS MyConference module────────────────────
XOOPS MyConference moduleは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Achievo─────────────────────────────
Achievoは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:1.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽w2box──────────────────────────────
w2boxは、ファイルの拡張子を適切にチェックしていないことが原因で悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Snaps! Gallery──────────────────────────
Snaps! Galleryは、users.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:1.4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LinksNet-Newsfeed (RSS)─────────────────────
LinksNet-Newsfeed (RSS)は、細工されたURLリクエストをlinksnet_linkslog_rss.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Geeklog Media Gallery──────────────────────
Geeklog Media Galleryは、細工されたURLリクエストをftpmedia.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:1.4.8a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.8b以降へのバージョンアップ

▽BEA WebLogic Enterprise / Tuxedo─────────────────
BEA WebLogic EnterpriseおよびTuxedoは、cnsbind、cnsunbindおよびcnslsコマンドがユーザ入力されたパスワードをテキスト形式で表示することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/05/18 登録

危険度:低
影響を受けるバージョン:Tuxedo 8.0 through RP391、
8.1 through RP292、
WebLogic Enterprise 5.1 RP173
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Feindt Computerservice News───────────────────
Feindt Computerservice Newsは、細工されたURLリクエストをnewsadmin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpTodo─────────────────────────────
phpTodoは、index.php、feed.php、prefs.php、todolist.php、classTodoItem.phpおよびphpTodoUser.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:0.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.1以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、ALTER テーブルステートメントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/05/17 登録

危険度:
影響を受けるバージョン:5.1.18未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.18へのバージョンアップ

▽Jetbox CMS────────────────────────────
Jetbox CMSは、formmail.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメールを送信される可能性がある。 [更新]
2007/05/17 登録

危険度:低
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebLogic Portal─────────────────────────
WebLogic Portalは、ユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2007/05/16 登録

危険度:中
影響を受けるバージョン:9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:9.2 Maintenance Pack 1へのバージョンアップ

▽BEA WebLogic Integration─────────────────────
BEA WebLogic Integrationは、WebLogic Workshop Test View機能に細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の特定のディレクトリをリストされる可能性がある。 [更新]
2007/05/16 登録

危険度:中
影響を受けるバージョン:8.1 SP2〜SP6、9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽BEA WebLogic Server───────────────────────
BEA WebLogic Serverは、Dos攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ制限を回避されるなど様々な可能性がある。 [更新]
2007/05/16 登録

危険度:高
影響を受けるバージョン:6.1、7.0、8.1、9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽CommuniGate Pro─────────────────────────
CommuniGate Proは、webmailシステムが送られてきたメールのHTMLコードを適切にフィルタしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/05/15 登録

危険度:中
影響を受けるバージョン:5.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.9へのバージョンアップ

▽EfesTECH Haber──────────────────────────
EfesTECH Haberは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/05/15 登録

危険度:中
影響を受けるバージョン:5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Notepad++────────────────────────────
Notepad++は、細工されたファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:高
影響を受けるバージョン:3.x、4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽cjgExplorerPro──────────────────────────
cjgExplorerProは、細工されたURLリクエストをlib/pcltar.lib.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PhpWiki─────────────────────────────
PhpWikiは、ファイル拡張子を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ任意のファイルをアップロードされる可能性がある。 [更新]
2007/05/08 登録

危険度:中
影響を受けるバージョン:1.3.12p3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽APOP対応メールソフト───────────────────────
Mozilla Thunderbird、GNOME Evolution、Mutt、FetchmailといったAPOP対応メールソフトは、msg-idの衝突エラーが原因でman-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/04/04 登録

危険度:低
影響を受けるバージョン:Mozilla Thunderbird、GNOME Evolution、Mutt、
Fetchmail
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Explorer────────────────────────
Microsoft Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/05/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、7
影響を受ける環境:2000 SP4、XP SP1、SP2、Server 2003、SP1、SP2
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Citrix MetaFrame Password Manager────────────────
Citrix MetaFrame Password Managerは、サードパーティーツールがパスワードを開示するために呼び出されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に第二のパスワードを閲覧される可能性がある。
2007/05/18 登録

危険度:
影響を受けるバージョン:2.0、2.5
影響を受ける環境:Windows
回避策:MPM250W006へのバージョンアップ

▽CA Brightstor ARCserve Backup──────────────────
CA Brightstor ARCserve Backupは、細工されたRPCリクエストを送信されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMediasrv.exeプロセスをクラッシュされる可能性がある。
2007/05/18 登録

危険度:低
影響を受けるバージョン:11.5.2.0 SP2
影響を受ける環境:Windows
回避策:公表されていません

▽XferWan.exe───────────────────────────
多くの製品が採用しているXferWan.exeは、CentennialIPTransferServer サービスが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:Centennial Discovery 2006 Feature Pack 1、
Numara Asset Manager 8.0、
Symantec Enterprise Firewall 6.5.x
影響を受ける環境:Windows
回避策:公表されていません

▽DB Software Laboratory──────────────────────
DB Software Laboratoryは、DEWizardAX.ocx ActiveXコントロールのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Media Player Classic───────────────────────
Media Player Classicは、細工された.MPAファイルを開けるよう誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/05/18 登録

危険度:低
影響を受けるバージョン:6.4.9.0
影響を受ける環境:Windows
回避策:公表されていません

▽Tiny IdentD───────────────────────────
Tiny IdentDは、過度に長いqueryリクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2007/05/18 登録

危険度:高
影響を受けるバージョン:2.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽Webdesproxy───────────────────────────
Webdesproxyは、過度に長いHTTPリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/05/18 登録

危険度:高
影響を受けるバージョン:0.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽Norton Personal Firewall─────────────────────
Norton Personal Firewallは、細工されたHTMLを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/17 登録

危険度:
影響を受けるバージョン:2004
影響を受ける環境:Windows
回避策:LiveUpdateの実行

▽HP Systems Insight Manager────────────────────
HP Systems Insight Managerは、指定されたクッキーを呼び出されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションへのアクセス権を奪取される可能性がある。 [更新]
2007/05/17 登録

危険度:中
影響を受けるバージョン:4.2、5.0 SP4、5.0 SP5
影響を受ける環境:Windows
回避策:5.1へのバージョンアップ

▽Resin──────────────────────────────
Resinは、細工されたリクエストを送信されることなどが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを決定されたりシステム上の特定のファイルを閲覧される可能性がある。 [更新]
2007/05/16 登録

危険度:低
影響を受けるバージョン:3.1.0未満
影響を受ける環境:Windows
回避策:3.1.1へのバージョンアップ

▽Cisco Intrusion Prevention System────────────────
Cisco Intrusion Prevention Systemは、full-widthおよびhalf-width unicode character setのパケットが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2007/05/16 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:
回避策:公表されていません

▽PrecisionID Data Matrix ActiveX Barcode Control─────────
PrecisionID Data Matrix ActiveX Barcode Controlは、過度に長いアーギュメントによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
[更新]
2007/05/15 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:公表されていません

▽yEnc32──────────────────────────────
yEnc32は、NTXファイルのデコード時のエラーが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:高
影響を受けるバージョン:1.0.8未満
影響を受ける環境:Windows
回避策:1.0.8へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libpng──────────────────────────────
libpngは、細工されたtRNSチャンクが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/05/18 登録

危険度:
影響を受けるバージョン:0.90〜1.2.16
影響を受ける環境:UNIX、Linux
回避策:1.0.25および1.2.17以降へのバージョンアップ

▽Clam AntiVirus (ClamAV)─────────────────────
Clam AntiVirus (ClamAV)は、OLE2ファイルを解析するときにDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能な全てのリソースを消費される可能性がある。
2007/05/18 登録

危険度:低
影響を受けるバージョン:0.90.2未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Beacon──────────────────────────────
Beaconは、細工されたURLリクエストをsplash.lang.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:0.2.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽NagiosQL─────────────────────────────
NagiosQLは、細工されたURLリクエストをprepend_adm.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/18 登録

危険度:中
影響を受けるバージョン:2005 2.00
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Exim───────────────────────────────
Eximは、Apache's spamd daemonで使用しているとき過度に長いリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/05/18 登録

危険度:高
影響を受けるバージョン:4.66
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Samba──────────────────────────────
Sambaは、NDRデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/05/16 登録

危険度:高
影響を受けるバージョン:3.0.0〜3.0.25rc3
影響を受ける環境:UNIX、Linux
回避策:3.0.24へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、SIDs to/from namesを適切に翻訳しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。 [更新]
2007/05/16 登録

危険度:高
影響を受けるバージョン:3.0.23d〜3.0.25pre2
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽Samba──────────────────────────────
Sambaは、SAMRがユーザ入力を適切にチェックしていないことが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:高
影響を受けるバージョン:3.0.24
影響を受ける環境:UNIX、Linux
回避策:3.0.25へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Adobe Version Cue────────────────────────
Adobe Version Cueは、インストレーションプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールを回避される可能性がある。
2007/05/18 登録

危険度:
影響を受けるバージョン:CS3
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Firefox 2.x 系──────────────────────
Mozilla Firefox 2.0.0.4 RC3がリリースされた。
http://www.mozilla.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc1-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
IPA/ISEC、「第3回 情報セキュリティ標語・ポスター」募集のお知らせ
http://www.ipa.go.jp/security/event/hyogo/2007/boshu.html

▽トピックス
IPA/ISEC、「情報セキュリティ標語2007」の入選候補作品決定とご意見
募集
http://www.ipa.go.jp/about/press/20070518.html

▽トピックス
IPA/ISEC、CC V3 プロトタイプ型機能特定保証ガイダンスを公開
http://www.ipa.go.jp/security/jisec/ccv3_eal1.html

▽トピックス
トレンドマイクロ、スパムメール対策製品ベンチマークテストで最高の
検出率を記録
http://www.trendmicro.co.jp

▽トピックス
ソースネクスト、「ウイルスセキュリティ」のサーバーメンテナンスを実

http://sec.sourcenext.info/support/

▽トピックス
au、KDDI新商品発表会の模様をオンデマンド配信
http://www.kddi.com/news/press_conference/index.html

▽トピックス
KDDI、〈お知らせ〉「KDDI国内超高速ディジタル専用サービス」における提供エリアの拡大について
http://www.kddi.com/corporate/news_release/2007/0517a/index.html

▽トピックス
IBMとRed Hat、世界規模でのメインフレーム向けEnterprise Linuxプログラムを発表
http://www.jp.redhat.com/news_releases/2007/05182007.html

▽トピックス
エフ・エフ・シー、Windowsのセキュリティ強化を実現するソフトウェア「InfoBarrier5」新発売
http://www.ffc.co.jp/

▽セミナー情報
JNSA、PKIセミナー申込受付開始
http://www.jnsa.org/seminar/2007/070625/index.html

▽サポート情報
アンラボ、SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2268

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2267

▽統計・資料
IPA/ISEC、「CC Version 3.1 紹介講座」資料を公開
http://www.ipa.go.jp/security/jisec/apdx.html

▽ウイルス情報
シマンテック、W32.Naplik!inf
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-051723-5519-99

▽ウイルス情報
シマンテック、W32.Naplik
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-051722-2721-99

▽ウイルス情報
日本・エフセキュア、Qhost.JE
http://www.f-secure.co.jp/v-descs/v-descs3/Qhost.JE-jp.htm

▽ウイルス情報
ソフォス、W32/Sohana-W (英語)
http://www.sophos.com/security/analyses/w32sohanaw.html

▽ウイルス情報
ソフォス、Mal/BHO-C (英語)
http://www.sophos.com/security/analyses/malbhoc.html

▽ウイルス情報
ソフォス、W32/Feebs-KP (英語)
http://www.sophos.com/security/analyses/w32feebskp.html

▽ウイルス情報
ソフォス、Mal/Behav-120 (英語)
http://www.sophos.com/security/analyses/malbehav120.html

▽ウイルス情報
ソフォス、Mal/Behav-122 (英語)
http://www.sophos.com/security/analyses/malbehav122.html

▽ウイルス情報
ソフォス、Troj/Agent-FPB (英語)
http://www.sophos.com/security/analyses/trojagentfpb.html

▽ウイルス情報
ソフォス、W32/Dedmir-A (英語)
http://www.sophos.com/security/analyses/w32dedmira.html

▽ウイルス情報
ソフォス、W32/Rbot-GMD (英語)
http://www.sophos.com/security/analyses/w32rbotgmd.html

▽ウイルス情報
ソフォス、W32/Feebs-BQ (英語)
http://www.sophos.com/security/analyses/w32feebsbq.html

▽ウイルス情報
ソフォス、W32/Rbot-GPK (英語)
http://www.sophos.com/security/analyses/w32rbotgpk.html

▽ウイルス情報
ソフォス、W32/Rbot-GTL (英語)
http://www.sophos.com/security/analyses/w32rbotgtl.html

▽ウイルス情報
ソフォス、W32/Sdbot-DES (英語)
http://www.sophos.com/security/analyses/w32sdbotdes.html

▽ウイルス情報
ソフォス、Troj/Agent-FOZ (英語)
http://www.sophos.com/security/analyses/trojagentfoz.html

▽ウイルス情報
ソフォス、Mal/Dial-F (英語)
http://www.sophos.com/security/analyses/maldialf.html

▽ウイルス情報
ソフォス、Mal/Behav-115 (英語)
http://www.sophos.com/security/analyses/malbehav115.html

▽ウイルス情報
ソフォス、W32/Rbot-GKZ (英語)
http://www.sophos.com/security/analyses/w32rbotgkz.html

▽ウイルス情報
ソフォス、Troj/Crybot-G
http://www.sophos.co.jp/security/analyses/trojcrybotg.html

▽ウイルス情報
ソフォス、Troj/QQRob-ACX (英語)
http://www.sophos.com/security/analyses/trojqqrobacx.html

▽ウイルス情報
ソフォス、Troj/Banloa-BBY (英語)
http://www.sophos.com/security/analyses/trojbanloabby.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AUM (英語)
http://www.sophos.com/security/analyses/trojdloadraum.html

▽ウイルス情報
ソフォス、VBS/DownLdr-A (英語)
http://www.sophos.com/security/analyses/vbsdownldra.html

▽ウイルス情報
ソフォス、Mal/Cimuz-C (英語)
http://www.sophos.com/security/analyses/malcimuzc.html

▽ウイルス情報
ソフォス、Mal/Behav-099 (英語)
http://www.sophos.com/security/analyses/malbehav099.html

▽ウイルス情報
ソフォス、W32/Feebs-BP
http://www.sophos.co.jp/security/analyses/w32feebsbp.html

▽ウイルス情報
ソフォス、Troj/Agent-FOY (英語)
http://www.sophos.com/security/analyses/trojagentfoy.html

▽ウイルス情報
ソフォス、Troj/Dropper-OR (英語)
http://www.sophos.com/security/analyses/trojdropperor.html

▽ウイルス情報
ソフォス、Troj/PWS-ANA (英語)
http://www.sophos.com/security/analyses/trojpwsana.html

▽ウイルス情報
ソフォス、W32/Sdbot-DDU (英語)
http://www.sophos.com/security/analyses/w32sdbotddu.html

▽ウイルス情報
ソフォス、W32/Rbot-GQK
http://www.sophos.co.jp/security/analyses/w32rbotgqk.html

▽ウイルス情報
ソフォス、Troj/Pirlam-Gen (英語)
http://www.sophos.com/security/analyses/trojpirlamgen.html

▽ウイルス情報
ソフォス、Troj/Virtum-AV (英語)
http://www.sophos.com/security/analyses/trojvirtumav.html

▽ウイルス情報
ソフォス、Troj/Zlob-ACP (英語)
http://www.sophos.com/security/analyses/trojzlobacp.html

▽ウイルス情報
ソフォス、Troj/KillAV-DT (英語)
http://www.sophos.com/security/analyses/trojkillavdt.html

▽ウイルス情報
ソフォス、Troj/KillAV-DU (英語)
http://www.sophos.com/security/analyses/trojkillavdu.html

▽ウイルス情報
ソフォス、Troj/Renos-X (英語)
http://www.sophos.com/security/analyses/trojrenosx.html

▽ウイルス情報
ソフォス、Troj/XdcBot-A (英語)
http://www.sophos.com/security/analyses/trojxdcbota.html

▽ウイルス情報
ソフォス、Troj/Glibma-A
http://www.sophos.co.jp/security/analyses/trojglibmaa.html

▽ウイルス情報
ソフォス、Troj/BagleDL-CQ (英語)
http://www.sophos.com/security/analyses/trojbagledlcq.html

▽ウイルス情報
ソフォス、Troj/Hupigon-SI (英語)
http://www.sophos.com/security/analyses/trojhupigonsi.html

▽ウイルス情報
ソフォス、Troj/Glibif-Fam (英語)
http://www.sophos.com/security/analyses/trojglibiffam.html

▽ウイルス情報
ソフォス、Troj/QQPass-AOS (英語)
http://www.sophos.com/security/analyses/trojqqpassaos.html

▽ウイルス情報
ソフォス、Troj/BHO-BW (英語)
http://www.sophos.com/security/analyses/trojbhobw.html

▽ウイルス情報
マカフィー、W32/HLLP.Philis.kl
http://www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Philis.kl

▽ウイルス情報
マカフィー、W32/Hakaglan.worm.gen
http://www.mcafee.com/japan/security/virH.asp?v=W32/Hakaglan.worm.gen

▽ウイルス情報
マカフィー、Downloader-BCF
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BCF

◆アップデート情報◆
───────────────────────────────────
●Debianがquaggaのアップデートをリリース
───────────────────────────────────
Debianがquaggaのアップデートをリリースした。このアップデートによって、quaggaにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがPhpWikiのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがPhpWikiのアップデートをリリースした。このアップデートによって、システムへ任意のファイルをアップロードされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがfetchmailのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがfetchmailのアップデートをリリースした。このアップデートによって、機密情報を奪取される問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●MIRACLE Linuxがopenldapおよびgccのアップデートをリリース
───────────────────────────────────
Miracle Linuxがopenldapおよびgccのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●OpenPKGが複数のアップデートをリリース
───────────────────────────────────
OpenPKGがsamba、pngおよびbindのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがlogwatch、cpplus、samba、quagga、pptpd、php、mysqlおよびelinksのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Turbolinuxがphpおよびturboripのアップデートをリリース
───────────────────────────────────
Turbolinuxがphpおよびturboripのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop