セキュリティホール情報<2007/09/25> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2007/09/25>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Xitami──────────────────────────────
Xitamiは、過度に長いIf-Modified-Since headerの細工されたリクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/09/25 登録

危険度:高
影響を受けるバージョン:2.5c2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xcms───────────────────────────────
Xcmsは、admin/cpass.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:1.71未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DFD Cart─────────────────────────────
DFD Cartは、細工されたURLリクエストをproduct.control.config.php、customer.browse.list.phpおよびcustomer.browse.search.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽bcoos──────────────────────────────
bcoosは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:1.0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GreenSQL─────────────────────────────
GreenSQLは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpFullAnnu───────────────────────────
phpFullAnnuは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wordsmith────────────────────────────
Wordsmithは、細工されたURLリクエストをconfig.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:1.0 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Nuke Mobile Entertainment module for PHP-Nuke──────────
Nuke Mobile Entertainment module for PHP-Nukeは、細工されたURLリクエストをcompatible.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ClanSphere────────────────────────────
ClanSphereは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:2007.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、wp-register.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ImageMagick───────────────────────────
ImageMagickは、細工されたDCM、DIB、XBM、XCF、XWDReadXWDイメージファイルによって整数オーバーフローやヒープオーバーフローなどを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/25 登録

危険度:高
影響を受けるバージョン:6.3.5-9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3.5-9以降へのバージョンアップ

▽iziContents───────────────────────────
iziContentsは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/25 登録

危険度:中
影響を受けるバージョン:1RC6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMS Made Simple─────────────────────────
CMS Made Simpleは、adodb-perf-module.inc.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/25 登録

危険度:高
影響を受けるバージョン:1.1.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、PHPセッションクッキーを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータをアクセス不能にされる可能性がある。
2007/09/25 登録

危険度:低
影響を受けるバージョン:5.2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.4以降へのバージョンアップ

▽libsndfile────────────────────────────
libsndfileは、flac_buffer_copy 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/25 登録

危険度:高
影響を受けるバージョン:1.0.17以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PhpGedView────────────────────────────
PhpGedViewは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:4.1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flash Slide Show component for Joomla!──────────────
Flash Slide Show component for Joomla!は、細工されたURLリクエストをadmin.slideshow1.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Neuron News───────────────────────────
Neuron Newsは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Barracuda Spam Firewall─────────────────────
Barracuda Spam Firewallは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:3.5.10.016未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.5.10.016以降へのバージョンアップ

▽CMS Vigile────────────────────────────
CMS Vigileは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/09/21 登録

危険度:中
影響を受けるバージョン:1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Tivoli Storage Manager (TSM)─────────────────
IBM Tivoli Storage Manager (TSM)は、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントのデータへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/09/21 登録

危険度:高
影響を受けるバージョン:Exp. Client 5.1〜5.1.8.0、5.2〜5.2.5.1、
5.3〜5.3.5.2、5.4〜5.4.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VMWare製品────────────────────────────
VMware Player、Workstation、Server、ACEといったVMWare製品は、組み込みのDynamic Host Configuration Protocol(DHCP)サーバの整数オーバーフローや、不正なパケットを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/21 登録

危険度:高
影響を受けるバージョン:ACE 1.0.4 54075未満、2.0.1 55017未満、
Player 1.0.5 56455未満、2.0.1 55017未満、
Server 1.0.4 56528未満、
Workstation 5.5.5 56455未満、
6.0.1 55017未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照
ss.net/xforce/xfdb/36725

▽KwsPHP──────────────────────────────
KwsPHPは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/09/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、ある特定のタグのTIFFディレクトリ項目を処理するときにヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/19 登録

危険度:高
影響を受けるバージョン:2.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、wordwrap機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされたり無限ループ状態にされる可能性がある。 [更新]
2007/09/18 登録

危険度:低
影響を受けるバージョン:5.2.4未満、4.4.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.4以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/09/03 登録

危険度:高
影響を受けるバージョン:5.2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.4以降へのバージョンアップ

▽id3lib──────────────────────────────
id3libは、RenderV2ToFile機能が不安定に一時的なファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2007/09/03 登録

危険度:中
影響を受けるバージョン:3.8.3
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽Sylpheed─────────────────────────────
Sylpheedは、inc_put_error () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。なお、同様の脆弱性がSylpheed-ClawsおよびSylpheed-Claws Mailにも存在する。 [更新]
2007/08/27 登録

危険度:高
影響を受けるバージョン:Sylpheed 2.4.4以前、
Sylpheed-Claws 1.9.100以前、
Sylpheed-Claws Mail 2.10.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HP OpenView───────────────────────────
多くのHP OpenViewアプリケーションは、OVTraceサービスが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/20 登録

危険度:高
影響を受けるバージョン:2.10xほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BN_from_montgomery () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/08/06 登録

危険度:低
影響を受けるバージョン:0.9.8e以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Vim───────────────────────────────
Vimは、悪意があるhelptagsコマンドを含む細工されたヘルプファイルを閲覧するよう誘導されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/30 登録

危険度:中
影響を受けるバージョン:7.1.039未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.1.039以降へのバージョンアップ

▽libvorbis────────────────────────────
libvorbisは、block.cスクリプトでのエラーなどが原因でDos攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。 [更新]
2007/07/27 登録

危険度:中
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.0以降へのバージョンアップ

▽BIND───────────────────────────────
BINDは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にキャッシュを汚染されるなどの可能性がある。 [更新]
2007/07/25 登録

危険度:
影響を受けるバージョン:9.5.0a6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:9.5.0a6以降へのバージョンアップ

▽GIMP (GNU Image Manipulation Program)──────────────
GIMP (GNU Image Manipulation Program)は、細工されたファイルを開くよう誘導されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/11 登録

危険度:高
影響を受けるバージョン:2.2.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.16以降へのバージョンアップ
.vinelinux.org/errata/4x/20070924-3.html

▽PHP───────────────────────────────
PHPは、chunk_split機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/06/05 登録

危険度:高
影響を受けるバージョン:5.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.3以降へのバージョンアップ

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、gdPngReadData機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたPNGイメージファイルによってアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2007/05/23 登録

危険度:低
影響を受けるバージョン:2.0.34
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.35RC4以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、substr_compare機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを閲覧される可能性がある。 [更新]
2007/03/22 登録

危険度:中
影響を受けるバージョン:5.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft ISA Server───────────────────────
Microsoft ISA(Security and Acceleration)Serverは、細工されたパケットをSOCKS4ソケットに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に直前のプロキシリクエストのIPアドレスを判明される可能性がある。
2007/09/25 登録

危険度:低
影響を受けるバージョン:2004 SP1、SP2
影響を受ける環境:Windows 2000、2003
回避策:2004SE SP3以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Webmin──────────────────────────────
WindowsベースのプラットホームのWebminは、細工されたURLパラメータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/09/25 登録

危険度:
影響を受けるバージョン:1.370未満
影響を受ける環境:Windows
回避策:1.370へのバージョンアップ

▽Ask.com Toolbar─────────────────────────
Ask.com Toolbarは、過度に長いShortFormat値で細工されたリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/09/25 登録

危険度:高
影響を受けるバージョン:4.0.2.53
影響を受ける環境:Windows
回避策:公表されていません

▽EasyMail Objects─────────────────────────
EasyMail Objectsは、MessagePrinterコンポーネントの(emprint.dll) SetFont機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/09/25 登録

危険度:高
影響を受けるバージョン:Message Printer Compon 6.0.1.0
影響を受ける環境:Windows
回避策:公表されていません

▽CA ARCserve Backup────────────────────────
CA ARCserve Backupは、細工されたデータによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードの実行や認証の回避、DoS攻撃を受ける可能性がある。
2007/09/25 登録

危険度:高
影響を受けるバージョン:4.0、11.0、11.1、11.1 SP1、11.1 SP2、11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽NetSupport Manager────────────────────────
NetSupport Managerは、認証セッションを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/09/25 登録

危険度:高
影響を受けるバージョン:5.0〜10.20
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Ipswitch IMail Server──────────────────────
Ipswitch IMail Serverは、iaspam.dllライブラリが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/25 登録

危険度:高
影響を受けるバージョン:8.01〜8.11
影響を受ける環境:Windows
回避策:公表されていません

▽Lhaplus─────────────────────────────
Lhaplusは、過度に長いファイル名を含む細工されたARJ圧縮ファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行される可能性がある。
2007/09/25 登録

危険度:高
影響を受けるバージョン:1.53以前
影響を受ける環境:Windows
回避策:1.55以降へのバージョンアップ

▽Google Picasa──────────────────────────
Google Picasaは、特定されていない原因でクロスアプリケーションスクリプティングやバッファオーバーフローに関連するセキュリティホールが存在する。この問題は、攻撃者に悪用され可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Adobe Reader───────────────────────────
Adobe Readerは、細工されたPDFファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/21 登録

危険度:高
影響を受けるバージョン:8.1
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco CallManager / Unified Communications Manager────────
Cisco CallManagerおよびUnified Communications Managerは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/08/30 登録

危険度:中
影響を受けるバージョン:Cisco CallManager 3.3(5)sr2b未満、
4.1(3)sr5未満、4.2(3)sr2未満、
4.3(1)sr1未満、
Cisco Unified Communications Manager
3.3(5)sr2b未満、4.1(3)sr5未満、
4.2(3)sr2未満、4.3(1)sr1未満
影響を受ける環境:CallManager、Unified Communications Manager
回避策:ベンダの回避策を参照

▽Oracle JInitiator ActiveX control────────────────
Oracle JInitiator ActiveX control (beans.ocx)は、細工されたWebページを訪問するよう誘導されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のコードを実行される可能性がある。 [更新]
2007/08/30 登録

危険度:高
影響を受けるバージョン:1.1.8.16未満
影響を受ける環境:Windows
回避策:公表されていません

▽Quiksoft EasyMail Objects────────────────────
Quiksoft EasyMail ObjectsおよびPostCast Serverを含む複数のアプリケーションは、SMTP Object ActiveX control(emsmtp.dll)が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/30 登録

危険度:高
影響を受けるバージョン:EasyMail Objects 6.x、
PostCast Server Pro 3.0.61
影響を受ける環境:Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、session_start機能が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPアプリケーションへの無許可のアクセスを実行される可能性がある。 [更新]
2007/07/30 登録

危険度:中
影響を受けるバージョン:5.2.3以前、4.4.7以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ChironFS─────────────────────────────
ChironFSは、細工されたファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/25 登録

危険度:中
影響を受けるバージョン:1.0 RC7未満
影響を受ける環境:UNIX、Linux
回避策:1.0 RC7以降へのバージョンアップ

▽Balsa──────────────────────────────
Balsaは、ir_fetch_seq機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/25 登録

危険度:高
影響を受けるバージョン:2.3.20未満
影響を受ける環境:UNIX、Linux
回避策:2.3.20以降へのバージョンアップ

▽KDE───────────────────────────────
KDEは、KDMサービスでのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/09/21 登録

危険度:中
影響を受けるバージョン:3.3.0〜3.5.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Fetchmail────────────────────────────
Fetchmailは、fetchmail警告を拒絶することでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にfetchmailプロセスをクラッシュされる可能性がある。 [更新]
2007/08/31 登録

危険度:低
影響を受けるバージョン:6.3.9未満
影響を受ける環境:UNIX、Linux
回避策:6.3.9へのバージョンアップ

▽Star───────────────────────────────
Starは、細工されたアーカイブファイルを開くようされることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを作成される可能性がある。 [更新]
2007/08/30 登録

危険度:中
影響を受けるバージョン:1.5a84未満
影響を受ける環境:UNIX、Linux
回避策:1.5a84以降へのバージョンアップ

▽rsync──────────────────────────────
rsyncは、f_name () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/08/20 登録

危険度:高
影響を受けるバージョン:2.6.9
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GNOME Display Manager──────────────────────
GNOME Display Managerは、GDMソケットに細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にGNOME Display Managerデーモンをクラッシュされる可能性がある。 [更新]
2007/08/08 登録

危険度:中
影響を受けるバージョン:2.14.3未満、2.16.7未満、2.18.4未満、
2.19.5未満
影響を受ける環境:UNIX、Linux
回避策:最新版へのバージョンアップ

▽policyd─────────────────────────────
policydは、w_read () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/07/17 登録

危険度:高
影響を受けるバージョン:1.81未満
影響を受ける環境:UNIX、Linux
回避策:1.81以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、証明されていない子プロセスシグナルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータを応答不能にされる可能性がある。 [更新]
2007/06/28 登録

危険度:低
影響を受けるバージョン:1.3.37、2.0.59、2.2.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、logins(1M)コマンドがパスワードステータスを適切にチェックしない事が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス権を奪取される可能性がある。 [更新]
2007/09/20 登録

危険度:
影響を受けるバージョン:B.11.11、B.11.23、B.11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IP Filter────────────────────────────
IP Filter 4.1.26がリリースされた。
http://coombs.anu.edu.au/~avalon/

▽Delegate─────────────────────────────
Delegate 9.7.2 (STABLE) がリリースされた。
http://www.delegate.org/delegate/

▽WinRAR──────────────────────────────
WinRAR 3.71 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽WinRAR──────────────────────────────
WinRAR 3.71 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽TOMOYO Linux───────────────────────────
TOMOYO Linux 1.5.0がリリースされた。
http://sourceforge.jp/projects/tomoyo/

▽Webmin──────────────────────────────
Webmin 1.370がリリースされた。
http://www.webmin.com/

▽Usermin─────────────────────────────
Usermin 1.300がリリースされた。
http://www.webmin.com/

▽Apple MacBook, MacBook Pro Software───────────────
MacBook, MacBook Pro Software Update 1.0がリリースされた。
http://www.apple.com/jp/ftp-info/reference/macbookmacbookprosoftwareupdate10.html

▽Apple MainStage─────────────────────────
Apple MainStage 1.0.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/mainstage101.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22.7がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23-rc8がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23-rc7-mm1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.35.3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、第3回住民基本台帳に係る電算処理の委託等に関する検討会次第
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/jyukidaicho/070913_1.html

▽トピックス
IPA/ISEC、マレーシアがCCRA受入国として加盟
http://www.ipa.go.jp/security/jisec/ccra_page.html

▽トピックス
IPA/ISEC、「Lhaplus」におけるセキュリティ上の弱点(脆弱性)の注意喚起について
http://www.ipa.go.jp/security/vuln/200709_Lhaplus.html

▽トピックス
JPCERT/CC、ファイル圧縮・解凍ソフト Lhaplus の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070020.txt

▽トピックス
JVN、Lhaplus におけるバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/jp/JVN%2370734805/index.html

▽トピックス
JVN、Apple QuickTime に任意のコマンドが実行される脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23751808/index.html

▽トピックス
Dr.Web、Dr.Web CureIt!(ver.4.44 ベース) が正式リリース
http://drweb.jp/news/?20070925

▽トピックス
アンラボ、世界で初めてセキュリティソフトウェア3製品が商用最高レベルEAL4コモンクライテリア獲得
http://www.value-press.com/pressrelease.php?article_id=17726&medium_id=969

▽トピックス
マイクロソフト、「安心・安全なインターネット環境の実現」に向けてセキュリティの取り組みを強化
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3201

▽トピックス
インテック、インターネットEDI、流通ビジネスメッセージ標準に対応した電子証明書発行サービス「EINS/PKI+ for EDI」の提供を開始
http://www.intec.co.jp/

▽トピックス
ネクサンティス、アクセス管理とシングルサインオン・ソリューション『WiseGuard』の指紋認証サポートを発表
http://www.nexantis.co.jp/

▽トピックス
CTCとブルーコートシステムズ、BlueCoat製品の販売で提携
http://www.bluecoat.com

▽トピックス
エアネット、「ジオトラスト」ブランドのSSLサーバ証明書の販売を開始
http://www.airnet.jp/

▽トピックス
マクニカネットワークス、サーバ管理自動化製品の最新バージョン米ブレードロジック社製 「BladeLogic Operations Manager Version 7.3」販売開始
http://www.macnica.net/bladelogic/

▽トピックス
OKI、マルチプラットフォーム対応のサーバ監視アプライアンス「DressUP Cockpit V2」の販売を開始
http://www.oki.com/jp/press/2007/09/z07087.html

▽トピックス
OKI、セキュリティを強化したZigBeeノードの認証管理技術を開発
http://www.oki.com/jp/press/2007/09/z07086.html

▽トピックス
フルーク・ネットワークス、「NetTool シリーズ? NetSecure(ネットセキュア)」オプションを発表、発売を開始
http://www.flukenetworks.com/fnet/ja-jp

▽トピックス
日立情報システムズ、簡易PKIパッケージ「SHIELD/SSCom Lite」を発売
http://www.hitachijoho.com/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2580

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2581

▽ウイルス情報
トレンドマイクロ、WORM_VB.EAZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FVB%2EEAZ

▽ウイルス情報
トレンドマイクロ、TROJ_AGENT.EGK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2EEGK

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADER.UAM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EUAM

▽ウイルス情報
トレンドマイクロ、JS_AGENT.AAAA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FAGENT%2EAAAA

▽ウイルス情報
トレンドマイクロ、WORM_STRATION.RE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSTRATION%2ERE

▽ウイルス情報
シマンテック、Backdoor.Unpdoor
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-092303-2448-99

▽ウイルス情報
シマンテック、W32.Kaxela.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-092114-4321-99

▽ウイルス情報
シマンテック、SystemDefender
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-092112-0037-99

▽ウイルス情報
シマンテック、W32.Imaut.BA
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-092105-2813-99

▽ウイルス情報
シマンテック、W32.Snaban
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-092105-1220-99

▽ウイルス情報
シマンテック、W32.Niucoft
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-092105-1204-99

▽ウイルス情報
シマンテック、W32.Forinsty
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-092102-5003-99

▽ウイルス情報
シマンテック、W32.Yalove.D
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-092102-4040-99

▽ウイルス情報
ソフォス、Troj/Diazom-B (英語)
http://www.sophos.com/security/analyses/trojdiazomb.html

▽ウイルス情報
ソフォス、W32/Rbot-GTU (英語)
http://www.sophos.com/security/analyses/w32rbotgtu.html

▽ウイルス情報
ソフォス、Troj/IRCBot-XY (英語)
http://www.sophos.com/security/analyses/trojircbotxy.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BEC (英語)
http://www.sophos.com/security/analyses/trojdloadrbec.html

▽ウイルス情報
ソフォス、Troj/Renos-AD (英語)
http://www.sophos.com/security/analyses/trojrenosad.html

▽ウイルス情報
ソフォス、Mal/Bagle-A
http://www.sophos.co.jp/security/analyses/malbaglea.html

▽ウイルス情報
ソフォス、W32/Trax-A (英語)
http://www.sophos.com/security/analyses/w32traxa.html

▽ウイルス情報
ソフォス、W32/Vetor-C
http://www.sophos.co.jp/security/analyses/w32vetorc.html

▽ウイルス情報
ソフォス、Mal/VB-I (英語)
http://www.sophos.com/security/analyses/malvbi.html

▽ウイルス情報
ソフォス、Troj/Tibs-TH
http://www.sophos.co.jp/security/analyses/trojtibsth.html

▽ウイルス情報
ソフォス、Troj/Killav-DZ (英語)
http://www.sophos.com/security/analyses/trojkillavdz.html

▽ウイルス情報
ソフォス、Troj/Zapchas-DS (英語)
http://www.sophos.com/security/analyses/trojzapchasds.html

▽ウイルス情報
ソフォス、W32/Rbot-GTP
http://www.sophos.co.jp/security/analyses/w32rbotgtp.html

▽ウイルス情報
ソフォス、W32/Rbot-GTR (英語)
http://www.sophos.com/security/analyses/w32rbotgtr.html

▽ウイルス情報
ソフォス、W32/Rbot-GTN (英語)
http://www.sophos.com/security/analyses/w32rbotgtn.html

▽ウイルス情報
ソフォス、W32/Rbot-GTM (英語)
http://www.sophos.com/security/analyses/w32rbotgtm.html

▽ウイルス情報
ソフォス、Troj/BagleDl-CZ (英語)
http://www.sophos.com/security/analyses/trojbagledlcz.html

▽ウイルス情報
ソフォス、Troj/Zlob-AEJ
http://www.sophos.co.jp/security/analyses/trojzlobaej.html

▽ウイルス情報
ソフォス、Troj/Banloa-EO
http://www.sophos.co.jp/security/analyses/trojbanloaeo.html

▽ウイルス情報
ソフォス、Mal/Nobond-A (英語)
http://www.sophos.com/security/analyses/malnobonda.html

▽ウイルス情報
ソフォス、Troj/3WPlay-A (英語)
http://www.sophos.com/security/analyses/troj3wplaya.html

▽ウイルス情報
ソフォス、Dial/SeDial-A (英語)
http://www.sophos.com/security/analyses/dialsediala.html

▽ウイルス情報
ソフォス、W32/Rbot-GTJ (英語)
http://www.sophos.com/security/analyses/w32rbotgtj.html

▽ウイルス情報
ソフォス、W32/Rbot-GTK (英語)
http://www.sophos.com/security/analyses/w32rbotgtk.html

▽ウイルス情報
ソフォス、W32/Rbot-GTO (英語)
http://www.sophos.com/security/analyses/w32rbotgto.html

▽ウイルス情報
ソフォス、Dial/Switch-F (英語)
http://www.sophos.com/security/analyses/dialswitchf.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QJO
http://www.sophos.co.jp/security/analyses/trojbckdrqjo.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen (英語)
http://www.sophos.com/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、Mal/Poem-A (英語)
http://www.sophos.com/security/analyses/malpoema.html

▽ウイルス情報
ソフォス、Troj/AdClick-EJ
http://www.sophos.co.jp/security/analyses/trojadclickej.html

▽ウイルス情報
ソフォス、Mal/Reload-A (英語)
http://www.sophos.com/security/analyses/malreloada.html

▽ウイルス情報
ソフォス、Troj/ASU-Gen (英語)
http://www.sophos.com/security/analyses/trojasugen.html

▽ウイルス情報
ソフォス、Troj/Agent-GDB (英語)
http://www.sophos.com/security/analyses/trojagentgdb.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BEB (英語)
http://www.sophos.com/security/analyses/trojdloadrbeb.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BEA (英語)
http://www.sophos.com/security/analyses/trojdloadrbea.html

▽ウイルス情報
ソフォス、Troj/Geezo-C (英語)
http://www.sophos.com/security/analyses/trojgeezoc.html

▽ウイルス情報
ソフォス、W32/Agobot-AIY (英語)
http://www.sophos.com/security/analyses/w32agobotaiy.html

▽ウイルス情報
ソフォス、Mal/BHO-D (英語)
http://www.sophos.com/security/analyses/malbhod.html

▽ウイルス情報
ソフォス、Mal/Lookdll-A (英語)
http://www.sophos.com/security/analyses/mallookdlla.html

▽ウイルス情報
ソフォス、Sus/Behav-113 (英語)
http://www.sophos.com/security/analyses/susbehav113.html

▽ウイルス情報
ソフォス、Troj/WoW-KA
http://www.sophos.co.jp/security/analyses/trojwowka.html

▽ウイルス情報
ソフォス、W32/Sdbot-DHV (英語)
http://www.sophos.com/security/analyses/w32sdbotdhv.html

▽ウイルス情報
ソフォス、Mal/Dropper-S (英語)
http://www.sophos.com/security/analyses/maldroppers.html

▽ウイルス情報
ソフォス、Sus/Dropper-R (英語)
http://www.sophos.com/security/analyses/susdropperr.html

▽ウイルス情報
ソフォス、Troj/Dropper-RK
http://www.sophos.co.jp/security/analyses/trojdropperrk.html

▽ウイルス情報
ソフォス、Troj/Pushdo-C
http://www.sophos.co.jp/security/analyses/trojpushdoc.html

▽ウイルス情報
ソフォス、Troj/BHODLL-Gen (英語)
http://www.sophos.com/security/analyses/trojbhodllgen.html

▽ウイルス情報
ソフォス、Troj/ShipUp-L (英語)
http://www.sophos.com/security/analyses/trojshipupl.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GXX (英語)
http://www.sophos.com/security/analyses/trojdwnldrgxx.html

▽ウイルス情報
ソフォス、Troj/PWSSta-Gen (英語)
http://www.sophos.com/security/analyses/trojpwsstagen.html

▽ウイルス情報
ソフォス、Troj/Pushdo-C
http://www.sophos.co.jp/security/analyses/trojpushdoc.html

▽ウイルス情報
ソフォス、Troj/LdPinch-QY
http://www.sophos.co.jp/security/analyses/trojldpinchqy.html

▽ウイルス情報
ソフォス、Troj/Banker-EJJ (英語)
http://www.sophos.com/security/analyses/trojbankerejj.html

▽ウイルス情報
ソフォス、Troj/Zlob-AEI (英語)
http://www.sophos.com/security/analyses/trojzlobaei.html

▽ウイルス情報
ソフォス、W32/VBad-Gen (英語)
http://www.sophos.com/security/analyses/w32vbadgen.html

▽ウイルス情報
ソフォス、Troj/SmlDla-Fam (英語)
http://www.sophos.com/security/analyses/trojsmldlafam.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GXW (英語)
http://www.sophos.com/security/analyses/trojdwnldrgxw.html

▽ウイルス情報
ソフォス、Troj/Agent-GDA (英語)
http://www.sophos.com/security/analyses/trojagentgda.html

▽ウイルス情報
アラジンジャパン、Win32.Small.eo
http://www.aladdin.co.jp/esafe/virus/v_all/31110.html

▽ウイルス情報
アラジンジャパン、Win32.WhiteIce.a
http://www.aladdin.co.jp/esafe/virus/v_all/31109.html

▽ウイルス情報
アラジンジャパン、Win32.SillyWNSE
http://www.aladdin.co.jp/esafe/virus/v_all/31108.html

▽ウイルス情報
アラジンジャパン、Win32.Polip
http://www.aladdin.co.jp/esafe/virus/v_all/31107.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.myx
http://www.aladdin.co.jp/esafe/virus/v_all/31106.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.iwk
http://www.aladdin.co.jp/esafe/virus/v_all/31105.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.gih
http://www.aladdin.co.jp/esafe/virus/v_all/31104.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.crl
http://www.aladdin.co.jp/esafe/virus/v_all/31103.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.bnm
http://www.aladdin.co.jp/esafe/virus/v_all/31102.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.abe
http://www.aladdin.co.jp/esafe/virus/v_all/31101.html

▽ウイルス情報
アラジンジャパン、Win32.Huhk.a
http://www.aladdin.co.jp/esafe/virus/v_all/31100.html

▽ウイルス情報
アラジンジャパン、Win32.Hmir.u
http://www.aladdin.co.jp/esafe/virus/v_all/31099.html

▽ウイルス情報
アラジンジャパン、Win32.Hmir.p
http://www.aladdin.co.jp/esafe/virus/v_all/31098.html

▽ウイルス情報
アラジンジャパン、Win32.G_Door.c
http://www.aladdin.co.jp/esafe/virus/v_all/31097.html

▽ウイルス情報
アラジンジャパン、Win32.BZub.bly
http://www.aladdin.co.jp/esafe/virus/v_all/31096.html

▽ウイルス情報
アラジンジャパン、Win32.BAT.Munga.a
http://www.aladdin.co.jp/esafe/virus/v_all/31095.html

▽ウイルス情報
アラジンジャパン、Win32.BAT.KillAV.s
http://www.aladdin.co.jp/esafe/virus/v_all/31094.html

▽ウイルス情報
アラジンジャパン、Win32.Banker.dgk
http://www.aladdin.co.jp/esafe/virus/v_all/31093.html

▽ウイルス情報
アラジンジャパン、Win32.Banker.dgg
http://www.aladdin.co.jp/esafe/virus/v_all/31092.html

▽ウイルス情報
アラジンジャパン、Win32.Banker.cel
http://www.aladdin.co.jp/esafe/virus/v_all/31091.html

▽ウイルス情報
マカフィー、W32/Hansah.worm.a
http://www.mcafee.com/japan/security/virH.asp?v=W32/Hansah.worm.a

◆アップデート情報◆
───────────────────────────────────
●Debianがfetchmailおよびkdebaseのアップデートをリリース
───────────────────────────────────
Debianがfetchmailおよびkdebaseのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがrsync、clamavおよびjrockit-jdk-binのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがphpのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがphpのアップデートをリリースした。このアップデートによって、phpにおける複数の問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE LinuxがOpenOffice_orgのアップデートをリリース
───────────────────────────────────
SuSE LinuxがSOpenOffice_orgのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがfetchmail、quagga、courier-imapおよびsambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
Vine Linuxがapache2、id3lib、gimp、tetex、proftpd、sylpheed、tar、vim、rsync、gdm、opensslおよびlibvorbisのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop