セキュリティホール情報<2007/10/31> | ScanNetSecurity
2024.04.30(火)

セキュリティホール情報<2007/10/31>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽WordPress────────────────────────────
WordPressは、edit-post-rows.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.1以降へのバージョンアップ

▽MiniBB──────────────────────────────
MiniBBは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eLUISA──────────────────────────────
eLUISAは、downloadfile.phpスクリプトが適切な制限を行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルをダウンロードされる可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Omnistar Live──────────────────────────
Omnistar Liveは、kb.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Smart-Shop Shopping Cart─────────────────────
Smart-Shop Shopping Cartは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Django──────────────────────────────
Djangoは、i18n 国際化システムのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:0.91、0.95、0.95.1、0.96
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Vigile CMS────────────────────────────
Vigile CMSは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名のMD5ハッシュを奪取される可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SAXON──────────────────────────────
SAXON(Simple Accessible XHTML Online News)は、menu.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:5.41以降へのバージョンアップ

▽BosNews─────────────────────────────
BosNewsは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BosMarket────────────────────────────
BosMarketは、account.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pidgin──────────────────────────────
Pidginは、HTMLデータを解析する際のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:2.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.2以降へのバージョンアップ

▽GoSamba─────────────────────────────
GoSambaは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CaupoShop Pro──────────────────────────
CaupoShop Proは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JobSite Professional───────────────────────
JobSite Professionalは、file.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sige───────────────────────────────
Sigeは、細工されたURLリクエストをsige_init.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽teatro──────────────────────────────
teatroは、細工されたURLリクエストをpub08_comments.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TikiWiki─────────────────────────────
TikiWikiは、細工されたURLリクエストをtiki-index.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:1.9.8.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.8.2以降へのバージョンアップ

▽3Com OfficeConnect 3CRWER100-75 ルータ──────────────
3Com OfficeConnect 3CRWER100-75 ルータは、バーチャルサーバがポート80に設定されているときにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセス権を奪取される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:1.2.10ww
影響を受ける環境:3Com OfficeConnect 3CRWER100-75
回避策:公表されていません

▽一太郎シリーズ──────────────────────────
一太郎シリーズは細工された文書ファイルによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/26 登録

危険度:高
影響を受けるバージョン:2007他
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Opera for Desktop────────────────────────
Opera for Desktopは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/19 登録

危険度:高
影響を受けるバージョン:9.24未満
影響を受ける環境:UNIX、Linux、Windows
回避策:9.24以降へのバージョンアップ

▽Oracle製品────────────────────────────
オラクルが同社の製品の複数のセキュリティパッチを公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/10/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、細工されたDTLSデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/15 登録

危険度:高
影響を受けるバージョン:0.9.8〜0.9.8f未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8fへのバージョンアップ

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BSSL_get_shared_ciphers () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/02 登録

危険度:高
影響を受けるバージョン:0.9.7m未満、0.9.8e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:OpenSSL_0_9_8-stable branchへのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Kodak Image Viewer (以前は Wang Image viewer) が特別に細工された画像ファイルを処理する方法が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/10/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sony CONNECT Player───────────────────────
Sony CONNECT Player(SonicStage)は、.M3Uファイルを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:4.3
影響を受ける環境:Windows
回避策:公表されていません

▽GOM Player────────────────────────────
GOM Playerは、GomWebCtrl.GomManager.1 ActiveX control(GomWeb3.dll)が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:2.1.6.3499
影響を受ける環境:Windows
回避策:公表されていません

▽Ipswitch IMail Server──────────────────────
Ipswitch IMail Serverは、IMailクライアントが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:2.07未満
影響を受ける環境:Windows
回避策:公表されていません

▽Trend Micro PC-Cillin Internet Security─────────────
Trend Micro PC-Cillin Internet Securityは、Tmxpflt.sysが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:2007
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽i-Gallery────────────────────────────
i-Galleryは、igallery.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:Windows
回避策:公表されていません

▽eIQnetworks Enterprise Security Analyzer─────────────
eIQnetworks Enterprise Security Analyzerは、SEARCHREPORTコマンドを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:2.5.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽emagiC CMS.Net──────────────────────────
emagiC CMS.Netは、emc.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません

▽IBM Tivoli Storage Manager────────────────────
IBM Tivoli Storage Managerは、CADサービスがユーザ入力を適切にチェックしないことが原因でScript Injection攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/10/30 登録

危険度:
影響を受けるバージョン:Client 5.3.5.3、5.4.1.2
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Liferea─────────────────────────────
Lifereaは、feedlist.opmlバックアップファイルの不安定なパーミションが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプロクシ認証ユーザ名などの情報を奪取される可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:1.4.6未満
影響を受ける環境:UNIX、Linux
回避策:1.4.6以降へのバージョンアップ

▽NuFW───────────────────────────────
NuFWは、samp_send () 機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを接続不能にされる可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:2.2.7未満
影響を受ける環境:UNIX、Linux
回避策:2.2.7以降へのバージョンアップ

▽TinyPortal────────────────────────────
TinyPortalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:0.8.6未満
影響を受ける環境:UNIX、Linux
回避策:0.8.6以降へのバージョンアップ

▽OpenLDAP─────────────────────────────
OpenLDAPは、slapd add_filter_attrs 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスをクラッシュされる可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:2.3.39未満
影響を受ける環境:UNIX、Linux
回避策:2.3.39以降へのバージョンアップ

▽FireConfig────────────────────────────
FireConfigは、dl.phpスクリプトに細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:0.5未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AirKiosk─────────────────────────────
AirKioskは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、IP protocol stack (ip(7P))での特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

▽Sun Fire Server Software─────────────────────
Sun Fire Server Softwareは、サービスプロセッサが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:X2100/X2200 M2 Servers
影響を受ける環境:Sun Fire Server Software
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM-AIX lquerypv utility─────────────────────
IBM-AIX lquerypv utilityは、sprintf機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

▽IBM-AIX─────────────────────────────
IBM-AIXは、crontabコマンドが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

▽IBM-AIX─────────────────────────────
IBM-AIXは、ftpクライアントのdomacro () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

▽IBM-AIX swcons──────────────────────────
IBM-AIX swconsコマンドは、不安定なパーミションが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

▽IBM-AIX bellmail─────────────────────────
IBM-AIX bellmailは、sendrmt機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc1-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、迷惑メールへの対応の在り方に関する研究会(第3回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/070927_3.html

▽トピックス
総務省、「迷惑メールへの対応の在り方に関する研究会」中間とりまとめ案に対する意見募集
http://www.soumu.go.jp/s-news/2007/071030_1.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS06-004,005,006,007,008,009,010)(10/30)更新
http://www.cyberpolice.go.jp/important/2007/20071030_130830.html

▽トピックス
JVN、ソニー製指紋認証機能つき「ポケットビット」付属ソフトウェアにおける脆弱性 [更新]
http://jvn.jp/jp/JVN%2335677737/index.html

▽トピックス
アンラボ V3 ウイルスブロック、Checkmark 認証を7回連続で獲得
http://japan.ahnlab.com/news/view.asp?seq=2671

▽トピックス
NTTドコモ、ファミリー割引およびオフィス割引グループ内の一部iモードメールの誤課金に伴う通信料の返還について
http://www.nttdocomo.co.jp/info/notice/page/071030_00.html

▽トピックス
NTT西日本、フレッツ割引サービスにおけるお客様への料金請求誤りについて
http://www.ntt-west.co.jp/news/0710/071030a.html

▽トピックス
アドバンスト・メディア、声紋認証技術で話者推定機能を実現した「AmiVoice 議事録作成支援システム」発売
http://www.advanced-media.co.jp/newsrelease/newsrelease.cgi?detail=20071031115921

▽トピックス
MKIネットワーク・ソリューションズ、Webアプリケーション、ネットワークの脆弱性を検査する『脆弱性検査サービス』開始
http://www.mki-net.co.jp/news/20071030.html

▽トピックス
ヤフー、モバイル版「Yahoo!メール」がデザインを一新しリニューアル
http://promo.mail.yahoo.co.jp/mobile/

▽トピックス
AOSテクノロジーズ、情報漏洩対策ソフト「企業情報データ抹消8.0」発売
http://www.finaldata.jp/product/eliminator/

▽トピックス
日本ユニシス・エクセリューションズ、セキュリティを大幅に強化する『海外向け 情報漏洩防止機能』を提供開始
http://www.unisys.co.jp/news/NR_071031_excel.html

▽トピックス
マイクロソフト、欧州第一審裁判所に係争中の2件の訴えを取り下げ
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3245

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2672

▽ウイルス情報
トレンドマイクロ、EXPL_PIDIEF.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=EXPL%5FPIDIEF%2ED

▽ウイルス情報
シマンテック、Trojan.Qhosts.E
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-103016-1906-99

▽ウイルス情報
シマンテック、Trojan.Captchar.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-103012-0328-99

▽ウイルス情報
シマンテック、Backdoor.Darkmoon.F
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-103007-2330-99

▽ウイルス情報
ソフォス、W32/Rbot-GUR (英語)
http://www.sophos.com/security/analyses/w32rbotgur.html

▽ウイルス情報
ソフォス、W32/Rbot-GUP (英語)
http://www.sophos.com/security/analyses/w32rbotgup.html

▽ウイルス情報
ソフォス、Mal/Behav-155 (英語)
http://www.sophos.com/security/analyses/malbehav155.html

▽ウイルス情報
ソフォス、Troj/IRCbot-YT (英語)
http://www.sophos.com/security/analyses/trojircbotyt.html

▽ウイルス情報
ソフォス、Mal/Bifrose-E (英語)
http://www.sophos.com/security/analyses/malbifrosee.html

▽ウイルス情報
ソフォス、Troj/Dropper-RZ (英語)
http://www.sophos.com/security/analyses/trojdropperrz.html

▽ウイルス情報
ソフォス、W32/Rbot-GUQ (英語)
http://www.sophos.com/security/analyses/w32rbotguq.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QJU (英語)
http://www.sophos.com/security/analyses/trojbckdrqju.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QJV (英語)
http://www.sophos.com/security/analyses/trojbckdrqjv.html

▽ウイルス情報
ソフォス、Mal/AutoBind-A (英語)
http://www.sophos.com/security/analyses/malautobinda.html

▽ウイルス情報
ソフォス、Mal/ObsHTML-A (英語)
http://www.sophos.com/security/analyses/malobshtmla.html

▽ウイルス情報
ソフォス、W32/Virut-P
http://www.sophos.co.jp/security/analyses/w32virutp.html

▽ウイルス情報
ソフォス、Troj/Zapchas-DL
http://www.sophos.co.jp/security/analyses/trojzapchasdl.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QJT (英語)
http://www.sophos.com/security/analyses/trojbckdrqjt.html

▽ウイルス情報
ソフォス、Troj/Rival-B
http://www.sophos.co.jp/security/analyses/trojrivalb.html

▽ウイルス情報
ソフォス、Mal/Kapod-A (英語)
http://www.sophos.com/security/analyses/malkapoda.html

▽ウイルス情報
ソフォス、Troj/BancBF-Gen (英語)
http://www.sophos.com/security/analyses/trojbancbfgen.html

▽ウイルス情報
マカフィー、Captchar
http://www.mcafee.com/japan/security/virC.asp?v=Captchar

▽ウイルス情報
マカフィー、Generic VB.b!e3cf12
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20VB.b!e3cf12

▽ウイルス情報
マカフィー、W32/Voterai.worm.a
http://www.mcafee.com/japan/security/virV.asp?v=W32/Voterai.worm.a

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがOperaおよびOpenSSLのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがOperaおよびOpenSSLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxがopensslおよびkernelのアップデートをリリース
───────────────────────────────────
Miracle Linuxがopensslおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

  8. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  9. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  10. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

ランキングをもっと見る