セキュリティホール情報<2007/11/27> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2007/11/27>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽IAPR COMMENCE──────────────────────────
IAPR COMMENCEは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性があ
る。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPSlideShow───────────────────────────
PHPSlideShowは、phpslideshow.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:0.9.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JAF CMS─────────────────────────────
JAF CMSは、index.phpおよびprint.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:4.0 RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Subdreamer CMS──────────────────────────
Subdreamer CMSは、includes/functions.phpスクリプトのcomments()機能が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のコメントを公表される可能性がある。
2007/11/27 登録

危険度:低
影響を受けるバージョン:2.4.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Proverbs Web Calendar──────────────────────
Proverbs Web Calendarは、caladmin.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GeBlog──────────────────────────────
GeBlogは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Amber Script───────────────────────────
Amber Scriptは、細工されたURLリクエストをshow_content.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softbiz Freelancers Script────────────────────
Softbiz Freelancers Scriptは、search_form.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RunCMS──────────────────────────────
RunCMSは、サイトアドミニストレータによってインストールされないときにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にRunCMSモジュールへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.5、1.5.2、1.5.3、1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WorkingOnWeb───────────────────────────
WorkingOnWebは、events.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:2.0.1400
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DevMass Shopping Cart──────────────────────
DevMass Shopping Cartは、細工されたURLリクエストをadmin/kfm/initialise.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyAdmin────────────────────────────
phpMyAdminは、ログインページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:2.11.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.11.2.2以降へのバージョンアップ

▽FileMaker Pro / Server──────────────────────
FileMaker ProおよびServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:8.x、7
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Mp3 Toolbox───────────────────────────
Mp3 Toolboxは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.0 beta 5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Content Injector─────────────────────────
Content Injectorは、news.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/11/26 登録

危険度:中
影響を受けるバージョン:1.52ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPkit──────────────────────────────
PHPkitは、細工されたSQLステートメントをpkinc/public/article.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/11/26 登録

危険度:中
影響を受けるバージョン:1.6.4 pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽K+B-Bestellsystem────────────────────────
K+B-Bestellsystemは、kb_whois.cgiが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/26 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySpace Script Poll Creator───────────────────
MySpace Script Poll Creatorは、index.phpが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なスクリプトを実行される可能性がある。 [更新]
2007/11/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Director───────────────────────────
IBM Directorは、CIMサーバがアクティブでない接続を適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費されたりサーバをクラッシュされる可能性がある。
2007/11/22 登録

危険度:低
影響を受けるバージョン:5.20.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2─────────────────────────────
IBM DB2は、DB2DART toolなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/11/19 登録

危険度:高
影響を受けるバージョン:9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FLAC───────────────────────────────
FLAC(Free Lossless Audio Codec)は、細工されたFLACメディアファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/15 登録

危険度:高
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/09/03 登録

危険度:高
影響を受けるバージョン:5.2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.4以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CoolShot E-Lite POS───────────────────────
CoolShot E-Lite POSは、ログイン認証時に適切な応答を返信しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2007/11/27 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Sentinel Protection Server────────────────────
Sentinel Protection Serverは、「/../」を含む細工されたHTTP GETリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:7.1
影響を受ける環境:Windows
回避策:公表されていません

▽Dora Emlak────────────────────────────
Dora Emlakは、emlak_detay.asp、haber_detay.aspおよびkategorisirala.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽Aurigma ImageUploader ActiveX control──────────────
Aurigma ImageUploader ActiveX control (Aurigma.ImageUploader.4.1)は、過度に長いアーギュメントを送信されることが原因で多数のスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/11/27 登録

危険度:高
影響を受けるバージョン:4.1
影響を受ける環境:Windows
回避策:公表されていません

▽Irola My-Time──────────────────────────
Irola My-Timeは、login.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:3.5
影響を受ける環境:Windows
回避策:公表されていません

▽Lhaplus─────────────────────────────
Lhaplusは、細工されたLZH archiveを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/11/27 登録

危険度:高
影響を受けるバージョン:1.55
影響を受ける環境:Windows
回避策:1.56以降へのバージョンアップ

▽NetAuctionHelp──────────────────────────
NetAuctionHelpは、search.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:Windows
回避策:公表されていません

▽NetAuctionHelp Classified Ads──────────────────
NetAuctionHelp Classified Adsは、細工されたSQLステートメントをlogin.aspあるいはsearch.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:2001.07
影響を受ける環境:Windows
回避策:公表されていません

▽E-vanced Solutions Room Rese-rve─────────────────
E-vanced Solutions Room Rese-rveは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:公表されていません

▽E-vanced Solutions Summer Re-ader────────────────
E-vanced Solutions Summer Re-aderは、細工されたSQLステートメントをviewreviews.aspスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:2007
影響を受ける環境:Windows
回避策:公表されていません

▽Apple QuickTime─────────────────────────
Apple QuickTimeは、細工されたRTSPストリームによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/11/27 登録

危険度:高
影響を受けるバージョン:7.3、7.2
影響を受ける環境:Windows
回避策:公表されていません

▽E-vanced Solutions E-vents────────────────────
E-vanced Solutions E-ventsは、イベント登録時のユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:公表されていません

▽Xunlei Web Thunder────────────────────────
Xunlei Web Thunderは、過度に長いストリングによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/26 登録

危険度:高
影響を受けるバージョン:5.6.9.344
影響を受ける環境:Windows
回避策:公表されていません

▽Gadu-Gadu────────────────────────────
Gadu-Gaduは、過度に長いファイル名を含む細工された"emots.txt"ファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/26 登録

危険度:高
影響を受けるバージョン:7.7 build 3669未満
影響を受ける環境:Windows
回避策:7.7 build 3725へのバージョンアップ

▽BitDefender───────────────────────────
BitDefenderは、'OScan8.ocx'および'Oscan81.ocx'が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/26 登録

危険度:
影響を受けるバージョン:8
影響を受ける環境:Windows
回避策:Oscan82.ocx以降へのバージョンアップ

▽Citrix NetScaler─────────────────────────
Citrix NetScalerは、generic_api_call.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/21 登録

危険度:中
影響を受けるバージョン:8.0, build 47.8
影響を受ける環境:Citrix NetScaler
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Hitachi JP1/File Transmission Server/FTP─────────────
Hitachi JP1/File Transmission Server/FTPは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:08-00-04ほか
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽AlstraSoft E- Friends──────────────────────
AlstraSoft E- Friendsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/11/26 登録

危険度:中
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PCRE───────────────────────────────
PCREは、細工された正規表現によって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/12 登録

危険度:高
影響を受けるバージョン:6.7未満
影響を受ける環境:UNIX、Linux
回避策:6.7以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、DCTStream::readProgressiveDataUnit()機能が原因で細工されたPDFファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.02、3.02pl1.patch
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PCRE (Perl Compatible Regular Expressions) library────────
PCRE (Perl Compatible Regular Expressions) libraryは、細工されたデータが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/11/07 登録

危険度:高
影響を受けるバージョン:7.3未満
影響を受ける環境:UNIX、Linux
回避策:7.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽nss-mdns library─────────────────────────
nss-mdns libraryは、nss.cのnss_mdns_gethostbyname2_r()機能がユーザ入力を適切にチェックしていないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリにリンクされたアプリケーションをクラッシュされる可能性がある。
2007/11/27 登録

危険度:低
影響を受けるバージョン:0.1〜0.9
影響を受ける環境:Linux
回避策:0.10以降へのバージョンアップ

▽Project Alumni──────────────────────────
Project Alumniは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/27 登録

危険度:中
影響を受けるバージョン:1.0.8、1.0.9
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox─────────────────────────────
Firefox 2.0.0.10がリリースされた。
http://www.mozilla.org/products/firefox/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23.9がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、次世代IPネットワーク分野における国際競争力強化基本戦略及びアクションプランの策定
http://www.soumu.go.jp/s-news/2007/071126_4.html

▽トピックス
総務省、第6回住民基本台帳に係る電算処理の委託等に関する検討会次第
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/jyukidaicho/071126_1.html

▽トピックス
総務省、第6回住民基本台帳に係る電算処理の委託等に関する検討会次第
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/asp_saas/pdf/071017_3.pdf

▽トピックス
IPA/ISEC、脆弱性対策情報データベース「JVN iPedia」をバージョンアップ
http://www.ipa.go.jp/security/vuln/200711_JVN_iPedia.html

▽トピックス
JVN、eBASEweb における SQL インジェクションの脆弱性
http://jvn.jp/jp/JVN%2359130192/index.html

▽トピックス
トレンドマイクロ、「Trend Micro Network VirusWall Enforcer1200」、東レの生産ライン管理機器向けセキュリティ対策に100台導入決定
http://jp.trendmicro.com/jp/about/news/pr/article/20071121052912.html

▽トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション 7.3 Critical Patch ビルド1290 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1029

▽トピックス
トレンドマイクロ、InterScan VirusWall スタンダードエディション 6.02 Windows版 Patch 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1028

▽トピックス
NTTドコモ、緊急速報「エリアメール」を提供開始
http://www.nttdocomo.co.jp/info/news_release/page/071126_00.html

▽トピックス
ソフトバンクモバイル、画面と操作ボタンのカスタマイズで、端末の操作
性をアップ 法人向けサービス「Biz フェイス」を開始
http://broadband.mb.softbank.jp/corporate/release/pdf/20071126_3j.pdf

▽トピックス
ソフトバンクモバイル、迷惑メール対策の強化について
http://broadband.mb.softbank.jp/corporate/release/pdf/20071126_2j.pdf

▽トピックス
マイクロソフトとパートナー企業11社がエデュステーションを展開
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3280

▽トピックス
スカイコム、マルチベンダ対応、セキュア・プリントシステム「ザ関所」を発表
http://www.skycom.jp/sekisyo

▽トピックス
リンク、企業ホームページの安全性診断テストを無料提供!ホスティング事業者として初
http://www.link.co.jp/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2727

▽ウイルス情報
トレンドマイクロ、TROJ_PUSHDO.AR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPUSHDO%2EAR

▽ウイルス情報
シマンテック、W32.Baki.C
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112612-4803-99

▽ウイルス情報
シマンテック、Trojan.Quimkit
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112605-2410-99

▽ウイルス情報
ソフォス、W32/OnlineG-Z (英語)
http://www.sophos.com/security/analyses/w32onlinegz.html

▽ウイルス情報
ソフォス、W32/SdBot-Fam (英語)
http://www.sophos.com/security/analyses/w32sdbotfam.html

▽ウイルス情報
ソフォス、Troj/Fujif-Gen
http://www.sophos.co.jp/security/analyses/trojfujifgen.html

▽ウイルス情報
ソフォス、Troj/Fujif-Fam (英語)
http://www.sophos.com/security/analyses/trojfujiffam.html

▽ウイルス情報
ソフォス、Mal/BotFTP-A
http://www.sophos.co.jp/security/analyses/malbotftpa.html

▽ウイルス情報
ソフォス、Troj/VB-DXV (英語)
http://www.sophos.com/security/analyses/trojvbdxv.html

▽ウイルス情報
ソフォス、Troj/LDPinch-RF (英語)
http://www.sophos.com/security/analyses/trojldpinchrf.html

▽ウイルス情報
ソフォス、Troj/IRCBot-ZJ (英語)
http://www.sophos.com/security/analyses/trojircbotzj.html

▽ウイルス情報
ソフォス、Troj/Agent-GHB (英語)
http://www.sophos.com/security/analyses/trojagentghb.html

▽ウイルス情報
ソフォス、Troj/Agent-GHA (英語)
http://www.sophos.com/security/analyses/trojagentgha.html

▽ウイルス情報
ソフォス、Troj/Agent-GHC (英語)
http://www.sophos.com/security/analyses/trojagentghc.html

▽ウイルス情報
ソフォス、Troj/Agent-GGZ (英語)
http://www.sophos.com/security/analyses/trojagentggz.html

▽ウイルス情報
ソフォス、W32/Dref-AS (英語)
http://www.sophos.com/security/analyses/w32drefas.html

▽ウイルス情報
ソフォス、Troj/Horst-Gen (英語)
http://www.sophos.com/security/analyses/trojhorstgen.html

▽ウイルス情報
ソフォス、Mal/Behav-169 (英語)
http://www.sophos.com/security/analyses/malbehav169.html

▽ウイルス情報
ソフォス、W32/Rbot-GVI (英語)
http://www.sophos.com/security/analyses/w32rbotgvi.html

▽ウイルス情報
ソフォス、Troj/DownLd-D (英語)
http://www.sophos.com/security/analyses/trojdownldd.html

▽ウイルス情報
ソフォス、Troj/ExpDwnld-A (英語)
http://www.sophos.com/security/analyses/trojexpdwnlda.html

▽ウイルス情報
ソフォス、W32/AutoRun-M (英語)
http://www.sophos.com/security/analyses/w32autorunm.html

▽ウイルス情報
ソフォス、VBS/Sasan-E (英語)
http://www.sophos.com/security/analyses/vbssasane.html

▽ウイルス情報
ソフォス、Troj/Dload-AA
http://www.sophos.co.jp/security/analyses/trojdloadaa.html

▽ウイルス情報
ソフォス、Mal/DownLdr-Z (英語)
http://www.sophos.com/security/analyses/maldownldrz.html

▽ウイルス情報
ソフォス、Troj/PhpShell-A (英語)
http://www.sophos.com/security/analyses/trojphpshella.html

▽ウイルス情報
ソフォス、Troj/Agent-GGL (英語)
http://www.sophos.com/security/analyses/trojagentggl.html

▽ウイルス情報
ソフォス、Troj/Dropper-SM (英語)
http://www.sophos.com/security/analyses/trojdroppersm.html

▽ウイルス情報
ソフォス、Mal/Behav-167 (英語)
http://www.sophos.com/security/analyses/malbehav167.html

▽ウイルス情報
ソフォス、Troj/Cashgra-C (英語)
http://www.sophos.com/security/analyses/trojcashgrac.html

▽ウイルス情報
ソフォス、Troj/VxiJpg-A (英語)
http://www.sophos.com/security/analyses/trojvxijpga.html

▽ウイルス情報
ソフォス、Troj/Psyme-FS
http://www.sophos.co.jp/security/analyses/trojpsymefs.html

▽ウイルス情報
ソフォス、Troj/VBAds-Gen (英語)
http://www.sophos.com/security/analyses/trojvbadsgen.html

▽ウイルス情報
ソフォス、W32/VB-DXX (英語)
http://www.sophos.com/security/analyses/w32vbdxx.html

▽ウイルス情報
ソフォス、Troj/Dload-Z
http://www.sophos.co.jp/security/analyses/trojdloadz.html

▽ウイルス情報
ソフォス、W32/Sdbot-DIX (英語)
http://www.sophos.com/security/analyses/w32sdbotdix.html

▽ウイルス情報
ソフォス、Troj/VBiii-Gen (英語)
http://www.sophos.com/security/analyses/trojvbiiigen.html

▽ウイルス情報
ソフォス、Troj/Lineag-CR (英語)
http://www.sophos.com/security/analyses/trojlineagcr.html

▽ウイルス情報
ソフォス、Troj/Dropper-SL (英語)
http://www.sophos.com/security/analyses/trojlineagcr.html

▽ウイルス情報
ソフォス、Troj/Rootkit-BN (英語)
http://www.sophos.com/security/analyses/trojrootkitbn.html

▽ウイルス情報
ソフォス、Troj/Agent-GFW (英語)
http://www.sophos.com/security/analyses/trojagentgfw.html

▽ウイルス情報
ソフォス、JS/Psyme-FT (英語)
http://www.sophos.com/security/analyses/jspsymeft.html

▽ウイルス情報
ソフォス、Troj/Bancban-QN (英語)
http://www.sophos.com/security/analyses/trojbancbanqn.html

▽ウイルス情報
マカフィー、PWS-JV
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-JV

▽ウイルス情報
マカフィー、JS/Downloader-ATP
http://www.mcafee.com/japan/security/virD.asp?v=JS/Downloader-ATP

▽ウイルス情報
マカフィー、W32/Voterai.worm.e
http://www.mcafee.com/japan/security/virV.asp?v=W32/Voterai.worm.e

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがxpdf、rubyおよびpcreのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportおよびpcreのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがfirefoxのアップデートをリリース
───────────────────────────────────
RedHat Linuxがfirefoxのアップデートをリリースした。このアップデートによって、firefoxにおける問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop