セキュリティホール情報<2008/01/17> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2008/01/17>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Oracle製品────────────────────────────
OracleがOracle Databaseなどの製品に対するセキュリティパッチを公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。
2007/10/18 登録

危険度:
影響を受けるバージョン:Oracle Database 11g 1.1.0.6ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MyBB───────────────────────────────
MyBBは、usergroups.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:1.2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.11以降へのバージョンアップ

▽MailBee Webmail Pro───────────────────────
MailBee Webmail Proは、download_view_attachment.aspxスクリプトに「/../」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上の任意のファイルを閲覧される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mcGuestbook───────────────────────────
mcGuestbookは、細工されたURLリクエストをecrire.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pixelpost────────────────────────────
Pixelpostは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:1.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BitTorrent────────────────────────────
BitTorrentは、クライアントに細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/01/17 登録

危険度:低
影響を受けるバージョン:6.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MiniWeb HTTP Server───────────────────────
MiniWeb HTTP Serverは、_mwProcessReadSocket()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2008/01/17 登録

危険度:高
影響を受けるバージョン:0.8.19
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FaScript FaPersianHack──────────────────────
FaScript FaPersianHackは、show.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FaScript FaPersian Petition───────────────────
FaScript FaPersian Petitionは、show.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FaScript FaName─────────────────────────
FaScript FaNameは、page.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FaScript FaMp3──────────────────────────
FaScript FaMp3は、show.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BlogCMS─────────────────────────────
BlogCMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:4.2.1b
影響を受ける環境:UNIX、Linux、Windows
回避策:4.2.1.c以降へのバージョンアップ

▽TIBCO SmartSockets────────────────────────
TIBCO SmartSocketsは、細工されたリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。尚、TIBCO RTworksおよびTIBCO Enterprise Message Serviceにも同様の脆弱性が存在する。
2008/01/17 登録

危険度:高
影響を受けるバージョン:SmartSockets 6.8.0未満、RTworks 4.0.4未満、
Enterprise Message Service 4.0.0〜4.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.8.1以降へのバージョンアップ

▽MicroNews────────────────────────────
MicroNewsは、admin.phpスクリプトにダイレクトリクエストを送信されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で無許可の行動を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Math Comment Spam Protection plug-in for WordPress────────
Math Comment Spam Protection plug-in for WordPressは、CAPTCHAメカニズムなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりセキュリティ制限を回避され、さらなる攻撃を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2以降へのバージョンアップ

▽Cryptographp plug-in for WordPress / wpMu for WordPress─────
Cryptographp plug-in for WordPress / wpMu for WordPress、Symfony、Guppyは、CAPTCHAメカニズムなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりセキュリティ制限を回避され、さらなる攻撃を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Captcha! plug-in for WordPress──────────────────
Captcha! plug-in for WordPressは、CAPTCHAメカニズムなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりセキュリティ制限を回避され、さらなる攻撃を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:2.5d以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽reCaptcha────────────────────────────
reCaptchaは、CAPTCHAメカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCAPTCHA認証を回避され、さらなる攻撃を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Contact Form with Spam Protection for WordPress─────────
Contact Form with Spam Protection for WordPressは、CAPTCHAメカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCAPTCHA認証を回避され、さらなる攻撃を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:2.0.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Anti Spam Image plug-in for WordPress──────────────
Anti Spam Image plug-in for WordPressは、CAPTCHAメカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCAPTCHA認証を回避され、さらなる攻撃を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:0.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Nucleus CMS───────────────────────────
Nucleus CMSは、CAPTCHAメカニズムなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりセキュリティ制限を回避され、さらなる攻撃を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:3.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Fusion────────────────────────────
PHP-Fusionは、CAPTCHAメカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCAPTCHA認証を回避され、さらなる攻撃を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SCode plug-in for WordPress / Drupal───────────────
SCode plug-in for WordPressおよびDrupalは、CAPTCHAメカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCAPTCHA認証を回避され、さらなる攻撃を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Peter's Random Anti-Spam plug-in for WordPress──────────
Peter's Random Anti-Spam plug-in for WordPressは、CAPTCHAメカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCAPTCHA認証を回避され、さらなる攻撃を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:0.2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2.5以降へのバージョンアップ

▽Peter's Custom Anti-Spam plug-in for WordPress──────────
Peter's Custom Anti-Spam plug-in for WordPressは、CAPTCHAメカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCAPTCHA認証を回避され、さらなる攻撃を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:2.9.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.9.0以降へのバージョンアップ

▽PHP-Nuke─────────────────────────────
PHP-Nukeは、CAPTCHAメカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCAPTCHA認証を回避され、さらなる攻撃を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Article Dashboard────────────────────────
Article Dashboardは、login.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickTime────────────────────────────
Appleは、QuickTimeのセキュリティアップデートをリリースした。このアップデートにより、複数のセキュリティホールが解消される。 [更新]
2008/01/16 登録

危険度:高
影響を受けるバージョン:7.4未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽LulieBlog────────────────────────────
LulieBlogは、細工されたリクエストをcomment_accepter.php、comment_refuser.phpおよびarticle_suppr.phpスクリプトに送信されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコメントと論文を削除されるなどの可能性がある。 [更新]
2008/01/16 登録

危険度:高
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_autoindex.cスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/09/14 登録

危険度:中
影響を受けるバージョン:2.2.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Excel─────────────────────────
Microsoft Excelは、細工されたExcelファイルによって特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/01/17 登録

危険度:高
影響を受けるバージョン:2000、2002、2003 SP2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Lotus Sametime client──────────────────────
Lotus Sametime clientは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:7.5、7.5.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽RTS Sentry PTZCamPanelCtrl ActiveX control (CamPanel.dll)────
RTS Sentry PTZCamPanelCtrl ActiveX control (CamPanel.dll)は、ConnectServer methodに過度に長いストリングを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/17 登録

危険度:高
影響を受けるバージョン:2.1.0.2
影響を受ける環境:Windows
回避策:公表されていません

▽R3000 Internet Filter──────────────────────
R3000 Internet Filterは、多数のパケットに分けてHTTP GETリクエストを送信されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたウェブサイトへのアクセス権を奪取される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:2.0.05.33
影響を受ける環境:R3000 Internet Filter
回避策:公表されていません

▽uTorrent─────────────────────────────
uTorrentは、クライアントに細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/01/17 登録

危険度:低
影響を受けるバージョン:1.7.5未満、1.8-alpha-7834未満
影響を受ける環境:Windows
回避策:1.7.6以降へのバージョンアップ

▽Aria───────────────────────────────
Ariaは、細工されたURLリクエストをeffect.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:0.99-6
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Unified CallManager────────────────────
Cisco Unified CallManagerは、過度に長いリクエストをTCPポート2444に送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。
2008/01/17 登録

危険度:高
影響を受けるバージョン:4.0、4.1 prior 4.1(3)SR5c、4.2 prior 4.2(3)SR3、4.3 prior 4.3(1)SR1
影響を受ける環境:Cisco Unified CallManager
回避策:ベンダの回避策を参照

▽Cisco VPN Client for Windows───────────────────
Cisco VPN Client for Windowsは、IPSecドライバのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2008/01/17 登録

危険度:低
影響を受けるバージョン:5.0.02.0090
影響を受ける環境:Windows
回避策:公表されていません

▽Auto-Input Protection (AIP) for ASP.NET─────────────
Auto-Input Protection (AIP) for ASP.NETは、CAPTCHAメカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCAPTCHA認証を回避され、さらなる攻撃を実行される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽iPhone / iPod Touch───────────────────────
Appleは、iPhoneおよびiPod Touchのセキュリティアップデートをリリースした。このアップデートにより、複数のセキュリティホールが解消される。 [更新]
2008/01/16 登録

危険度:高
影響を受けるバージョン:1.1.3未満
影響を受ける環境:iPhone / iPod Touch
回避策:セキュリティアップデートの実行

▽QVOD Player ActiveX control (QvodInsert.dll)───────────
QVOD Player ActiveX control (QvodInsert.dll)は、細工されたWebページに誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/01/16 登録

危険度:高
影響を受けるバージョン:2.1.5 bld0053未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Hosting Controller────────────────────────
Hosting Controllerは、いくつかのスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/12/17 登録

危険度:中
影響を受けるバージョン:6.1 hf 3.3以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽cPanel Hosting Manager──────────────────────
cPanel Hosting Managerは、dohtaccess.htmlスクリプトがユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD kernel──────────────────────────
FreeBSD kernelは、細工されたアーギュメントを送信されることが原因でoff-by-oneバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2008/01/16 登録

危険度:高
影響を受けるバージョン:6.2
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽FreeBSD kernel──────────────────────────
FreeBSD kernelは、ptsname ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/01/16 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple iTunes───────────────────────────
Apple iTunes 7.6がリリースされた。
http://www.apple.com/jp/itunes/

▽Apple Front Row─────────────────────────
Apple Front Row 2.1.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/frontrow212.html

▽Apple iMovie───────────────────────────
Apple iMovie 7.1.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/imovie711.html

▽Jedit X─────────────────────────────
Jedit X Rev.1.46がリリースされた。
http://www.artman21.net/product/JeditX/history.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc8がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc8-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、デジタル・コンテンツの流通の促進等に関する検討委員会
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent.html

▽トピックス
総務省、デジタル・コンテンツの流通の促進等に関する検討委員会 第19回 議事録
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/pdf/070712_3.pdf

▽トピックス
総務省、デジタル・コンテンツの流通の促進等に関する検討委員会 第20回 議事録
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/pdf/070719_3.pdf

▽トピックス
総務省、デジタル・コンテンツの流通の促進等に関する検討委員会 第21回 議事録
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/pdf/070801_3.pdf

▽トピックス
NISC、第1回基本計画検討委員会を開催
http://www.nisc.go.jp/conference/seisaku/kihon/index.html#index01

▽トピックス
JNSA、「知っておきたい情報セキュリティ理解度セルフチェック」サイトをリニューアルオープン
http://slb.jnsa.org/slbm/

▽トピックス
トレンドマイクロ、Trend Micro Email Reputation ServicesのStandardReputationに関する新機能追加のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1046

▽トピックス
マカフィー、2007年の日本におけるコンピュータ脅威を総括
http://www.mcafee.com/jp/

▽トピックス
NTTドコモ、【お詫びとお知らせ】「NTTドコモ携帯電話カタログ12月版」記載誤りについて
http://www.nttdocomo.co.jp/info/notice/page/080116_00.html

▽トピックス
WILLCOM、京セラ製「WX310K」バージョンアップソフトウェアのダウンロード再開について
http://www.willcom-inc.com/ja/info/08011601.html

▽トピックス
MySQL、【速報】Sun が MySQL社を買収へ
http://www.mysql.gr.jp/

▽トピックス
NRIセキュアのセキュリティ管理ソリューション「SecureCube」と日立ソフトの情報漏えい防止ソリューション「秘文」を組み合わせて提供開始
http://www.nri.co.jp/news/2008/080117.html

▽トピックス
ソースネクスト、繰り返し使えるデータ消去ソフト「SOURCENEXTstyle ドライブクリーナー」2月8日発売
http://www.sourcenext.com

▽トピックス
アクセルマーク、フィルタリング(有害サイトアクセス制限)対応サービス
http://www.axelmark.co.jp

▽トピックス
ブルーコート、新WAN最適化クライアントソフトウェアを発表ProxyClientを業界で初めて無料化しバイト・キャッシングと自動ロケーション認識機能を追加
http://www.bluecoat.co.jp

▽トピックス
アイマトリックス、新製品“マトリックススキャン FLOW”の販売を開始
http://www.imatrix.co.jp

▽トピックス
サイファーゲートとマイクロソフト、大規模Enterpriseマーケットにおけるデータベースセキュリティに対する取り組みを強化
http://www.ciphergate.co.jp

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.947.00 (01/17)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2824

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2823

▽統計・資料
JPCERT/CC、インシデント報告件数の推移
http://www.jpcert.or.jp/stat/reports.html

▽ウイルス情報
トレンドマイクロ、TROJ_PATCH.CD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPATCH%2ECD

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEBUSTR.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEBUSTR%2EA

▽ウイルス情報
シマンテック、Trojan.Clampi
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011616-5036-99

▽ウイルス情報
ソフォス、Troj/Mdrop-BQD (英語)
http://www.sophos.com/security/analyses/trojmdropbqd.html

▽ウイルス情報
ソフォス、W32/Cekar-E
http://www.sophos.co.jp/security/analyses/w32cekare.html

▽ウイルス情報
ソフォス、Troj/Bayrob-B (英語)
http://www.sophos.com/security/analyses/trojbayrobb.html

▽ウイルス情報
ソフォス、Troj/Agent-GME (英語)
http://www.sophos.com/security/analyses/trojagentgme.html

▽ウイルス情報
ソフォス、W32/Autorun-AP (英語)
http://www.sophos.com/security/analyses/w32autorunap.html

▽ウイルス情報
ソフォス、Troj/Keylog-JV (英語)
http://www.sophos.com/security/analyses/trojkeylogjv.html

▽ウイルス情報
ソフォス、W32/Autorun-AN (英語)
http://www.sophos.com/security/analyses/w32autorunan.html

▽ウイルス情報
ソフォス、W32/Sality-AM (英語)
http://www.sophos.com/security/analyses/w32salityam.html

▽ウイルス情報
ソフォス、VBS/Autorun-AO (英語)
http://www.sophos.com/security/analyses/vbsautorunao.html

▽ウイルス情報
ソフォス、W32/Kobot-C (英語)
http://www.sophos.com/security/analyses/w32kobotc.html

▽ウイルス情報
ソフォス、Mal/EncPk-CD (英語)
http://www.sophos.com/security/analyses/malencpkcd.html

▽ウイルス情報
ソフォス、Troj/OnLineG-AJ (英語)
http://www.sophos.com/security/analyses/trojonlinegaj.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAD (英語)
http://www.sophos.com/security/analyses/trojdwnldrhad.html

▽ウイルス情報
ソフォス、Troj/Agent-GMK (英語)
http://www.sophos.com/security/analyses/trojagentgmk.html

▽ウイルス情報
ソフォス、W32/Sohana-AR (英語)
http://www.sophos.com/security/analyses/w32sohanaar.html

▽ウイルス情報
ソフォス、W32/Kobot-B (英語)
http://www.sophos.com/security/analyses/w32kobotb.html

▽ウイルス情報
ソフォス、Troj/Agent-GMJ (英語)
http://www.sophos.com/security/analyses/trojagentgmj.html

▽ウイルス情報
ソフォス、Troj/Agent-GMI (英語)
http://www.sophos.com/security/analyses/trojagentgmi.html

▽ウイルス情報
ソフォス、VBS/Edibara-B
http://www.sophos.co.jp/security/analyses/vbsedibarab.html

▽ウイルス情報
ソフォス、Mal/ObfJS-B (英語)
http://www.sophos.com/security/analyses/malobfjsb.html

▽ウイルス情報
ソフォス、W32/AutoRun-AM (英語)
http://www.sophos.com/security/analyses/w32autorunam.html

▽ウイルス情報
ソフォス、Mal/Iframe-I (英語)
http://www.sophos.com/security/analyses/maliframei.html

▽ウイルス情報
ソフォス、Sus/DelpDldr-A (英語)
http://www.sophos.com/security/analyses/susdelpdldra.html

▽ウイルス情報
ソフォス、Mal/Dorf-I (英語)
http://www.sophos.com/security/analyses/maldorfi.html

▽ウイルス情報
ソフォス、W32/Sohana-AR (英語)
http://www.sophos.com/security/analyses/w32sohanaar.html

▽ウイルス情報
ソフォス、Mal/Dropper-AD (英語)
http://www.sophos.com/security/analyses/maldropperad.html

▽ウイルス情報
ソフォス、Mal/EncPk-CB (英語)
http://www.sophos.com/security/analyses/malencpkcb.html

▽ウイルス情報
ソフォス、Troj/Samsa-B (英語)
http://www.sophos.com/security/analyses/trojsamsab.html

▽ウイルス情報
ソフォス、Troj/Dorf-AS
http://www.sophos.co.jp/security/analyses/trojdorfas.html

▽ウイルス情報
ソフォス、Troj/Dorf-AS (英語)
http://www.sophos.com/security/analyses/trojdorfas.html

▽ウイルス情報
ソフォス、W32/Dorf-AR (英語)
http://www.sophos.com/security/analyses/w32dorfar.html

▽ウイルス情報
ソフォス、Mal/ExpJS-B (英語)
http://www.sophos.com/security/analyses/malexpjsb.html

▽ウイルス情報
ソフォス、Troj/Dorf-AQ
http://www.sophos.co.jp/security/analyses/trojdorfaq.html

▽ウイルス情報
ソフォス、Troj/Sdbot-DJU (英語)
http://www.sophos.com/security/analyses/trojsdbotdju.html

▽ウイルス情報
ソフォス、Troj/Agent-GME (英語)
http://www.sophos.com/security/analyses/trojagentgme.html

▽ウイルス情報
マカフィー、OSX/MacSweeper
http://www.mcafee.com/japan/security/virM.asp?v=OSX/MacSweeper

◆アップデート情報◆
───────────────────────────────────
●Debianがsyslog-ngのアップデートをリリース
───────────────────────────────────
Debianがsyslog-ngのアップデートをリリースした。このアップデートによって、syslog-ngにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary ReportおよびSecurity Announcementをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop