セキュリティホール情報<2004/11/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2004/11/22>

脆弱性と脅威 セキュリティホール・脆弱性

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ ibProArcade───────────────────────────
 ibProArcadeは、categoryフィールドがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Gmail──────────────────────────────
 Gmailは、zx変数がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、username変数が適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:2.0.10およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.11以降へのバージョンアップ

▽ Opera──────────────────────────────
 Operaは、Opera.jarが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりメモリの上書きや権限の昇格、システム上で任意のコードを実行される可能性がある。
 2004/11/22 登録

 危険度:高
 影響を受けるバージョン:7.54
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.60 beta以降へのバージョンアップ

▽ Click and Build─────────────────────────
 Eコマース向けのオンライントレーディングプラットフォームであるClick and Buildは、listPosフィールドが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上で任意のコードを実行される可能性がある。
 2004/11/22 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、post.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
 2004/11/22 登録

 危険度:中
 影響を受けるバージョン:2.0.2、2.0.1、2.0.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ AppServ─────────────────────────────
 ソフトウェアのインストールプログラムであるAppServは、デフォルトアカウントを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2004/11/22 登録

 危険度:中
 影響を受けるバージョン:2.5.xおよびそれ以前
 影響を受ける環境:UNIX、Windows
 回避策:公表されていません

▽ phpMyAdmin────────────────────────────
 phpMyAdminは、細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/11/22 登録

 危険度:中
 影響を受けるバージョン:2.6.0-pl3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.6.0-pl3以降へのバージョンアップ

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、細工されたURLをadmin_cash.phpスクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバでコードを実行される可能性がある。 [更新]
 2004/11/19 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ unarj──────────────────────────────
 unarjは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクラッシュされる可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:2.63a
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Cisco Security Agent───────────────────────
 Cisco Security Agentは、バッファオーバーフロー保護機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/11/12 登録

 危険度:中
 影響を受けるバージョン:4.0.3.728以前
 影響を受ける環境:UNIX、Windows
 回避策:4.0.3.728以降へのバージョンアップ

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、SSLCipherSuiteを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:2.0.35〜2.0.52
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.53以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Windows XP SP2のMicrosoft Internet Explorerは、特定の文字やURLを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ警告を回避して悪意あるファイルをダウンロードされる可能性がある。
 2004/11/22 登録

 危険度:中
 影響を受けるバージョン:6
 影響を受ける環境:Windows XP SP2
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Shuriken Pro───────────────────────────
 メールソフトであるShuriken Pro3は、WS/MIMEの署名検証が証明書パスや証明書の有効期限を適切に検証していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールアドレスを詐称するメールを送付される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:3、R.2
 影響を受ける環境:Windows
 回避策:アップデートモジュールのインストール

▽ eTrust EZ Antivirus───────────────────────
 eTrust EZ Antivirusは、GUIパスワード保護機能を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取されアプリケーションにアクセスされる可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:7.0.2.1以前
 影響を受ける環境:Windows
 回避策:7.0.2.1以降へのバージョンアップ

▽ Citrix ICA────────────────────────────
 Citrix ICAクライアントソフトウェアは、デバッギング機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にキーストロークをモニタされる可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:8.0およびそれ以前
 影響を受ける環境:Windows
 回避策:8.1以降へのバージョンアップ

▽ Danware NetOp Host────────────────────────
 Danware NetOp Hostは、細工されたNetOp HELOリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にホストシステムのホスト名、ユーザ名、ローカルIPアドレスなどの情報を奪取される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:7.65 build 2004278以前
 影響を受ける環境:Windows
 回避策:7.65 build 2004278以降へのバージョンアップ

▽ Mailtraq─────────────────────────────
 Mailtraqは、Windowsトレイアイコンの操作によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:2.6.1.1677
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Altiris AClient Service─────────────────────
 Altiris AClient Serviceは、Windowsトレイアイコンの操作によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:5.6.181、5.6 SP1(Hotfix E)
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Fastream NETFile Server─────────────────────
 Fastream NETFile Serverは、適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスに接続不能にされる可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:7.1.2
 影響を受ける環境:Windows
 回避策:7.1.3以降へのバージョンアップ

▽ SLMail──────────────────────────────
 メールサーバであるSLMailは、PASSコマンドが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/11/22 登録

 危険度:高
 影響を受けるバージョン:5.5
 影響を受ける環境:Windows 2000
 回避策:公表されていません

▽ DMS POP3 Server─────────────────────────
 メールサーバであるDMS(Digital Mapping Systems)POP3 Serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2004/11/22 登録

 危険度:高
 影響を受けるバージョン:1.5.3 b37およびそれ以前
 影響を受ける環境:Windows XP、2000
 回避策:パッチのインストール

▽ ZoneAlarm────────────────────────────
 ZoneAlarmは、Javaスクリプト処理時に広告ブロック機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアを応答不能にされる可能性がある。
 2004/11/22 登録

 危険度:低
 影響を受けるバージョン:3.x、4.x、5.x
 影響を受ける環境:Windows
 回避策:5.5.062以降へのバージョンアップ

▽ unarj──────────────────────────────
 unarjは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ libXpm──────────────────────────────
 libXpmは、細工されたイメージファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフロー、メモリアクセスエラー、入力承認エラー、ロジックエラーなどを引き起こされ、ディレクトリトラバーサルやDoS攻撃を受ける可能性がある。 [更新]
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:R6.8.1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Cscope──────────────────────────────
 CソースファイルのブラウジングツールであるCscopeは、予測可能なファイル名で一時ファイルを作成することが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を受け権限を昇格される可能性がある。 [更新]
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:15.5およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Fcron──────────────────────────────
 UNIX"cron"用のスケジューリングユーティリティであるFcronは、fcrontabツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されたりリモートの攻撃者にファイルを作成される可能性がある。 [更新]
 2004/11/17 登録

 危険度:中
 影響を受けるバージョン:2.0.1、2.9.4
 影響を受ける環境:UNIX、Linux
 回避策:2.0.2あるいは2.9.5.1以降へのバージョンアップ

▽ Samba──────────────────────────────
 Sambaは、TRANSACT2_QFILEPATHINFOが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:3.0.7およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ CUPS───────────────────────────────
 CUPS(Common Unix Printing System)は、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードといった情報を奪取される可能性がある。 [更新]
 2004/10/15 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD fetch utility──────────────────────
 FreeBSDは、fetch utilityのHTTPヘッダ処理において整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行されたり悪意あるWebサーバに誘導される可能性がある。 [更新]
 2004/11/19 登録

 危険度:中
 影響を受けるバージョン:4.8、4.10、5.2、5.3
 影響を受ける環境:FreeBSD
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Timbuktu─────────────────────────────
 リモートアドミニストレーションプログラムであるTimbuktuは、細工されたデータをTCPポートに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりメモリを上書きされる可能性がある。
 2004/11/22 登録

 危険度:低
 影響を受けるバージョン:7.0.4以前
 影響を受ける環境:MacOS
 回避策:7.0.4以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TC-IDE Embedded Linux──────────────────────
 TC-IDE Embedded Linuxは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:1.54以前
 影響を受ける環境:Linux
 回避策:1.54以降へのバージョンアップ

SETI@home / GIMPS / ChessBrain──────────────────
 SETI@home、GIMPSおよびChessBrainは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux smbfs───────────────────────────
 Linuxは、smbfsが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたり機密情報を奪取される可能性がある。 [更新]
 2004/11/18 登録

 危険度:高
 影響を受けるバージョン:2.4.27およびそれ以前、2.6.9およびそれ以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iPod Updater───────────────────────────
 iPod Updater 2004-11-15がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/ipodupdater20041115.html

▽ Xserve RAID Admin Tools─────────────────────
 Xserve RAID Admin Tools 1.3.2がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/xserveraidadmintools132.html

▽ SUN J2SE─────────────────────────────
 SUN J2SE 1.4.2_06 SDKがリリースされた。
 http://java.sun.com/j2se/

▽ SUN J2SE─────────────────────────────
 SUN J2SE 1.4.2_06 JREがリリースされた。
 http://java.sun.com/j2se/

▽ Winamp──────────────────────────────
 Winamp 5.06がリリースされた。
 http://www.winamp.com/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28 bk3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-ac11がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc2-bk6がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「放送分野における個人情報保護に関する説明会」の開催
 http://www.soumu.go.jp/s-news/2004/041119_3.html

▽ トピックス
 警察庁、いわゆるオレオレ詐欺・架空請求詐欺の防犯対策
 http://www.npa.go.jp/safetylife/seianki31/oreore.pdf

▽ トピックス
 マイクロソフト、パスワードが必要な Web サイトにワン タッチでログオンすることが可能な指紋リーダー単体製品「Microsoft Fingerprint Reader」を12月10日(金)より発売
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2119

▽ トピックス
 マイクロソフト、トランスコスモスと野村総合研究所とテキスト/データマイニングサービス「Text Valuator」とMicrosoft SQL Serverの連携で業務提携
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2120

▽ トピックス
 JPNIC、ICANNが今後3年間の戦略計画(Strategic Plan)案を発表2005年1月15日までコメントを募集
 http://www.nic.ad.jp/ja/topics/2004/20041119-02.html

▽ トピックス
 au、「EZ@NAVI(Java)サービス」終了のご案内
 http://www.au.kddi.com/news/information/au_info_20041119.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/11/20 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_SOBER.I
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.I

▽ ウイルス情報
 シマンテック、W32.Sober.I@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sober.i@mm.html

▽ ウイルス情報
 シマンテック、SymbOS.Skulls
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AG
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.ag.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AF
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.af.html

▽ ウイルス情報
 エフセキュア、Yanz
 http://www.f-secure.co.jp/v-descs/v-descs3/Yanz_a.htm

▽ ウイルス情報
 エフセキュア、Sober.I
 http://www.f-secure.co.jp/v-descs/v-descs3/sober-i.htm

▽ ウイルス情報
 ソフォス、Troj/Banker-AM
 http://www.sophos.com/virusinfo/analyses/trojbankeram.html

▽ ウイルス情報
 ソフォス、Troj/Perflog-DR
 http://www.sophos.com/virusinfo/analyses/trojperflogdr.html

▽ ウイルス情報
 ソフォス、Troj/VB-FU
 http://www.sophos.com/virusinfo/analyses/trojvbfu.html

▽ ウイルス情報
 ソフォス、Troj/DloadKit-D
 http://www.sophos.com/virusinfo/analyses/trojdloadkitd.html

▽ ウイルス情報
 ソフォス、Troj/Divdav-A
 http://www.sophos.com/virusinfo/analyses/trojdivdava.html

▽ ウイルス情報
 ソフォス、Troj/Divdavkt-A
 http://www.sophos.com/virusinfo/analyses/trojdivdavkta.html

▽ ウイルス情報
 ソフォス、Troj/Delf-RQ
 http://www.sophos.com/virusinfo/analyses/trojdelfrq.html

▽ ウイルス情報
 ソフォス、Troj/MSNPrank
 http://www.sophos.com/virusinfo/analyses/trojmsnprank.html

▽ ウイルス情報
 ソフォス、W32/Bofra-H
 http://www.sophos.com/virusinfo/analyses/w32bofrah.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AG
 http://www.sophos.com/virusinfo/analyses/trojbancbanag.html

▽ ウイルス情報
 ソフォス、W32/LegMir-T
 http://www.sophos.com/virusinfo/analyses/w32legmirt.html

▽ ウイルス情報
 ソフォス、Troj/Tibik-B
 http://www.sophos.com/virusinfo/analyses/trojtibikb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QT
 http://www.sophos.com/virusinfo/analyses/w32rbotqt.html

▽ ウイルス情報
 ソフォス、Troj/Small-BS
 http://www.sophos.com/virusinfo/analyses/trojsmallbs.html

▽ ウイルス情報
 ソフォス、Troj/Qlow-E
 http://www.sophos.com/virusinfo/analyses/trojqlowe.html

▽ ウイルス情報
 ソフォス、Troj/Qlow-D
 http://www.sophos.com/virusinfo/analyses/trojqlowd.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CR
 http://www.sophos.com/virusinfo/analyses/w32forbotcr.html

▽ ウイルス情報
 ソフォス、Troj/AdClick-BA
 http://www.sophos.com/virusinfo/analyses/trojadclickba.html

▽ ウイルス情報
 ソフォス、Troj/Narod-D
 http://www.sophos.com/virusinfo/analyses/trojnarodd.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-EC
 http://www.sophos.com/virusinfo/analyses/trojdloaderec.html

▽ ウイルス情報
 ソフォス、Troj/Bankgerm-A
 http://www.sophos.com/virusinfo/analyses/trojbankgerma.html

▽ ウイルス情報
 ソフォス、Troj/Nethief-I
 http://www.sophos.com/virusinfo/analyses/trojnethiefi.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QF
 http://www.sophos.com/virusinfo/analyses/w32rbotqf.html

▽ ウイルス情報
 ソフォス、Troj/Splot-A
 http://www.sophos.com/virusinfo/analyses/trojsplota.html

▽ ウイルス情報
 ソフォス、Troj/Banker-EC
 http://www.sophos.com/virusinfo/analyses/trojbankerec.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CQ
 http://www.sophos.com/virusinfo/analyses/w32forbotcq.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CP
 http://www.sophos.com/virusinfo/analyses/w32forbotcp.html

▽ ウイルス情報
 ソフォス、Troj/Rider-I
 http://www.sophos.com/virusinfo/analyses/trojrideri.html

▽ ウイルス情報
 ソフォス、Troj/Boxed-G
 http://www.sophos.com/virusinfo/analyses/trojboxedg.html

▽ ウイルス情報
 ソフォス、W32/Agobot-UC
 http://www.sophos.com/virusinfo/analyses/w32agobotuc.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-RM
 http://www.sophos.com/virusinfo/analyses/w32sdbotrm.html

▽ ウイルス情報
 ソフォス、W32/Sober-I
 http://www.sophos.co.jp/virusinfo/analyses/w32soberi.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QE
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotqe.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QD
 http://www.sophos.com/virusinfo/analyses/w32rbotqd.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-ED
 http://www.sophos.com/virusinfo/analyses/trojdloadered.html

▽ ウイルス情報
 ソフォス、W32/Agobot-OC
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotoc.html

▽ ウイルス情報
 ソフォス、W32/Primat-C
 http://www.sophos.co.jp/virusinfo/analyses/w32primatc.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Sober.i
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_i.html

▽ ウイルス情報
 ソースネクスト、ソバー・I ( W32.Sober.I.IWorm )
 http://sec.sourcenext.info/virus/details/sober_i.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sober.j@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober.j@MM


◆アップデート情報◆
───────────────────────────────────
●Miracle Linuxがhttpdおよびnet-snmpのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがhttpdおよびnet-snmpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがnetatalk、db4、sausalito-cce、baseパッケージのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo LinuxがunarjおよびX.Orgのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがunarjおよびX.Orgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  8. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  9. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×