セキュリティホール情報<2005/04/11> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.12(火)

セキュリティホール情報<2005/04/11>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ 'File Upload Script' phpBB MOD──────────────────
'File Upload Script' phpBB MODは、up.phpスクリプトが適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードをアップロードされ実行される可能性がある。
2005/04/11 登録

危険度:
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、modules.phpスクリプトなどがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。
2005/04/11 登録

危険度:中
影響を受けるバージョン:0.760-RC3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Webwasher CSM──────────────────────────
フィルタリングプログラムであるWebwasher CSMは、navTo2パラメータのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/11 登録

危険度:中
影響を受けるバージョン:4.4.1 Build 75
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.1 Build 1613以降へのバージョンアップ

▽ Ocean12 Membership Manager────────────────────
Ocean12 Membership Manager Proは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/04/11 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Macromedia ColdFusion MX─────────────────────
Macromedia ColdFusion MXは、特定のclassファイルがWebルートに位置することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/04/11 登録

危険度:低
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ exoops / RUNCMS─────────────────────────
exoopsおよびRUNCMSは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされる可能性がある。
2005/04/11 登録

危険度:中
影響を受けるバージョン:exoops 1.1A、RUNCMS 1.1A
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ CubeCart─────────────────────────────
CubeCartは、細工されたURLによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取される可能性がある。 [更新]
2005/04/08 登録

危険度:中
影響を受けるバージョン:2.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.7以降へのバージョンアップ

▽ sCssBoard────────────────────────────
sCssBoardは、細工された"[url]"タグによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/08 登録

危険度:中
影響を受けるバージョン:1.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.12以降へのバージョンアップ

▽ Litecommerce───────────────────────────
Litecommerceは、cart.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/04/08 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、modules.phpファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:6.x〜7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ phpMyAdmin────────────────────────────
phpMyAdminは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:2.6.2-rc1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.2-rc1以降へのバージョンアップ

▽ Squirrelcart───────────────────────────
Squirrelcartは、index.phpスクリプトが"cm"パラメータでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2005/03/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Topic Calendar for phpBB─────────────────────
Topic Calendar for phpBBは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストールパス情報を奪取される可能性がある。 [更新]
2005/03/25 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2004/10/15 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Outlook Web Access────────────────────────
OWA(Microsoft Outlook Web Access)は、細工された'From'アドレスヘッダによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスを偽装される可能性がある。
2005/04/11 登録

危険度:
影響を受けるバージョン:2003
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AN HTTP Server──────────────────────────
AN HTTP Serverは、'cmdIS.DLL'が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりローカルの攻撃者にバッファオーバーフローを引き起こされる可能性がある。
2005/04/11 登録

危険度:
影響を受けるバージョン:1.42n
影響を受ける環境:Windows
回避策:公表されていません

▽ OpenText FirstClass───────────────────────
OpenText FirstClassは、bookmark管理ウインドウが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でローカルファイルを実行される可能性がある。
2005/04/11 登録

危険度:
影響を受けるバージョン:8.0 client
影響を受ける環境:Windows
回避策:公表されていません

▽ Novell NetWare──────────────────────────
Novell NetWareは、TCIPI.NLMモジュールが原因でNULL pointer dereferenceエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/04/11 登録

危険度:低
影響を受けるバージョン:6、6.5
影響を受ける環境:Novell NetWare
回避策:ベンダの回避策を参照

▽ SurgeFTP Server─────────────────────────
FTPサーバであるSurgeFTP Serverは、標準以外のLEAK FTPコマンドを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/04/11 登録

危険度:低
影響を受けるバージョン:2.2k3、2.2m1
影響を受ける環境:Windows
回避策:2.2m2以降へのバージョンアップ

▽ Lynksys WET 11──────────────────────────
無線イーサネットブリッジであるLynksys WET 11は、デバイスパスワード設定を適切に処理していないことが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/04/11 登録

危険度:高
影響を受けるバージョン:1.5.4
影響を受ける環境:Lynksys WET 11
回避策:公表されていません

▽ PopUp Plus────────────────────────────
Miranda用のプラグインであるPopUp Plusは、細工されたインスタントメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/08 登録

危険度:高
影響を受けるバージョン:2.0.3.8
影響を受ける環境:Windows
回避策:公表されていません

▽ FTP Now─────────────────────────────
FTP Nowは、FTPユーザ名とパスワードをプレーンテキストで'Program FilesFTP Nowsites.xml'ファイルにストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFTPユーザ名やパスワードを奪取される可能性がある。 [更新]
2005/04/08 登録

危険度:
影響を受けるバージョン:2.6.14
影響を受ける環境:Windows
回避策:公表されていません

▽ DameWare Mini Remote Control───────────────────
DameWare Mini Remote Controlは、リモートの攻撃者に権限を昇格されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2005/04/08 登録

危険度:高
影響を受けるバージョン:3.x〜3.80、4.x〜4.9
影響を受ける環境:Windows
回避策:3.80あるいは4.9以降へのバージョンアップ

▽ MailEnable────────────────────────────
MailEnableは、SMTPおよびIMAPサービスに特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Yet Another Forum.net──────────────────────
Yet Another Forum.netは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/05 登録

危険度:中
影響を受けるバージョン:0.9.9
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sharutils────────────────────────────
sharutilsは、長いストリングによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/08 登録

危険度:高
影響を受けるバージョン:4.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Grip───────────────────────────────
CDプレーヤおよびリッパーであるGripは、CDDB(CD Database)プロトコルが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:3.1.2、3.2.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ cdrecord─────────────────────────────
cdrecord(cdrtools)は、ローカルユーザにルート特典を得られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/01 登録

危険度:高
影響を受けるバージョン:2.00.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/05 登録

危険度:高
影響を受けるバージョン:3.5.7、3.7.0
影響を受ける環境:Linux
回避策:3.7.1以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、OJPEGVSetField () 機能が原因でヒープベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/25 登録

危険度:
影響を受けるバージョン:3.6.1
影響を受ける環境:Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView───────────────────────────
HP OpenViewは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/04/07 登録

危険度:低
影響を受けるバージョン:6.2、6.31、6.4、7.01、7.50
影響を受ける環境:HP OpenView
回避策:パッチのインストール

<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
SGI IRIXは、gr_osviewアプリケーションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムファイルを上書きされたり機密情報を奪取される可能性がある。
2005/04/11 登録

危険度:中
影響を受けるバージョン:6.5.21〜6.5.27
影響を受ける環境:SGI IRIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WinRAR──────────────────────────────
WinRAR 3.50 beta 2がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ DeleGate─────────────────────────────
DeleGate 9.0.0-pre1がリリースされた。
http://www.delegate.org/delegate/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.30-bk2がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc2-mm2がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 セキュリティ・言語委員会(第1回)議事概要(案)
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/050309_1.html

▽ 総務省、「政府調達(公共事業を除く)における契約の電子化のあり方に関する検討会」最終報告書の公表
http://www.soumu.go.jp/s-news/2005/050408_1.html

▽ トピックス
@police、TCP5662番ポートに対するアクセスの増加について(4/9)
http://www.cyberpolice.go.jp/important/2005/20050409_113338.html

▽ トピックス
警視庁、警察等のメールアドレスを詐称したウイルスメールにご注意ください!
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku44.htm

▽ トピックス
IPA/ISEC、ログ管理ポリシーに基づいたログ管理/監査ツールの開発
http://www.ipa.go.jp/security/fy16/development/log_man/index.html

▽ トピックス
IPA/ISEC、暗号モジュール試験基準データベースの開発を公開
http://www.ipa.go.jp/security/fy16/development/crypt_db/index.html

▽ トピックス
IPA/ISEC、暗号モジュール検証ツールの開発を公開
http://www.ipa.go.jp/security/fy16/development/crypt_module/index.html

▽ トピックス
IPA/ISEC、イスラエルにおける暗号関連動向調査を公開
http://www.ipa.go.jp/security/fy16/reports/crypt_israel/index.html

▽ トピックス
IPA/ISEC、暗号の危殆化に関する調査を公開
http://www.ipa.go.jp/security/fy16/reports/crypt_compromize/index.html

▽ トピックス
IPA/ISEC、アクセス制御に関するセキュリティポリシーモデルの調査を公開
http://www.ipa.go.jp/security/fy16/reports/access_control/policy_model.html

▽ トピックス
IPA/ISEC、PKI における UTF8String 問題に関する調査を公開
http://www.ipa.go.jp/security/fy16/reports/pki-utf8string/pki-utf8string.html

▽ トピックス
JPNIC、JPIRR データベースに登録される情報一覧を掲載
http://www.nic.ad.jp/ja/irr/objects.txt

▽ トピックス
トレンドマイクロ、スパイウェア対策を強化した「ウイルスバスター(TM)コーポレートエディション 7.0」を発表
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050411.htm

▽ トピックス
ソフォス、当局が「スパム工場」を探し強制捜査を行ったことについて報告
http://www.sophos.co.jp/spaminfo/articles/spamfactory.html

▽ トピックス
ソフォス、出会い系サイトへのハッキングと「Fathers 4 Justice」ワームに関連する男の逮捕について報告
http://www.sophos.co.jp/virusinfo/articles/mirsaarrest.html

▽ トピックス
ICSA Labs、第10回 年間ウイルス調査結果を公開
https://www.icsalabs.com

▽ トピックス
日本HP、エンカレッジ・テクノロジとセキュリティ・ソリューション分野で提携
http://www.hp.com/jp/

▽ トピックス
RSAセキュリティ、スタイリッシュなRSA SecurID認証トークン、「SID 700」を新発売
http://www.rsasecurity.co.jp/

▽ トピックス
ジャングルとアークン、SGアンチスパイを4月21日より発売
http://www.junglejapan.com/release/2005/0408.html

▽ ウイルス情報
トレンドマイクロ、SYMBOS_MABIR.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS_MABIR.A

▽ ウイルス情報
シマンテック、Backdoor.Verify
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.verify.html

▽ ウイルス情報
ソフォス、Troj/Istsvc-A (英語)
http://www.sophos.com/virusinfo/analyses/trojistsvca.html

▽ ウイルス情報
ソフォス、W32/SillyComp-A (英語)
http://www.sophos.com/virusinfo/analyses/w32sillycompa.html

▽ ウイルス情報
ソフォス、W32/SillyKaza-A (英語)
http://www.sophos.com/virusinfo/analyses/w32sillykazaa.html

▽ ウイルス情報
ソフォス、W32/SillyPrep-A (英語)
http://www.sophos.com/virusinfo/analyses/w32sillyprepa.html

▽ ウイルス情報
ソフォス、W32/SillyMapi-A (英語)
http://www.sophos.com/virusinfo/analyses/w32sillymapia.html

▽ ウイルス情報
ソフォス、W32/Bube-L (英語)
http://www.sophos.com/virusinfo/analyses/w32bubel.html

▽ ウイルス情報
ソフォス、W32/Mytob-E
http://www.sophos.co.jp/virusinfo/analyses/w32mytobe.html

▽ ウイルス情報
ソフォス、W32/Mytob-F (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobf.html

▽ ウイルス情報
ソフォス、W32/MyDoom-AJ (英語)
http://www.sophos.com/virusinfo/analyses/w32mydoomaj.html

▽ ウイルス情報
ソフォス、Troj/Banworm-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbanwormb.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WU (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwu.html

▽ ウイルス情報
ソフォス、W32/Agobot-RK (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotrk.html

▽ ウイルス情報
ソフォス、W32/Rbot-BAS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbas.html

▽ ウイルス情報
ソフォス、Troj/Delf-RX (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfrx.html

▽ ウイルス情報
ソフォス、Troj/SmDldr-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsmdldra.html

▽ ウイルス情報
ソフォス、Troj/Dlsw-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdlswa.html

▽ ウイルス情報
ソフォス、W32/Forbot-BZ
http://www.sophos.co.jp/virusinfo/analyses/w32forbotbz.html

▽ ウイルス情報
ソフォス、W32/Rbot-OF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotof.html

▽ ウイルス情報
ソフォス、W32/Rbot-OG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotog.html

▽ ウイルス情報
ソフォス、Troj/Dloader-DN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderdn.html

▽ ウイルス情報
ソフォス、Troj/Boxed-L (英語)
http://www.sophos.com/virusinfo/analyses/trojboxedl.html

▽ ウイルス情報
ソフォス、W32/Rbot-OH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotoh.html

▽ ウイルス情報
ソフォス、W32/Famus-D (英語)
http://www.sophos.com/virusinfo/analyses/w32famusd.html

▽ ウイルス情報
ソフォス、W32/Sdbot-QR (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotqr.html

▽ ウイルス情報
ソフォス、Troj/Shed-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsheda.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FP (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafp.html

▽ ウイルス情報
ソフォス、Troj/HideProc-D (英語)
http://www.sophos.com/virusinfo/analyses/trojhideprocd.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperag.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DD (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdd.html

▽ ウイルス情報
ソフォス、Troj/Feutel-D (英語)
http://www.sophos.com/virusinfo/analyses/trojfeuteld.html

▽ ウイルス情報
ソフォス、Troj/Dropper-W (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperw.html

▽ ウイルス情報
ソフォス、Troj/ShareAll-C (英語)
http://www.sophos.com/virusinfo/analyses/trojshareallc.html

▽ ウイルス情報
ソフォス、Troj/Optix-SE (英語)
http://www.sophos.com/virusinfo/analyses/trojoptixse.html

▽ ウイルス情報
ソフォス、Troj/Ablank-P (英語)
http://www.sophos.com/virusinfo/analyses/trojablankp.html

▽ ウイルス情報
ソフォス、Troj/Banker-BY (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerby.html

▽ ウイルス情報
ソフォス、Troj/VB-ZD (英語)
http://www.sophos.com/virusinfo/analyses/trojvbzd.html

▽ ウイルス情報
ソフォス、Troj/Orse-A (英語)
http://www.sophos.com/virusinfo/analyses/trojorsea.html

▽ ウイルス情報
ソフォス、Troj/AdClick-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickam.html

▽ ウイルス情報
ソフォス、Troj/FeutDl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutdla.html

▽ ウイルス情報
ソフォス、W32/Sdranck-C (英語)
http://www.sophos.com/virusinfo/analyses/w32sdranckc.html

▽ ウイルス情報
ソフォス、Troj/Ranck-CP (英語)
http://www.sophos.com/virusinfo/analyses/trojranckcp.html

▽ ウイルス情報
ソフォス、Troj/Banker-BX (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbx.html

▽ ウイルス情報
ソフォス、Troj/Boxed-M (英語)
http://www.sophos.com/virusinfo/analyses/trojboxedm.html

▽ ウイルス情報
ソフォス、Troj/Banker-BV (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbv.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadg.html

▽ ウイルス情報
ソフォス、W32/Agobot-ANZ (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotanz.html

▽ ウイルス情報
ソフォス、Troj/Domcom-D (英語)
http://www.sophos.com/virusinfo/analyses/trojdomcomd.html

▽ ウイルス情報
ソフォス、Troj/Killav-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojkillavad.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DC (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdc.html

▽ ウイルス情報
ソフォス、W32/Mytob-S
http://www.sophos.co.jp/virusinfo/analyses/w32mytobs.html

▽ ウイルス情報
ソフォス、Troj/Furoot-B (英語)
http://www.sophos.com/virusinfo/analyses/trojfurootb.html

▽ ウイルス情報
ソフォス、Troj/Banker-CA (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerca.html

▽ ウイルス情報
ソフォス、W32/Rbot-BAU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbau.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Verfun.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Verfun_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Robobot.t
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Robobot_t.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.k
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_k.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがGnomeVFSのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがGnomeVFSのセキュリティアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。このリポートには、複数の問題の修正が含まれている。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●SCOがUnixWareに対するcdrecordおよびlibtiffのアップデートをリリース
───────────────────────────────────
SCOがUnixWareに対するcdrecordおよびlibtiffのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SCO
http://www.sco.com
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×