セキュリティホール情報<2005/04/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.21(月)

セキュリティホール情報<2005/04/18>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Firefox─────────────────────────────
Firefoxは、サイドバーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/18 登録

危険度:
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、searchプラグインが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり任意のコードを実行される可能性がある。
2005/04/18 登録

危険度:
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、XPInstallエンジンインストーラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/18 登録

危険度:
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、DOMプロパティインプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/18 登録

危険度:
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、アイコンタグ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/18 登録

危険度:
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、Surveysモジュールがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2005/04/18 登録

危険度:
影響を受けるバージョン:7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ariadne─────────────────────────────
Ariadneは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2005/04/18 登録

危険度:
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OneWorldStore──────────────────────────
OneWorldStoreは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/04/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Pinnacle Cart──────────────────────────
ショッピングカートアプリケーションであるPinnacle Cartは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Kerio MailServer─────────────────────────
Kerio MailServerは、細工されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUリソースを消費されたりサービスをクラッシュされる可能性がある。 [更新]
2005/04/15 登録

危険度:低
影響を受けるバージョン:6.0.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.9以降へのバージョンアップ

▽ CalendarScript──────────────────────────
CalendarScriptは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2005/04/15 登録

危険度:中
影響を受けるバージョン:3.20、3.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM WebSphere──────────────────────────
IBM WebSphereは、細工されたHTTP GETリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJSPソースコードを奪取される可能性がある。 [更新]
2005/04/15 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IlohaMail────────────────────────────
IlohaMailは、テキストやファイル名、MIMEメディアタイプなどを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/15 登録

危険度:中
影響を受けるバージョン:0.7.x、0.8.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JavaMail─────────────────────────────
JavaMailは、MimeBodyPart.getFileName () メソッドが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを読み書きされる可能性がある。 [更新]
2005/04/15 登録

危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenOffice────────────────────────────
OpenOfficeは、StgCompObjStream::Load()機能にヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

危険度:高
影響を受けるバージョン:1.1.4以前、2.0dev
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ CA BrightStor ARCserve Backup──────────────────
CA BrightStor ARCserve Backupは、UniversalAgentが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

危険度:高
影響を受けるバージョン:11.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、find_replen () 機能のjs/src/jsstr.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの任意の部分にアクセスされる可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.6以前、Firefox 1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、irc_msg_invite () 機能などが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:低
影響を受けるバージョン:1.2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、getimagesize()が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/04/04 登録

危険度:低
影響を受けるバージョン:5.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.4以降へのバージョンアップ

▽ LDAPサーバ────────────────────────────
複数のベンダのLDAP(Lightweight Directory Access Protocol)ディレクトリサーバは、LDAPリクエストを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりサーバ上で任意のコードを実行される可能性がある。 [更新]
2005/01/13 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Windows
回避策:各ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorer は適切な処理をしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ TCP/IP──────────────────────────────
Microsoft WindowsのTCP/IP は、実装上の原因によりセキュリティホール が存在する。この問題が悪用されると、リモートの攻撃者にDoS 攻撃や任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WinHex──────────────────────────────
WinHexは、細工されたファイル名によってヒープエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にWinHexをクラッシュされる可能性がある。
2005/04/18 登録

危険度:
影響を受けるバージョン:12.05 SR-14
影響を受ける環境:Windows
回避策:公表されていません

▽ DameWare Mini Remote Control───────────────────
ユーザのデスクトップ上で動作するサーバであるDameWare Mini Remote Controlは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。
2005/04/18 登録

危険度:
影響を受けるバージョン:4.9以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Musicmatch Jukebox────────────────────────
Musicmatch Jukeboxは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりリモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
2005/04/18 登録

危険度:
影響を受けるバージョン:10.00.2047以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Yager──────────────────────────────
ゲームソフトであるYagerは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをフリーズされたりクラッシュされる可能性がある。
2005/04/18 登録

危険度:低
影響を受けるバージョン:5.24以前
影響を受ける環境:Windows
回避策:公表されていません

▽ RSA Authentication Agent─────────────────────
RSA Authentication Agent for Webは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/18 登録

危険度:中
影響を受けるバージョン:5.2
影響を受ける環境:Windows
回避策:5.3以降へのバージョンアップ

▽ LG U8120 3G携帯電話───────────────────────
LG 8100シリーズの3G携帯電話であるLG U8120は、細工されたmidiファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話をクラッシュされる可能性がある。 [更新]
2005/04/15 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:LG U8120
回避策:公表されていません

▽ AzDGDatingPlatinum────────────────────────
AzDGDatingPlatinumは、view.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/04/13 登録

危険度:中
影響を受けるバージョン:1.1.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Webmin / Usermin─────────────────────────
WebminおよびUserminは、コンフィギュレーションファイルにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンフィギュレーションファイルをコントロールされる可能性がある。
2005/04/18 登録

危険度:
影響を受けるバージョン:Webmin 1.200未満、Usermin 1.130未満
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ Sumus──────────────────────────────
Sumusは、RespondeHTTPPendiente () 機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/18 登録

危険度:高
影響を受けるバージョン:0.2.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Postgrey─────────────────────────────
Postgreyは、ロギング機能にフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2004/04/18 登録

危険度:低
影響を受けるバージョン:1.16、1.17、1.18
影響を受ける環境:UNIX、Linux
回避策:1.2.1以降へのバージョンアップ

▽ libexif─────────────────────────────
libexifは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2005/03/09 登録

危険度:高
影響を受けるバージョン:0.6.9以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ libXpm──────────────────────────────
libXpmは、lib/scan.cコードがイメージファイル内のユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/03 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Monkey HTTP Daemon────────────────────────
Monkey HTTP Daemonは、cgi.cスクリプトなどに未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/18 登録

危険度:高
影響を受けるバージョン:0.x
影響を受ける環境:Linux
回避策:0.9.1以降へのバージョンアップ

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM OS/400────────────────────────────
IBM OS/400は、POP3ログインエラーコードが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPOP3ファイルにアクセスされシステムユーザ名やパスワードを判明される可能性がある。
2005/04/18 登録

危険度:中
影響を受けるバージョン:OS/400
影響を受ける環境:IBM AIX
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、ifcon () 機能が原因でネットワークインタフェースのリストを生成する際に機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にキャッシュされたカーネルメモリからさまざまな機密情報を奪取される可能性がある。
2005/04/18 登録

危険度:中
影響を受けるバージョン:4.x、5.x〜5.4-REL未満
影響を受ける環境:FreeBSD
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、特定のファイルを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2005/04/18 登録

危険度:
影響を受けるバージョン:10.3.9未満
影響を受ける環境:Mac OS X
回避策:10.3.9へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
Mozilla 1.7.7がリリースされた。
http://www.mozilla.org/products/mozilla1.x/

▽ Firefox─────────────────────────────
Firefox 1.0.3がリリースされた。
http://www.mozilla.org/products/firefox/

▽ Mac OS X─────────────────────────────
Mac OS X Update 10.3.9がリリースされた。
http://www.apple.com/jp/ftp-info/reference/macosxupdate1039.html

▽ Mac OS X Server─────────────────────────
Mac OS X Server Update 10.3.9がリリースされた。
http://www.apple.com/jp/ftp-info/reference/macosxserverupdate1039.html

▽ iDVD───────────────────────────────
iDVD 5.0.1 Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/idvd501update.html

▽ iMovie──────────────────────────────
iMovie HD 5.0.2 Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/imoviehd502update.html

▽ iPhoto──────────────────────────────
iPhoto 5.0.2 Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/iphoto502update.html

▽ iSight──────────────────────────────
iSight Updaterがリリースされた。
http://www.apple.com/jp/ftp-info/reference/isightupdater.html

▽ Zope───────────────────────────────
Zope 2.7.6 beta 1がリリースされた。
http://www.zope.org/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.30-bk3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
経済産業省、「暗号技術検討会2004年度報告書」の公表について
http://www.meti.go.jp/policy/netsecurity/downloadfiles/cryptrec2004.pdf

▽ トピックス
IAjapan、「 IPv6 Summit in HIROSHIMA 2005 」開催します
http://www.iajapan.org/ipv6/summit/HIROSHIMA.html

▽ トピックス
NTTドコモ、FOMA向けモバイルインターネット接続サービス「mopera UTM」を提供
http://www.nttdocomo.co.jp/new/contents/05/whatnew0414b.html

▽ トピックス
WILLCOM、MCダイレクトをご利用のお客様へお詫びとお知らせ
http://www.willcom-inc.com/top/news/info/05041501.html

▽ トピックス
NTTコミュニケーションズ、モバイルPCの安全な持ち運びを実現する「セキュアドライブ」について
http://www.ntt.com/release/2005NEWS/0004/0415.html

▽ トピックス
オーク情報システム、「NetEvidence for Small Office」を2005年4月1日に販売開始
http://www.oakis.co.jp/NetEvidence/smalloffice.html

▽ トピックス
デジタルアーツ、「i-フィルター Log Search」を発売
http://www.daj.co.jp/

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AK

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AI

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AP

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AO

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AL

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AN

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AH

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AF

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AU

▽ ウイルス情報
シマンテック、W32.Kelvir.W
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.w.html

▽ ウイルス情報
シマンテック、W32.Spybot.NPS
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.nps.html

▽ ウイルス情報
シマンテック、Trojan.Tooso.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tooso.f.html

▽ ウイルス情報
シマンテック、W32.Kelvir.U
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.u.html

▽ ウイルス情報
シマンテック、W32.Kelvir.T
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.t.html

▽ ウイルス情報
シマンテック、W32.Kelvir.R
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.r.html

▽ ウイルス情報
ソフォス、Troj/DoomSend-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdoomsenda.html

▽ ウイルス情報
ソフォス、Troj/Banker-CD (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercd.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AU (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchau.html

▽ ウイルス情報
ソフォス、Troj/FakeAle-A (英語)
http://www.sophos.com/virusinfo/analyses/trojfakealea.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaat.html

▽ ウイルス情報
ソフォス、W32/Kelvir-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirq.html

▽ ウイルス情報
ソフォス、Troj/KillAV-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojkillavae.html

▽ ウイルス情報
ソフォス、Troj/Killav-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojkillavai.html

▽ ウイルス情報
ソフォス、W32/Tirbot-D
http://www.sophos.co.jp/virusinfo/analyses/w32tirbotd.html

▽ ウイルス情報
ソフォス、W32/Mytob-AV (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobav.html

▽ ウイルス情報
ソフォス、W32/Mytob-AW (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobaw.html

▽ ウイルス情報
ソフォス、Agent-DJ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdj.html

▽ ウイルス情報
ソフォス、W32/Mytob-AL (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobal.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-HN (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorhn.html

▽ ウイルス情報
ソフォス、Troj/Ablank-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojablankq.html

▽ ウイルス情報
ソフォス、W32/Kelvir-J (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirj.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaaq.html

▽ ウイルス情報
ソフォス、Troj/Ablank-S (英語)
http://www.sophos.com/virusinfo/analyses/trojablanks.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotxe.html

▽ ウイルス情報
ソフォス、W32/Wurmark-H (英語)
http://www.sophos.com/virusinfo/analyses/w32wurmarkh.html

▽ ウイルス情報
ソフォス、Troj/Killav-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojkillavaj.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderlt.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaap.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlibexifおよびphp3のアップデートをリリース
───────────────────────────────────
Debianがlibexifおよびphp3のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle LinuxがXFree86のアップデートをリリース
───────────────────────────────────
Miracle LinuxがXFree86のアップデートをリリースした。このアップデートによって、整数オーバーフローの脆弱性が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Gentoo LinuxがmonkeydおよびOpenOfficeのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがmonkeydおよびOpenOfficeのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがphpおよびSummary Reportをリリース
───────────────────────────────────
SuSE LinuxがphpおよびSummary Reportをリリースした。このアップデートによって、それぞれの複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  3. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

    OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  4. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  7. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  8. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. バッファロー製の無線LANルータにOSコマンド実行の脆弱性(JVN)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×