セキュリティホール情報<2005/05/13> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

セキュリティホール情報<2005/05/13>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ 1Two News────────────────────────────
1Two Newsは、'index.php'スクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりイメージをアップロードされる可能性がある。
2005/05/13 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダの回避策を参照

▽ Bug Report────────────────────────────
Bug Reportは、'bug_report.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/13 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Neteyes NexusWay─────────────────────────
Neteyes NexusWayは、WebモジュールやSSHモジュールが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスを乗っ取られる可能性がある。
2005/05/13 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、細工されたMSNメッセージが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/05/12 登録

危険度:低
影響を受けるバージョン:1.3.0未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.3.0以降へのバージョンアップ

▽ Zoidcom UDP networking library──────────────────
Zoidcom UDP networking libraryは、細工されたUDPパケットを送信される事が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/05/12 登録

危険度:低
影響を受けるバージョン:1.0 beta 4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0 beta 5以降へのバージョンアップ

▽ SSServer─────────────────────────────
SSServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません。

▽ NukeET──────────────────────────────
NukeETは、catalog.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ HT Editor────────────────────────────
HT Editorは、ELFパーサなどが原因で整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Macromedia ColdFusion MX─────────────────────
Macromedia ColdFusion MXは、JRun Webサーバでのデフォルトエラーページが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。 [更新]
2005/05/11 登録

危険度:中
影響を受けるバージョン:7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ CodeThatShoppingCart───────────────────────
CodeThatShoppingCartは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、BBCodeを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:
影響を受けるバージョン:2.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.15以降へのバージョンアップ

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/10 登録

危険度:低
影響を受けるバージョン:0.10.10
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.11以降へのバージョンアップ

▽ ArticleLive 2005─────────────────────────
ArticleLive 2005は、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DMail──────────────────────────────
DMailは、dlist.exeがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:3.1a NT
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ HP OpenView ECS─────────────────────────
HP OpenView ECS(Event Correlation Services)は、特定されていない原因によってDoS攻撃などを受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:3.32、3.33
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ osTicket─────────────────────────────
osTicketは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Kerio MailServer─────────────────────────
Kerio MailServerおよびKerio Personal Firewall、Kerio WinRoute Firewallは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にユーザパスワードを判明されたりDoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:Kerio MailServer 6.0.8以前、Kerio Personal
Firewall (KPF) 4.1.2以前、Kerio WinRoute Firewall 6.0.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ ViArt Shop────────────────────────────
ViArt Shop Enterprise Editionは、複数のスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:2.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Telnetクライアント────────────────────────
Telnetクライアントは、slc_add_reply()機能およびenv_opt_add()機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ソースネクスト ウイルスセキュリティ───────────────
ソースネクストのウイルスセキュリティは、メールを適切に処理していないことが原因でメモリリークやヒープオーバーフローのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/05/13 登録

危険度:
影響を受けるバージョン:2.0.0.7以前
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ GeoVision Digital Video Surveillance System───────────
GeoVision Digital Video Surveillance Systemは、認証機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJPEGイメージを参照されたりユーザ名を判明される可能性がある。
2005/05/13 登録

危険度:中
影響を受けるバージョン:6.04、6.1、7.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows Media Player──────────────────
Windows Media Playerは、細工されたメディアファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトにプレイヤーをリダイレクトされる可能性がある。 [更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:9.0.0.3263未満、10.0.0.3901未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ H-Sphere─────────────────────────────
H-Sphereは、デフォルトでパーミッションを適切に設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウント情報を奪取される可能性がある。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco Catalyst──────────────────────────
Cisco Catalystは、細工されたTCPパケットによってACLフィルタを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:2.3.1以前
影響を受ける環境:Cisco 6500、7600
回避策:ソフトウェアのバージョンアップ

▽ ASP Inline Corporate Calendar──────────────────
ASP Inline Corporate Calendarは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ SimpleCam────────────────────────────
SimpleCamは、細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:Windows
回避策:1.3以降へのバージョンアップ

▽ Video Cam Server─────────────────────────
Video Cam Serverは、admin.htmlなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりDoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ GlobalSCAPE Secure FTP Server──────────────────
GlobalSCAPE Secure FTP Serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEIPやSEHレジスタを上書きされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:3.0.2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ MaxWebPortal───────────────────────────
MaxWebPortalは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Adobe SVG Viewer─────────────────────────
Adobe SVG Viewerは、Active Xコントロールが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルの存在を判明される可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:3.01以前
影響を受ける環境:Windows
回避策:3.03以降へのバージョンアップ

▽ ICUII──────────────────────────────
ICUIIは、アプリケーションとインスタントメッセンジャーのパスワードを'\Program Filesicuiiicuii.ini'ディレクトリにプレーンテキストでストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:7.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ NotJustBrowsing─────────────────────────
NotJustBrowsingは、アプリケーションとインスタントメッセンジャーのパスワードを'\Program FilesNetLeaf LimitedNotJustBrowsingotjustbrowsing.prf'ディレクトリにプレーンテキストでストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:Windows
回避策:公表されていません

▽ enVivo!CMS────────────────────────────
enVivo!CMSは、いくつかのスクリプトが原因でSQLインジェクションを実
行されるセキュリティホールが存在する。この問題が悪用されると、リ
モートの攻撃者にデータベース上のデータを修正されたり削除される可能
性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、DNS lookupが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNS lookupの応答を偽装される可能性がある。
2005/05/13 登録

危険度:
影響を受けるバージョン:2.5.STABLE9以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Guestbook PRO──────────────────────────
Guestbook PROは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:3.2.1以前
影響を受ける環境:UNIX、Linux
回避策:1.5.1以降へのバージョンアップ

▽ Viewglob─────────────────────────────
Viewglobは、SSH Xフォワーディングルールを変更されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にViewglob ディスプレイを閲覧される可能性がある。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux
回避策:2.0.1以降へのバージョンアップ

▽ gzip───────────────────────────────
gzipは、zgrep インプリメンテーションがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/05/11 登録

危険度:中
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ MidiCart PHP Shopping Cart────────────────────
MidiCart PHP Shopping Cartは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、特定されていないセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:1.0.25あるいは1.2.3以降へのバージョンアップ

▽ Oops!──────────────────────────────
Oops!は、プリント機能においてユーザ入力を適切にチェックしていないことが原因でフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.5.53以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ libXpm──────────────────────────────
libXpmは、lib/scan.cコードがイメージファイル内のユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/03 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、rsvp_print () 機能などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされたり応答不能にされる可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:3.8.x、3.9.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、automountdが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/12 登録

危険度:低
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

▽ Sun StorEdge array────────────────────────
Sun StorEdge arrayは、無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアレイ上のデータを削除される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:6130
影響を受ける環境:StorEdge
回避策:対策版へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、Quartz Composerファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム情報を奪取される可能性がある。
2005/05/13 登録

危険度:
影響を受けるバージョン:7
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Mac OS X─────────────────────────────
Mac OS Xは、vpndなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:10.3.9、Server 10.3.9
影響を受ける環境:Mac OS X
回避策:10.3.9へのバージョンアップ

▽ Mac OS X Cocktail────────────────────────
Mac OS X Cocktailは、起動時にアドミニストレーション特権を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:3.5.4
影響を受ける環境:Mac OS X
回避策:3.6以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Postfix─────────────────────────────
Postfix 2.1.6がリリースされた。
http://www.kobitosan.net/postfix/

▽ 鶴亀メール────────────────────────────
鶴亀メール 4.15がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.21.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽ NSD───────────────────────────────
NSD 2.3.0がリリースされた。
http://www.nlnetlabs.nl/nsd/

▽ Ruby───────────────────────────────
Ruby 1.8.3 preview1がリリースされた。
http://www.ruby-lang.org/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.31-pre2がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc4-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、第1回住民基本台帳の閲覧制度等のあり方に関する検討会
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/daityo_eturan/j_daityo_eturan.html

▽ トピックス
JNSA、スキルマップ作成WG執筆「情報セキュリティプロフェッショナル教科書」を発売
http://www.jnsa.org/

▽ トピックス
社団法人日本画像情報マネジメント協会が「e-文書法」に対応する電子署名・タイムスタンプの仕組みを構築
https://www.verisign.co.jp/

▽ トピックス
サイレックス・テクノロジー、指紋認証を利用した本人認証印刷ソリューションSecurePrintを発表
http://www.silex.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/05/12 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.AW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.AW

▽ ウイルス情報
トレンドマイクロ、WORM_EZIO.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_EZIO.A

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.AQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.AQ

▽ ウイルス情報
トレンドマイクロ、TROJ_SMALL.AKF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_SMALL.AKF

▽ ウイルス情報
トレンドマイクロ、TROJ_SWIZZOR.DO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_SWIZZOR.DO

▽ ウイルス情報
トレンドマイクロ、TROJ_SMALL.AOK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_SMALL.AOK

▽ ウイルス情報
シマンテック、Backdoor.Prysat
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.prysat.html

▽ ウイルス情報
日本エフ・セキュア、Eyeveg.f
http://www.f-secure.co.jp/v-descs/v-descs3/eyeveg_f.htm

▽ ウイルス情報
ソフォス、W32/Mytob-CA
http://www.sophos.co.jp/virusinfo/analyses/w32mytobca.html

▽ ウイルス情報
ソフォス、W32/Mytob-CH (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobch.html

▽ ウイルス情報
ソフォス、Troj/Sqdload-B (英語)
http://www.sophos.com/virusinfo/analyses/trojsqdloadb.html

▽ ウイルス情報
ソフォス、Troj/Sqgent-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsqgenta.html

▽ ウイルス情報
ソフォス、Troj/Sqgent-B (英語)
http://www.sophos.com/virusinfo/analyses/trojsqgentb.html

▽ ウイルス情報
ソフォス、Troj/Sqdrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsqdropa.html

▽ ウイルス情報
ソフォス、Troj/Sqdload-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsqdloada.html

▽ ウイルス情報
ソフォス、Dial/Derbiz-A (英語)
http://www.sophos.com/virusinfo/analyses/dialderbiza.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AC ( (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneac.html

▽ ウイルス情報
ソフォス、Troj/BeastPWS-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbeastpwsa.html

▽ ウイルス情報
ソフォス、Dial/Senow-B (英語)
http://www.sophos.com/virusinfo/analyses/dialsenowb.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscq.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneab.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacj.html

▽ ウイルス情報
ソフォス、W32/Opanki-A (英語)
http://www.sophos.com/virusinfo/analyses/w32opankia.html

▽ ウイルス情報
ソフォス、W32/Opanki-C (英語)
http://www.sophos.com/virusinfo/analyses/w32opankic.html

▽ ウイルス情報
ソフォス、W32/Agobot-SF (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsf.html

▽ ウイルス情報
ソフォス、WM97/Haptime-D (英語)
http://www.sophos.com/virusinfo/analyses/wm97haptimed.html

▽ ウイルス情報
ソフォス、VBS/Haptime-E (英語)
http://www.sophos.com/virusinfo/analyses/vbshaptimee.html

▽ ウイルス情報
ソフォス、W32/Eyeveg-F
http://www.sophos.co.jp/virusinfo/analyses/w32eyevegf.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YF (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyf.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YG (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyg.html

▽ ウイルス情報
ソフォス、W32/Anav-A (英語)
http://www.sophos.com/virusinfo/analyses/w32anava.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernh.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaci.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderni.html

▽ ウイルス情報
ソフォス、Troj/Banker-HB (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerhb.html

▽ ウイルス情報
ソフォス、W32/Kelvir-Gen
http://www.sophos.co.jp/virusinfo/analyses/w32kelvirgen.html

▽ ウイルス情報
ソフォス、W32/PassMail-D
http://www.sophos.co.jp/virusinfo/analyses/w32passmaild.html

▽ ウイルス情報
ソフォス、Troj/Feutel-F (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelf.html

▽ ウイルス情報
ソフォス、Troj/Leodon-B (英語)
http://www.sophos.com/virusinfo/analyses/trojleodonb.html

▽ ウイルス情報
ソフォス、Troj/StartPa-GC (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpagc.html

▽ ウイルス情報
ソフォス、Troj/ServU-AT (英語)
http://www.sophos.com/virusinfo/analyses/trojservuat.html

▽ ウイルス情報
ソフォス、W32/Doxpar-C (英語)
http://www.sophos.com/virusinfo/analyses/w32doxparc.html

▽ ウイルス情報
ソフォス、W32/Agobot-ACE (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotace.html

▽ ウイルス情報
ソースネクスト、ワーマーク・J ( Worm.Wurmark.j )
http://sec.sourcenext.info/virus/details/wurmark_j.html

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがgaim、tcpdump、openmotifのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Gentoo Linuxがgzipのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがgzipのセキュリティアップデートをリリースした。このアップデートによって、gzipにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×