セキュリティホール情報<2005/05/23> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2005/05/23>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Cookie Cart───────────────────────────
Cookie Cartは、複数のスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードファイルやオーダー情報を奪取される可能性がある。
2005/05/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Megabook─────────────────────────────
ゲストブックCGIであるMegabookは、admin.cgiスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/23 登録

危険度:中
影響を受けるバージョン:2.0、2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PhotoPost PHP Pro────────────────────────
PhotoPost PHP Proは、member.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/05/23 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ boastMachine───────────────────────────
boastMachineは、ユーザ入力を適切にチェックしていないことが原因でPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバに無許可のアクセスを実行される可能性がある。
2005/05/23 登録

危険度:中
影響を受けるバージョン:3.0 platinum
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Quick.Forum───────────────────────────
Quick.Forumは、index.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/05/23 登録

危険度:中
影響を受けるバージョン:2.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Shop-Script FREE─────────────────────────
Shop-Script FREEは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのユーザ情報を修正されたり削除される可能性がある。 [更新]
2005/05/20 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Serendipity───────────────────────────
Serendipityは、プラグインなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり認証を回避してファイルをアップロードされる可能性がある。 [更新]
2005/05/20 登録

危険度:中
影響を受けるバージョン:0.8
影響を受ける環境:Linux、UNIX、Windows
回避策:0.8.1以降へのバージョンアップ

▽ PHP Advanced Transfer Manager──────────────────
PHP Advanced Transfer Managerは、認証を回避してファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをアップロードされる可能性がある。 [更新]
2005/05/20 登録

危険度:中
影響を受けるバージョン:1.21
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:0.750〜0.760rc4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Firefox─────────────────────────────
Firefoxは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NPDS───────────────────────────────
NPDSは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパスを判明される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MetaCart e-Shop─────────────────────────
MetaCart e-Shopは、product.aspスクリプトやproductsByCategory.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Arkeia Network Backup Client───────────────────
Arkeia Network Backup Clientは、タイプ77リクエストでユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/22 登録

危険度:高
影響を受けるバージョン:4.2〜5.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Evolution────────────────────────────
情報管理プログラムであるEvolutionは、camel-lock-helperコンポーネントが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Help Center Live─────────────────────────
Help Center Liveは、複数のスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/05 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Web表示が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/05/11 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Groove Virtual Office──────────────────────
Groove Virtual Officeは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、システム上で任意のコードを実行される可能性がある。
2005/05/23 登録

危険度:
影響を受けるバージョン:3.1.1.2364未満
影響を受ける環境:Windows
回避策:3.1A Build 2364以降へのバージョンアップ

▽ Groove Workspace─────────────────────────
Groove Workspaceは、SharePointリストを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/23 登録

危険度:
影響を受けるバージョン:2.5N Build 1871未満、3.1A Build 2364
影響を受ける環境:Windows
回避策:2.5N Build 1871、3.1A Build 2364以降へのバージョンアップ

▽ OllyDbg─────────────────────────────
OllyDbgは、細工されたインプットによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/23 登録

危険度:中
影響を受けるバージョン:1.10
影響を受ける環境:Windows
回避策:公表されていません

▽ Acrowave AAP-3100AR───────────────────────
無線ブロードバンドルータであるAcrowave AAP-3100ARは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ機能を回避して無許可のアクセスを実行されたり、リモートの攻撃者にルータをクラッシュされる可能性がある。
2005/05/23 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Acrowave AAP-3100AR
回避策:公表されていません

▽ D-Link DSLルータ─────────────────────────
D-Link DSLルータは、CGI /cgi-bin/firmwarecfgスクリプトが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/05/23 登録

危険度:高
影響を受けるバージョン:502T、504T、562T、G604T
影響を受ける環境:D-Link DSL
回避策:公表されていません

▽ Cisco Catalyst──────────────────────────
Cisco Catalystは、細工されたTCPパケットによってACLフィルタを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:2.3.1以前
影響を受ける環境:Cisco 6500、7600
回避策:ソフトウェアのバージョンアップ

▽ Golden FTP Server────────────────────────
Golden FTP Server Proは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.52
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MailScanner───────────────────────────
MailScannerは、特定のタイプのzipファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避してウイルスを送付される可能性がある。
2005/05/23 登録

危険度:
影響を受けるバージョン:4.41.3
影響を受ける環境:Linux、UNIX
回避策:4.42.2以降へのバージョンアップ

▽ TOPo───────────────────────────────
TOPoは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/23 登録

危険度:
影響を受けるバージョン:2.2.178
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ Pico Server───────────────────────────
Pico Serverは、ディレクトリトラバーサル攻撃保護を適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトのソースを閲覧されたりシステム上で任意のコードを実行される可能性が、またローカルの攻撃者にWebサーバ特権のファイルを閲覧される可能性がある。 [更新]
2005/05/18 登録

危険度:中
影響を受けるバージョン:3.2以前
影響を受ける環境:Linux、UNIX
回避策:3.3へのバージョンアップ

▽ Oops!──────────────────────────────
Oops!は、プリント機能においてユーザ入力を適切にチェックしていないことが原因でフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.5.53以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PPxP───────────────────────────────
PPxPは、ユーザ特権を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/05/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

▽ Convert-UUlib──────────────────────────
Convert-UUlibは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:1.051未満
影響を受ける環境:Linux
回避策:1.051以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、it87およびvia686aハードウェアモニタリングドライバが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.6.11.8未満
影響を受ける環境:Linux
回避策:2.6.11.8以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、load_elf_libraryやext2が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2005/03/30 登録

危険度:中
影響を受けるバージョン:2.6.11.6未満
影響を受ける環境:Linux
回避策:2.6.11.6以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、ISO9660ファイルシステムハンドラやSCSIテープデバイス、ROSEなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2005/03/22 登録

危険度:低
影響を受けるバージョン:2.6.12-rc1未満
影響を受ける環境:Linux
回避策:2.6.12-rc1以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/05 登録

危険度:高
影響を受けるバージョン:3.5.7、3.7.0
影響を受ける環境:Linux
回避策:3.7.1以降へのバージョンアップ

▽ OpenSSH─────────────────────────────
OpenSSHは、scp(secure copy)プログラムが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。 [更新]
2004/06/08 登録

危険度:中
影響を受けるバージョン:3.0p1〜3.4
影響を受ける環境:Linux
回避策:3.8.1p1以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、automountdが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/12 登録

危険度:低
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

▽ Sun Solaris───────────────────────────
Sun Solarisは、NIS+サービスデーモンが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrpc.nisd サービスを使用不能にされる可能性がある。 [更新]
2005/05/10 登録

危険度:低
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、KernelやDashboard、Apple SecurityAgentなどに複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に特定のディレクトリのファイル名を判明されたりリモートの攻撃者に悪意あるDashboardウィジェットをインストールされる可能性がある。
2005/05/23 登録

危険度:高
影響を受けるバージョン:10.4
影響を受ける環境:Mac OS X
回避策:10.4.1へのバージョンアップ

▽ Mail───────────────────────────────
Mailは、普通テキスト形式でパスワードをネットワークの上に送ることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にIMAPパスワードを奪取される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:2
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Mac OS X─────────────────────────────
Mac OS Xは、vpndなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:10.3.9、Server 10.3.9
影響を受ける環境:Mac OS X
回避策:10.3.9へのバージョンアップ

▽ Adobe Version Cue────────────────────────
Adobe Version Cueは、開始および停止のスクリプトがパス名を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/09 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Netscape Browser─────────────────────────
Netscape Browser 8.0.1がリリースされた。
http://browser.netscape.com/nsb/

▽ Courier-IMAP───────────────────────────
Courier-IMAP 4.0.3がリリースされた。
http://www.courier-mta.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc4-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、特定電子メールの送信の適正化等に関する法律の一部を改正する法律
http://www.soumu.go.jp/menu_04/s_hourei/new_hourei.html

▽ トピックス
総務省、「公共分野におけるアクセシビリティの確保に関する研究会」第5回会合開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/kokyo_access/050527_1.html

▽ トピックス
経済産業省、平成17年度「電子タグ実証実験事業」の公募について
http://www.meti.go.jp/information/data/c50519bj.html

▽ トピックス
経済産業省、平成17年度「システム監査企業台帳」申告についてのお知らせ
http://www.jipdec.jp/security/daicho/h17daicho/h17announce.htm

▽ トピックス
IPA/ISEC、暗号技術関連の調査報告を掲載
http://www.ipa.go.jp/security/enc/CRYPTREC/fy16/cryptrec20050520_report01.html

▽ トピックス
IPA/ISEC、セキュリティ評価・認証パンフレットを更新
http://www.ipa.go.jp/security/jisec/index.html#panf

▽ トピックス
JPNIC、第15回ARINミーティング、北米IPv6TFサミットの議事録等を公開
http://www.nic.ad.jp/ja/translation/arin/20050428.html

▽ トピックス
JPNIC、AfriNICが権限を委譲され、NRO覚書に併せ調印
http://www.nic.ad.jp/ja/translation/announce/apnic/20050429.html

▽ トピックス
米国 SEC、シマンテックのフォーム S-4 登録書/共同委任勧誘状の有効性を確認
http://www.symantec.com/region/jp/news/year05/050520.html

▽ トピックス
ボーダフォン、通信障害の発生について
http://www.vodafone.jp/japanese/release/2005/050523.pdf

▽ トピックス
ワダックス、高セキュリティ専用レンタルサーバサービスの低価格版[ W-Secure Server Plus Self ]をリリース
http://www.wadaxinc.co.jp/

▽ トピックス
IIJ、「IIJセキュアリモートアクセス」のサービス機能を拡充
http://www.iij.ad.jp/pressrelease/2005/0523.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/05/20 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ セミナー情報
ネエチア/ネイビス、セキュリティソリューションセミナー&特別展示会「次世代映像監視は危機管理と情報統合で」を開催
http://www.e-navis.co.jp/

▽ ウイルス情報
トレンドマイクロ、WORM_SEMAPI.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SEMAPI.A

▽ ウイルス情報
シマンテック、W32.Spybot.PEN
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.pen.html

▽ ウイルス情報
シマンテック、W32.Stubbot.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.stubbot.a@mm.html

▽ ウイルス情報
シマンテック、W32.Kelvir.CG
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.cg.html

▽ ウイルス情報
シマンテック、W32.Kassbot.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kassbot.a.html

▽ ウイルス情報
シマンテック、Backdoor.Berbew.R
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.berbew.r.html

▽ ウイルス情報
シマンテック、Backdoor.Bifrose.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.bifrose.c.html

▽ ウイルス情報
シマンテック、Trojan.Webloin
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.webloin.html

▽ ウイルス情報
ソフォス、W32/Mytob-CL (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobcl.html

▽ ウイルス情報
ソフォス、Troj/Agent-DR (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdr.html

▽ ウイルス情報
ソフォス、Troj/Octa-C (英語)
http://www.sophos.com/virusinfo/analyses/trojoctac.html

▽ ウイルス情報
ソフォス、W32/Mytob-AN (英語)
http://www.sophos.com/virusinfo/analyses/w32mytoban.html

▽ ウイルス情報
ソフォス、W32/Eyeveg-H (英語)
http://www.sophos.com/virusinfo/analyses/w32eyevegh.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-ID (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorid.html

▽ ウイルス情報
ソフォス、W32/Kalel-A (英語)
http://www.sophos.com/virusinfo/analyses/w32kalela.html

▽ ウイルス情報
ソフォス、Troj/Lingosky-A (英語)
http://www.sophos.com/virusinfo/analyses/trojlingoskya.html

▽ ウイルス情報
ソフォス、Troj/PcClient-P (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclientp.html

▽ ウイルス情報
ソフォス、Troj/Hider-D (英語)
http://www.sophos.com/virusinfo/analyses/trojhiderd.html

▽ ウイルス情報
ソフォス、W32/Tilebot-A (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebota.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACX (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacx.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzonead.html

▽ ウイルス情報
ソフォス、W32/Mytob-AM (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobam.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernp.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BI (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubi.html

▽ ウイルス情報
ソフォス、W32/Oscabot-H (英語)
http://www.sophos.com/virusinfo/analyses/w32oscaboth.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YJ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyj.html

▽ ウイルス情報
ソフォス、Troj/Dowpid-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdowpida.html

▽ ウイルス情報
ソフォス、Troj/Inordr-A (英語)
http://www.sophos.com/virusinfo/analyses/trojinordra.html

▽ ウイルス情報
ソフォス、Troj/Agent-DP (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdp.html

▽ ウイルス情報
ソフォス、Troj/Pixclub-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpixcluba.html

▽ ウイルス情報
ソフォス、Troj/Proxage-A (英語)
http://www.sophos.com/virusinfo/analyses/trojproxagea.html

▽ ウイルス情報
ソフォス、Troj/Liewar-C (英語)
http://www.sophos.com/virusinfo/analyses/trojliewarc.html

▽ ウイルス情報
ソフォス、Troj/Delfiles-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfilesq.html

▽ ウイルス情報
ソフォス、Troj/Riler-H (英語)
http://www.sophos.com/virusinfo/analyses/trojrilerh.html

▽ ウイルス情報
ソフォス、Troj/Nuclear-H (英語)
http://www.sophos.com/virusinfo/analyses/trojnuclearh.html

▽ ウイルス情報
ソフォス、W32/Netsky-C
http://www.sophos.co.jp/virusinfo/analyses/w32netskyc.html

▽ ウイルス情報
ソフォス、W32/Mytob-AK
http://www.sophos.co.jp/virusinfo/analyses/w32mytobak.html

▽ ウイルス情報
ソフォス、W32/Kelvir-T (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirt.html

▽ ウイルス情報
ソフォス、Troj/Restrict-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrestricta.html

▽ ウイルス情報
ソフォス、Troj/LanFilt-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlanfilti.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FS (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafs.html

▽ ウイルス情報
ソフォス、Troj/Psyme-BT (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymebt.html

▽ ウイルス情報
ソフォス、Troj/Banker-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerck.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-Y
http://www.sophos.co.jp/virusinfo/analyses/trojhaxdoory.html

▽ ウイルス情報
ソフォス、Troj/Brdupd-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbrdupda.html

▽ ウイルス情報
ソフォス、W32/Mytob-AY (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobay.html

▽ ウイルス情報
ソフォス、Troj/WMSteal-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwmsteala.html

▽ ウイルス情報
ソフォス、Troj/PPdoor-G (英語)
http://www.sophos.com/virusinfo/analyses/trojppdoorg.html

▽ ウイルス情報
ソフォス、W32/Oscabot-C (英語)
http://www.sophos.com/virusinfo/analyses/w32oscabotc.html

▽ ウイルス情報
ソフォス、W32/Mytob-CK
http://www.sophos.co.jp/virusinfo/analyses/w32mytobck.html

▽ ウイルス情報
ソフォス、W32/Spybot-DO (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotdo.html

▽ ウイルス情報
ソフォス、W32/Agobot-SL (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsl.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-IC (英語)
http://www.sophos.com/virusinfo/analyses/trojbdooric.html

▽ ウイルス情報
ソフォス、W32/Spybot-AGT (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotagt.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NO (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderno.html

▽ ウイルス情報
ソフォス、Troj/Banker-HG (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerhg.html

▽ ウイルス情報
マカフィー、W32/Sober.q!spam
http://www.nai.com/japan/security/virS.asp?v=W32/Sober.q!spam

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがopensshおよびevolutionのアップデートをリリース
───────────────────────────────────
RedHat Linuxがopensshおよびevolutionのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがlibconvert-uulib-perl、PPxP、oopsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxがkernelのアップデート(修正版)をリリース
───────────────────────────────────
Vine Linuxがkernelのアップデートの修正版をリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがclamav、cups、mysql、postfixのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxがimagemagickおよびgdbのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがimagemagickおよびgdbのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  8. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  9. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×