セキュリティホール情報<2005/06/16> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2005/06/16>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Finjan SurfinGate────────────────────────
Finjan SurfinGateは、URLエンコードされたファイル名を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2005/06/16 登録

危険度:高
影響を受けるバージョン:7.0 SP2、SP3
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Mambo Open Source────────────────────────
Webコンテンツ管理ソフトであるMambo Open Sourceは、user_ratingパラメータでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/06/16 登録

危険度:中
影響を受けるバージョン:4.5.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.2.3以降へのバージョンアップ

▽ Zeroboard────────────────────────────
Zeroboardは、Preg_replace 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/16 登録

危険度:高
影響を受けるバージョン:4.1pl2〜4.1pl5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Telnet クライアント───────────────────────
Telnet クライアントは、クライアントインプリメンテーションが新しいENVIRONコマンドへのアクセスを適切にコントロールしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/06/15 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダの回避策を参照

▽ Annuaire 1Two──────────────────────────
Annuaire 1Twoは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/06/15 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:2.0へのバージョンアップ

▽ FusionBB─────────────────────────────
FusionBBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/15 登録

危険度:中
影響を受けるバージョン:11 Beta以前
影響を受ける環境:Linux、UNIX、Windows
回避策:12 Betaへのバージョンアップ

▽ Invision Gallery─────────────────────────
Invision Galleryは、index.phpスクリプトや特定のモジュールが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/06/14 登録

危険度:中
影響を受けるバージョン:1.3.1未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.3.1以降へのバージョンアップ

▽ Novell iManager─────────────────────────
Novell iManagerは、OpenSSLのASN.1を適切に処理していないことが原因で、NULL pointer dereferenceによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2005/06/14 登録

危険度:低
影響を受けるバージョン:2.0.2
影響を受ける環境:Linux、UNIX、Windows
回避策:2.5以降へのバージョンアップ

▽ Novell eDirectory────────────────────────
Novell eDirectoryは、MS-DOSデバイス名を含んだ細工されたHTTPリクエストによって、NULL pointer dereferenceによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2005/06/14 登録

危険度:低
影響を受けるバージョン:8.7.3
影響を受ける環境:Linux、UNIX、Windows
回避策:8.7.3以降へのバージョンアップ

▽ GNU a2ps─────────────────────────────
ポストスクリプトフィルタであるGNU a2psは、psmandup.inスクリプトやfixps.inスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/05 登録

危険度:高
影響を受けるバージョン:4.13b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISA Server 2000─────────────────────────
Microsoft ISA(Internet Security and Acceleration)Server 2000は、HTTPリクエストやNetBIOSパケットを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されたりキャッシュを汚染される可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 警告
影響を受けるバージョン:ISA Server 2000 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Telnet クライアント───────────────────────
Microsoft Windows XPやWindows Serverなどは、Telnet クライアントが原因でセッション変数を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりユーザになりすまされる可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 警告
影響を受けるバージョン:XP、Server 2000、2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft エージェント──────────────────────
Microsoft Windows XPやWindows Serverなどは、Microsoft エージェントが原因でインターネット コンテンツを詐称されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザになりすまされる可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 警告
影響を受けるバージョン:2000、XP、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ ステップ バイ ステップ 対話型トレーニング────────────
Microsoft Windows XPやWindows Serverなどは、ステップ バイ ステップ 対話型トレーニングが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、非公開のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 重要
影響を受けるバージョン:5.5、6
影響を受ける環境:Windows 2000、XP、Server 2003

▽ Microsoft Exchange Server────────────────────
Microsoft Exchange Serverは、Outlook Web Accessが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:5.01 SP3、SP4

▽ WebClient サービス────────────────────────
Microsoft Windowsは、WebClient サービスが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、Server 2003
回避策:WindowsUpdateの実行

▽ サーバー メッセージ ブロック───────────────────
Microsoft Windowsは、サーバー メッセージ ブロックが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP3、SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ HTML ヘルプ───────────────────────────
Microsoft Windowsは、HTML ヘルプが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP3、SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP3、SP4、5.5 SP2、6、SP1
影響を受ける環境:Windows 2000 SP3、SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Word──────────────────────────
Microsoft Wordは、ユーザのコンピュータで任意のコードを実行される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にプログラムのインストール、データの表示、変更、削除、または完全な特権を持つ新規のアカウントの作成など、影響を受けるコンピュータの完全制御を取得される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003以前
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Reader / Adobe Acrobat───────────────────
Adobe ReaderおよびAdobe Acrobatは、XML Enternal エンティティが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルの存在を判明される可能性がある。
2005/06/16 登録

危険度:中
影響を受けるバージョン:7.0.1、7.0以前
影響を受ける環境:Windows
回避策:7.0.2以降へのバージョンアップ

▽ Macromedia インストーラ─────────────────────
Macromedia インストーラおよびeLicensing クライアントは、不適切なパーミッションでサービスをインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービス設定を変更される可能性がある。 [更新]
2005/06/10 登録

危険度:高
影響を受けるバージョン:Macromedia MX 2004
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Hosting Controller────────────────────────
Hosting Controllerは、'resellerdefaults.asp'スクリプトや'resellerresources.asp'スクリプトなどがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりリセラーアドオンプランを閲覧される可能性がある。 [更新]
2005/05/30 登録

危険度:
影響を受けるバージョン:6.1 Hotfix 2.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Opera──────────────────────────────
Operaは、細工されたデータによってダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/13 登録

危険度:中
影響を受けるバージョン:7.54u1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ paFileDB─────────────────────────────
Webベースのファイルダウンロード管理プログラムであるpaFileDBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/06/16 登録

危険度:
影響を受けるバージョン:3.1以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、細工されたBGPプロトコルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされる可能性がある。 [更新]
2005/06/09 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ shtool──────────────────────────────
shtoolは、安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/27 登録

危険度:中
影響を受けるバージョン:2.0.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ MPlayer─────────────────────────────
MPlayerは、MMST(Microsoft Media Services Stream)やRTSP(Real-Time Streaming Protocol)コードを適切に処理していないことなどが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:高
影響を受けるバージョン:1.0pre6以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、PUT/POSTリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセグメンテーション障害を引き起こされる可能性がある。
2005/04/04 登録

危険度:低
影響を受けるバージョン:2.5STABLE7
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ wget───────────────────────────────
HTTPおよびFTPに対応したダウンロードユーティリティであるwgetは、ユーザ入力を適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。 [更新]
2004/12/13 登録

危険度:中
影響を受けるバージョン:1.9.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ViRobot Linux Server───────────────────────
ViRobot Linux Serverは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/16 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません

▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、rsvp_print () 機能などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされたり応答不能にされる可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:3.8.x、3.9.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ xloadimage────────────────────────────
xloadimageは、イメージプロパティを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/22 登録

危険度:高
影響を受けるバージョン:1.17未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、AFPサーバやCoreGraphics、PDFKitなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/06/10 登録

危険度:高
影響を受けるバージョン:10.4、10.4.1
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
PHP 4.4.0 RC1がリリースされた。
http://www.php.net/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc6-git8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、インターネットオークションを通じた模倣品・海賊版の販売による消費者の被害の防止について
http://www.soumu.go.jp/s-news/2005/050615_2.html

▽ トピックス
総務省、総務省の振り込め詐欺対策(総合サイト)
http://www.soumu.go.jp/joho_tsusin/d_syohi/furikomesagi.html

▽ トピックス
総務省、平成17年度予算による地域公共ネットワーク構築の支援
http://www.soumu.go.jp/s-news/2005/050615_1.html

▽ トピックス
警察庁、インターネット安全・安心相談システムの運用開始
http://www.cybersafety.go.jp/

▽ トピックス
米トレンドマイクロ、Kelkea Inc.の買収を発表
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050615-2.htm

▽ トピックス
au、お詫び〜お客様センター(157等)への接続がしづらかった状況について
http://www.au.kddi.com/news/au_top/information/au_info_20050615181817.html

▽ トピックス
アベンテイル、シー・エス・イーと認証分野で協業
http://www.aventail.jp/

▽ トピックス
E3ネットワークス、情報漏えい対策などセキュリティ機能を強化したクライアント管理ツールの新版、VISION64 V.5.2を発表
http://www.e3net.co.jp/e3networks/news/

▽ トピックス
サイバーリンクトランスデジタル、フィルタリングソフト「グーイ ファミリースタール」を2005年07月22日(金)に全国発売
http://www.transdigital.co.jp/press/news/20050616gooyee.htm

▽ トピックス
マキエンタープライズ、iPodのセキュリティを強化する ユーティリティソフト「PodSmith」(ポッドスミス)1.0.0 の出荷を開始
http://www.makie.com

▽ トピックス
アークン、国内初の「スパイウェア リサーチセンター」を開設
http://www.ahkun.jp/researchcenter/SpywareResearchCenter.html

▽ トピックス
ネットスター、家庭向けURLフィルタリングソフト「みんなでネット グーイ ファミリースタイル」の本格販売へ
http://netstar.jp

▽ トピックス
ホライズン・デジタル・エンタープライズ、スモールビジネス向け総合ウィルス対策ソリューション「HDE Anti-Virus SMBバリューパック」、小中学校向けウィルス対策ソリューション「HDE Anti-Virus 小中学校バリューパック」発表
http://www.hde.co.jp/hav/vp/smb.php

▽ トピックス
コムスクエア、多発するWeb改ざんやネットワーク障害をいち早く発見するサーバ監視ツール『PATROLCLARICE(R)』を開発
http://patrolclarice.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/06/15 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
シマンテック、W32.Kelvir.DD
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.dd.html

▽ ウイルス情報
シマンテック、W32.Mytob.ER@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.er@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.EQ@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.eq@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.EP@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ep@mm.html

▽ ウイルス情報
シマンテック、W32.Kelvir.DE
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.de.html

▽ ウイルス情報
シマンテック、W32.Mytob.EO@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.eo@mm.html

▽ ウイルス情報
ソフォス、W32/Codbot-L (英語)
http://www.sophos.com/virusinfo/analyses/w32codbotl.html

▽ ウイルス情報
ソフォス、Troj/Orse-D (英語)
http://www.sophos.com/virusinfo/analyses/trojorsed.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneao.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscz.html

▽ ウイルス情報
ソフォス、Troj/Juntador-D (英語)
http://www.sophos.com/virusinfo/analyses/trojjuntadord.html

▽ ウイルス情報
ソフォス、Troj/Juntador-E (英語)
http://www.sophos.com/virusinfo/analyses/trojjuntadore.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafj.html

▽ ウイルス情報
ソフォス、Dial/GBDial-B (英語)
http://www.sophos.com/virusinfo/analyses/dialgbdialb.html

▽ ウイルス情報
ソフォス、W32/LameYear-A (英語)
http://www.sophos.com/virusinfo/analyses/w32lameyeara.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafo.html

▽ ウイルス情報
ソフォス、W32/Mytob-FD (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobfd.html

▽ ウイルス情報
ソフォス、Troj/Banker-DV
http://www.sophos.co.jp/virusinfo/analyses/trojbankerdv.html

▽ ウイルス情報
ソフォス、Troj/PcClient-H (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclienth.html

▽ ウイルス情報
ソフォス、Troj/Reboot-O (英語)
http://www.sophos.com/virusinfo/analyses/trojrebooto.html

▽ ウイルス情報
ソフォス、Troj/HKdoor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhkdoora.html

▽ ウイルス情報
ソフォス、Troj/Istbar-BE
http://www.sophos.co.jp/virusinfo/analyses/trojistbarbe.html

▽ ウイルス情報
ソフォス、Troj/Netsnake-J (英語)
http://www.sophos.com/virusinfo/analyses/trojnetsnakej.html

▽ ウイルス情報
ソフォス、Troj/Shinwow-A (英語)
http://www.sophos.com/virusinfo/analyses/trojshinwowa.html

▽ ウイルス情報
ソフォス、VBS/Roor-B (英語)
http://www.sophos.com/virusinfo/analyses/vbsroorb.html

▽ ウイルス情報
ソフォス、Troj/Perda-C (英語)
http://www.sophos.com/virusinfo/analyses/trojperdac.html

▽ ウイルス情報
ソフォス、Troj/Badgent-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbadgenta.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZI (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzi.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZJ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzj.html

▽ ウイルス情報
ソフォス、W32/Forbot-Gen
http://www.sophos.co.jp/virusinfo/analyses/w32forbotgen.html

▽ ウイルス情報
ソフォス、W32/MyDoom-Gen (英語)
http://www.sophos.com/virusinfo/analyses/w32mydoomgen.html

▽ ウイルス情報
ソフォス、W32/Mytob-Fam (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobfam.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZH
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotzh.html

▽ ウイルス情報
ソフォス、W32/Nopir-E (英語)
http://www.sophos.com/virusinfo/analyses/w32nopire.html

▽ ウイルス情報
ソフォス、Troj/Agent-EA (英語)
http://www.sophos.com/virusinfo/analyses/trojagentea.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperam.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Harwig.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Harwig_b.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.aj
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_aj.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ee
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ee.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.fg
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_fg.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.fh
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_fh.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.eh
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_eh.html

▽ ウイルス情報
マカフィー、W32/Mytob.db@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.db@MM

▽ ウイルス情報
マカフィー、W32/Mytob.da@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.da@MM

▽ ウイルス情報
マカフィー、Keylog-KeyKey
www.nai.com/japan/security/virK.asp?v=Keylog-KeyKey

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがwget、xine-lib、a2ps、tcpdumpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Mandriva Linuxがtcpdumpのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがtcpdumpのアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE LinuxがOperaのアップデートをリリース
───────────────────────────────────
SuSE LinuxがOperaのアップデートをリリースした。このアップデートによって、Operaにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×