セキュリティホール情報<2005/08/11> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2005/08/11>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ AWStats─────────────────────────────
ログ解析プログラムであるAWStatsは、URLパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/08/11 登録

危険度:
影響を受けるバージョン:6.3
影響を受ける環境:Linux、UNIX、Windows
回避策:6.4以降へのバージョンアップ

▽ HP ProLiant───────────────────────────
HPのProLiant DL585 Serverは、終了時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバコントロールに無許可のアクセスを実行される可能性がある。
2005/08/11 登録

危険度:高
影響を受けるバージョン:1.81未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Blackboard────────────────────────────
Blackboardは、細工されたJavaScript ファイルによってユーザ名とパスワードを奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザセッションを乗っ取られる可能性がある。
2005/08/11 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、バッファオーバーフローを引き起こされたりDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2005/08/11 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ PHlyMail─────────────────────────────
PHlyMailは、細工されたリクエストをログインパラメータに送ることで認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2005/08/11 登録

危険度:高
影響を受けるバージョン:3.02.01未満、
影響を受ける環境:UNIX、Linux、Windows
回避策:3.02.01以降へのバージョンアップ

▽ XMB Forum────────────────────────────
PHPベースのメッセージボードプログラムであるXMB(Extreme Message Board)Forumは、include/u2u.inc.php スクリプトが原因でSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバセット変数やデータベース上のデータを修正されたり削除される可能性がある。
2005/08/11 登録

危険度:中
影響を受けるバージョン:1.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、cache_lastpostdate パラメータが原因でスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/08/11 登録

危険度:中
影響を受けるバージョン:1.5.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Firefox / Thunderbird──────────────────
Mozilla Firefox、Thunderbirdは、5,474文字を含む細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にURLストリングをわかりにくくされる可能性がある。
2005/08/11 登録

危険度:低
影響を受けるバージョン:Firefox 1.0.6未満、Thunderbird 1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Oracle9i Application Server───────────────────
Oracle9i Application Server TopLinkバージョンは、弱いアルゴリズムでXMLにパスワードをストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを解読される可能性がある。
2005/08/11 登録

危険度:低
影響を受けるバージョン:9.0.3、9.0.2.3、9.0.2.2、9.0.2.1、
9.0.2.0.1、9.0.2.0.0、9.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Lasso Professional Server────────────────────
Lasso Professional Serverは、AuthおよびAuth_Userタグを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/08/11 登録

危険度:高
影響を受けるバージョン:8.0.4、8.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ MySQL──────────────────────────────
データベースサーバであるMySQLは、init_syms () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりMySQLをクラッシュされる可能性がある。[更新]
2005/08/10 登録

危険度:高
影響を受けるバージョン:4.0.25、4.1.13、5.0.7-beta
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Inkscape─────────────────────────────
ベクターグラフィックエディタであるInkscapeは、ps2epsi.shが不安定に/tmp/tmpepsifile.epsiファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2005/08/10 登録

危険度:中
影響を受けるバージョン:0.41
影響を受ける環境:UNIX、Linux、Windows
回避策:0.42以降へのバージョンアップ

▽ Chipmunk CMS───────────────────────────
Chipmunk CMSは、 fontcolor パラメータでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/08/09 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Comdev eCommerce─────────────────────────
Comdev eCommerceは、細工されたリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/09 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IPsec──────────────────────────────
IETFによって開発されているセキュリティプロトコルであるIPsecは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows 印刷スプーラ───────────────────────
Microsoft Windowsは、印刷スプーラが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/08/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Windows Kerberos─────────────────────────
Microsoft Windowsは、Kerberosが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃や情報の漏洩、なりすましが行われる可能性がある。 [更新]
2005/08/10 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Windows RDP───────────────────────────
Microsoft Windowsは、RDP(リモート デスクトップ プロトコル)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを停止されたり利用不能にされる可能性がある。 [更新]
2005/08/10 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Windows テレフォニー サービス──────────────────
Microsoft Windowsは、テレフォニー サービスが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。[更新]
2005/08/10 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Windows プラグ アンド プレイ───────────────────
Microsoft Windowsは、プラグ アンド プレイが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2005/08/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。[更新]
2005/08/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、5.5、6、6 SP1
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、Me
回避策:WindowsUpdateの実行

▽ Microsoft エージェント──────────────────────
Microsoft Windows XPやWindows Serverなどは、Microsoft エージェントが原因でインターネット コンテンツを詐称されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザになりすまされる可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 警告
影響を受けるバージョン:2000、XP、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Word──────────────────────────
Microsoft Wordは、ユーザのコンピュータで任意のコードを実行される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にプログラムのインストール、データの表示、変更、削除、または完全な特権を持つ新規のアカウントの作成など、影響を受けるコンピュータの完全制御を取得される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003以前
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ProRat──────────────────────────────
リモートアドミニストレーションツールであるProRatは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される可能性がある。
2005/08/11 登録

危険度:高
影響を受けるバージョン:1.9 Fix2未満
影響を受ける環境:Windows
回避策:1.9 Fix2以降へのバージョンアップ

▽ MySQL──────────────────────────────
データベースサーバであるMySQLは、UDF ライブラリ機能などが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMySQLをクラッシュされる可能性がある。
2005/08/11 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ SlimFTPd─────────────────────────────
SlimFTPdは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/25 登録

危険度:高
影響を受けるバージョン:3.15、3.16
影響を受ける環境:Windows
回避策:3.17以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE kpdf─────────────────────────────
KDE kpdfは、細工されたPDFファイルによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルやリモートの攻撃者にシステム上の利用可能なディスクスペースを消費される可能性がある。
2005/08/11 登録

危険度:
影響を受けるバージョン:KDE 3.3.1〜KDE 3.4.1
影響を受ける環境:Linux、UNIX
回避策:パッチのインストール

▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルやリモートの攻撃者にシステム上の利用可能なディスクスペースを消費される可能性がある。
2005/08/11 登録

危険度:
影響を受けるバージョン:3.00pl3以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、新しいユーザアカウントを作成できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のドメインへのアクセス権を奪取される可能性がある。 [更新]
2005/08/10 登録

危険度:
影響を受けるバージョン:10.4.0-EDGE 254
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ tDiary──────────────────────────────
Webベースの日記システムであるtDiaryは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/08/09 登録

危険度:中
影響を受けるバージョン:2.0.1、2.1.1
影響を受ける環境:UNIX、Linux
回避策:2.0.2以降へのバージョンアップ

▽ Ethereal─────────────────────────────
Etherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEtherealをクラッシュされたり、システム上のメモリを消費されるなど複数の可能性がある。 [更新]
2005/07/28 登録

危険度:高
影響を受けるバージョン:0.8.5〜0.10.11
影響を受ける環境:Linux、UNIX
回避策:0.10.12以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Red Hat Sysreport────────────────────────
Red Hat Sysreportは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性が高いシステムインフォメーションを奪取される可能性がある。
2005/08/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダ回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、keyringsを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2005/08/11 登録

危険度:
影響を受けるバージョン:2.6.13-rc6未満
影響を受ける環境:Linux
回避策:2.6.13-rc6以降へのバージョンアップ

▽ Net-SNMP─────────────────────────────
Net-SNMPは、ストリームベースのプロトコルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2005/07/07 登録

危険度:低
影響を受けるバージョン:5.x
影響を受ける環境:Linux
回避策:対策版へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、 printd デーモンでの特定されていない欠陥が原因でセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にシステム上で任意のファイルを削除される可能性がある。[更新]
2005/08/10 登録

危険度:
影響を受けるバージョン:7、8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダ回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸メール────────────────────────────
秀丸メール Ver4.50がリリースされた。
http://hide.maruo.co.jp/

▽ Microsoft Messenger for Mac───────────────────
Microsoft Messenger for Mac Version 5.0がリリースされた。
http://www.microsoft.com/japan/mac/download/messenger/default.asp

▽ Samba──────────────────────────────
Samba 3.0.20 RC 2がリリースされた。
http://us1.samba.org/samba/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc6-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「ユビキタスネット社会におけるプラットフォーム機能のあり方に関する研究会」最終報告書の公表
http://www.soumu.go.jp/s-news/2005/050810_5.html

▽ トピックス
総務省、「フィッシングの現状及びISPによるフィッシング対策の方向性」の公表
http://www.soumu.go.jp/s-news/2005/050810_4.html

▽ トピックス
総務省、個人情報の漏えい事案に関する西日本電信電話株式会社に対する措置
http://www.soumu.go.jp/s-news/2005/050810_3.html

▽ トピックス
総務省、「電子自治体のシステム構築のあり方に関する検討会」第5回
会合
http://www.soumu.go.jp/kokusai/050803.html

▽ トピックス
JPNIC、APNICがヘルプデスクチャットサービスを開始
http://www.nic.ad.jp/ja/translation/announce/apnic/20050801.html

▽ トピックス
サイトー企画、中傷/いやがらせ行為についての警告
http://hide.maruo.co.jp/news/trademark20050810.html

▽ トピックス
サイトー企画、商標権侵害に伴うソフト名称変更について
http://hide.maruo.co.jp/news/hidemarumail20050810.html

▽ トピックス
ソリッドアライアンス、USBポート等のインターフェースポートを排除した情報漏洩防止用ノートパソコン“LOCKGATE”の販売を開始
http://www.solidalliance.com/press/press.html#0811

▽ トピックス
RSAセキュリティ、RSA SecurID製品、少数価格帯を中心に8月15日(月)より値下げ
http://www.rsasecurity.co.jp/

▽ トピックス
ソフトエイジェンシー、『ビットディフェンダー・メールプロテクション・プラス』販売開始
http://www.softagency.co.jp/products/bd/

▽ トピックス
デネット、パソコンのデータ抹消ソフト「データ抹消セキュリティ」の「通常版」と「事業所パック」を9月16日発売!
http://www.de-net.com/pc3/

▽ セミナー情報
IAjapan、「迷惑メール対策セミナー [仙台]」開催
http://www.iajapan.org/anti_spam/event/2005/sendai0912/index.html

▽ ウイルス情報
シマンテック、W32.Qdens.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.qdens.e.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.42
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.42.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.41
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.41.html

▽ ウイルス情報
シマンテック、Trojan.Wayphisher.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.wayphisher.b.html

▽ ウイルス情報
ソフォス、W32/Tilebot-D (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotd.html

▽ ウイルス情報
ソフォス、Troj/GWGhost-N (英語)
http://www.sophos.com/virusinfo/analyses/trojgwghostn.html

▽ ウイルス情報
ソフォス、W32/Tilebot-B
http://www.sophos.co.jp/virusinfo/analyses/w32tilebotb.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerdf.html

▽ ウイルス情報
ソフォス、Troj/Emcarn-A (英語)
http://www.sophos.com/virusinfo/analyses/trojemcarna.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajr.html

▽ ウイルス情報
ソフォス、Dial/Eocha-A (英語)
http://www.sophos.com/virusinfo/analyses/dialeochaa.html

▽ ウイルス情報
ソフォス、W32/Bobax-P (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxp.html

▽ ウイルス情報
ソフォス、W32/Bobax-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxq.html

▽ ウイルス情報
ソフォス、Troj/SpyDldr-B (英語)
http://www.sophos.com/virusinfo/analyses/trojspydldrb.html

▽ ウイルス情報
ソフォス、W32/Mytob-KC (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobkc.html

▽ ウイルス情報
ソフォス、Troj/Pyfls-A
http://www.sophos.co.jp/virusinfo/analyses/trojpyflsa.html

▽ ウイルス情報
ソフォス、Troj/Torpid-E (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpide.html

▽ ウイルス情報
ソフォス、Troj/NtRootk-G (英語)
http://www.sophos.com/virusinfo/analyses/trojntrootkg.html

▽ ウイルス情報
ソフォス、Troj/DelShare-L (英語)
http://www.sophos.com/virusinfo/analyses/trojdelsharel.html

▽ ウイルス情報
ソフォス、Troj/Proxy-L (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyl.html

▽ ウイルス情報
ソフォス、Troj/Agent-EE (英語)
http://www.sophos.com/virusinfo/analyses/trojagentee.html

▽ ウイルス情報
ソフォス、Troj/Banker-DP (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerdp.html

▽ ウイルス情報
ソフォス、Troj/VB-HD (英語)
http://www.sophos.com/virusinfo/analyses/trojvbhd.html

▽ ウイルス情報
ソフォス、Troj/Oran-A
http://www.sophos.co.jp/virusinfo/analyses/trojorana.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABP (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotabp.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-S (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchass.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrt.html

▽ ウイルス情報
ソフォス、W32/Forbot-FH (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotfh.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABX (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotabx.html

▽ ウイルス情報
ソフォス、W32/Rethe-A (英語)
http://www.sophos.com/virusinfo/analyses/w32rethea.html

▽ ウイルス情報
ソフォス、Troj/BankSnif-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbanksnifb.html

▽ ウイルス情報
ソフォス、Troj/Vixup-K (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupk.html

▽ ウイルス情報
ソフォス、Troj/PPdoor-N (英語)
http://www.sophos.com/virusinfo/analyses/trojppdoorn.html

▽ ウイルス情報
ソフォス、Troj/Bancban-EF (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanef.html

▽ ウイルス情報
ソフォス、Troj/Bancban-EE (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanee.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DG (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerdg.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajz.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DT (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosdt.html

▽ ウイルス情報
ソフォス、Troj/Zlob-M (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobm.html

▽ ウイルス情報
ソフォス、Troj/ZlobDrop-M (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdropm.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AL (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneal.html

▽ ウイルス情報
ソフォス、W32/Rbot-AKB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotakb.html

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがsysreport、Gaim、ucd-snmp、etherealのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×