セキュリティホール情報<2005/11/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2005/11/18>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Revize CMS────────────────────────────
Revize CMSは、query_results.jspスクリプトがqueryパラメータでのユーザ入力を適切にチェックしないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/11/18 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Uresk Links───────────────────────────
Uresk Linksは、認証無でアドミニストレーションのインタフェースへアクセスされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーション設定を無許可で変更される可能性がある。
2005/11/18 登録

危険度:中
影響を受けるバージョン:2.0 LITE
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LiteSpeed Web Server───────────────────────
LiteSpeed Web Serverは、/admin/config/confMgr.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある
2005/11/18 登録

危険度:中
影響を受けるバージョン:2.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OcoMon──────────────────────────────
OcoMonは、未知のパラメータに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある
2005/11/18 登録

危険度:中
影響を受けるバージョン:1.21未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.21以降へのバージョンアップ

▽ ArticleLive NX──────────────────────────
InterspireのArticleLive NXは、queryパラメータのユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/11/18 登録

危険度:中
影響を受けるバージョン:NX.0.4未満
影響を受ける環境:Mac OS X、Linux、Windows
回避策:NX.0.4以降へのバージョンアップ

▽ Affiliate Network Pro──────────────────────
AlstraSoftのAffiliate Network Proは、細工されたリクエストによって機密情報を奪取されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を判明されたりシステム上で任意のPHPコードを実行される可能性がある。
2005/11/18 登録

危険度:中
影響を受けるバージョン:7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OnContent // CMS─────────────────────────
OnContent // CMSは、index.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/11/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Template Seller Pro───────────────────────
AlstraSoftのTemplate Seller Proは、細工されたリクエストによってSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/11/18 登録

危険度:中
影響を受けるバージョン:3.25
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Help Center Live─────────────────────────
Help Center Liveは、osTicketモジュールが原因で悪意あるPHPフィルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でコードを実行される可能性がある
2005/11/18 登録

危険度:中
影響を受けるバージョン:2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.3以降へのバージョンアップ

▽ Moodle──────────────────────────────
Moodleは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/11/18 登録

危険度:中
影響を受けるバージョン:1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6dev以降へのバージョンアップ

▽ Dev-Editor────────────────────────────
Dev-Editorは、細工されたリクエストによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバーチャルルートディレクトリ以外のディレクトリにアクセスされる可能性がある
2005/11/18 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.1以降へのバージョンアップ

▽ TCP───────────────────────────────
多くのベンダのTCP(Transmission Control Protocol)は、TCP承認(ACK)パケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークのバンド幅を大量に消費される可能性がある
2005/11/18 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、Searchモジュールがsearch queryフィールドでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/11/17 登録

危険度:中
影響を受けるバージョン:7.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:7.9へのバージョンアップ

▽ Macromedia Breeze────────────────────────
Macromedia Breeze Communication ServerおよびBreeze Live Serverは、RTMPデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバを不安定にされたりクラッシュされる可能性がある。 [更新]
2005/11/16 登録

危険度:低
影響を受けるバージョン:Flash Player 8.5 (build 133).
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Macromedia Flash Communication Server MX─────────────
Macromedia Flash Communication Server MXは、RTMPデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバを不安定にされたりクラッシュされる可能性がある。 [更新]
2005/11/16 登録

危険度:低
影響を受けるバージョン:1.0、1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Macromedia Contribute Publishing Server─────────────
Macromedia Contribute Publishing Serverは、FTPログイン資格証明接続キーのユーザパスワード暗号化にセキュリティホールが存在する。Macromediaはこの問題に対しパッチをリリース、暗号化アルゴリズムを拡張、強化した。 [更新]
2005/11/16 登録

危険度:低
影響を受けるバージョン:1.11
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ ekinboard────────────────────────────
ekinboardは、profile.phpスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/11/16 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ISAKMP──────────────────────────────
ISAKMPを使用する多くの製品は、IPSec IKEメッセージを処理する際にセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2005/11/15 登録、2005/11/16 更新

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Cisco、JUNOS
回避策:各ベンダの回避策を参照

▽ TikiWiki─────────────────────────────
TikiWikiは、tiki-user_preferences.phpスクリプトが言語パラメータでのユーザ入力を適切にチェックしないことなどが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/11/14 登録

危険度:中
影響を受けるバージョン:1.9.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Mambo──────────────────────────────
Mamboは、細工されたリクエストを送信されることが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツファイルを閲覧される可能性がある。 [更新]
2005/11/11 登録

危険度:
影響を受けるバージョン:4.5(1.0.x)、4.5(1.0.9)未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.2.3以降へのバージョンアップ

▽ IBM Tivoli Directory Server───────────────────
IBM Tivoli Directory Serverは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2005/11/10 登録

危険度:高
影響を受けるバージョン:Access Manager、Directory Integrator、
Tivoli Federated Identity Manager、Tivoli Identity Manager
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PHP───────────────────────────────
PHPは、細工されたPOSTリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGLOBALSアレイを上書きされたりDoS攻撃を受ける可能性がある。 [更新]
2005/11/04 登録

危険度:中
影響を受けるバージョン:4.4.0以前、5.0.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHP───────────────────────────────
PHPは、.htaccessファイルがphp_value session.save_pathステートメントを含んでいるWebルートディレクトリにある場合にセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/10/26 登録

危険度:低
影響を受けるバージョン:4.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.0 final以降へのバージョンアップ

▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、byte-rangeフィルタが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを大量に消費される可能性がある [更新]
2005/08/26 登録

危険度:低
影響を受けるバージョン:2.0.49
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.54 r9以降へのバージョンアップ

▽ FUDforum─────────────────────────────
FUDforumは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されプライベートメッセージを閲覧される可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:2.6.15
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、細工されたCRLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.6へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Windows 2000 Server / XP────────────────
Microsoft Windows 2000 Server SP4およびXP SP1は、UPNPサービスが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に一時的にリクエストに反応不能にされ、利用可能なバーチャルメモリをすべて消費される可能性がある。
2005/11/18 登録

危険度:低
影響を受けるバージョン:2000 Server SP4、XP SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ freeFTPd─────────────────────────────
freeFTPdは、1012以上の文字をUSERパラメータに入力することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2005/11/18 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Eudora WorldMail Server─────────────────────
QualcommのEudora WorldMail Serverは、「/.../」を含む細工されたコマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリを閲覧されたりメールの閲覧、削除を実行される可能性がある。
2005/11/18 登録

危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ データベースサーバ────────────────────────
Windows XP上で動作する多くのデータベースサーバは、ファイル共有が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータへのアクセスを奪取される可能性がある。
2005/11/18 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows XP
回避策:公表されていません

▽ FTGate4─────────────────────────────
FTGate4は、IMAPサーバーに細工されたリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、サーバーをクラッシュされる可能性がある。
2005/11/18 登録

危険度:高
影響を受けるバージョン:4.1
影響を受ける環境:Windows 2000、2003、NT 4.0、XP
回避策:公表されていません

▽ Zyxel P2000 VoIP Wi-Fi phone───────────────────
無線LANを使ったIP電話であるZyxel P2000 VoIP Wi-Fi phoneは、UDPポートを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、MACアドレスを含む機密情報を奪取されたり、端末がDoS状態になる可能性がある。
2005/11/18 登録

危険度:低
影響を受けるバージョン:1
影響を受ける環境:Zyxel P2000W
回避策:公表されていません

▽ Cisco IP Phone──────────────────────────
ファームウェア2.0で動作しているCisco IP Phone model 7920は、デフォルトでUDP 17185ポートにVxWorksデバッガ接続を受け入れることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。なお、Senao SI-680Hにも同様の脆弱性が存在する。
2005/11/18 登録

危険度:中
影響を受けるバージョン:Cisco IP Phone 7920 2.0以前
Senao SI-680H 0.03.0839
影響を受ける環境:Cisco IP Phone、Senao SI-680H
回避策:ベンダの回避策を参照

▽ Belkin Wireless Router──────────────────────
Belkin製のF5D7232-4およびF5D7230-4無線ルータは、Webアドミニストレーションインタフェースの認証プロセスが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータの設定を変更される可能性がある。
2005/11/18 登録

危険度:高
影響を受けるバージョン:F5D7232-4、F5D7230-4
影響を受ける環境:Belkin Wireless G Router
回避策:公表されていません

▽ Apple iTunes for Windows─────────────────────
Apple iTunes for Windowsは、不正のCreateProcess ()ファンクション・コールを始動されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/11/17 登録

危険度:
影響を受けるバージョン:5
影響を受ける環境:Windows2000、XP
回避策:ベンダの回避策を参照

▽ Sony music CD──────────────────────────
Sony music CDは、コピー防止ソフトウェアが原因で、すべてのファイルやディレクトリ、レジストリキー、「$sys $」の文字列で始まるプロセス名が隠されるセキュリティホールが存在する。この問題が悪用されると、悪意あるソフトウェアを検出できない可能性がある。 [更新]
2005/11/04 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ WHM AutoPilot──────────────────────────
Webホストクライアント管理システムであるWHM AutoPilotは、account.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にホスティングアカウントをキャンセルされる可能性がある。
2005/11/18 登録

危険度:中
影響を受けるバージョン:2.5.20以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ gdk-pixbuf────────────────────────────
gdk-pixbufは、細工されたXPMイメージファイルを作成されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/11/17 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Sudo───────────────────────────────
Sudoは、細工された環境変数、PERLLIB、PERL5LIBおよびPERL5OPTが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。
2005/11/18 登録

危険度:高
影響を受けるバージョン:1.6.8p12未満
影響を受ける環境:Linux
回避策:1.6.8p12以降へのバージョンアップ

▽ Operator Shell (osh)───────────────────────
Operator Shell (osh)は、main.cへ細工された環境変数を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に悪意がある共有ライブラリをロードされ、任意のコードを実行される可能性がある。
2005/11/18 登録

危険度:高
影響を受けるバージョン:1.7-14
影響を受ける環境:Linux
回避策:1.7-15以降へのバージョンアップ

▽ phpSysInfo────────────────────────────
phpSysInfoは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2005/03/25 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:Linux
回避策:公表されていません

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ IBM DB2 Content Manager software─────────────────
IBM DB2 Content Manager softwareは、細工されたExcelファイルやLZHファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを消費されたりAIXをクラッシュされる可能性がある。
2005/11/18 登録

危険度:低
影響を受けるバージョン:8.2 FP 10未満
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ 秀丸エディタ───────────────────────────
秀丸エディタ Ver5.10がリリースされた。
http://hide.maruo.co.jp/

▽ Mozilla Firefox─────────────────────────
Mozilla Firefox 1.5 RC3がリリースされた。
http://www.mozillazine.org/

▽ Kerberos 5────────────────────────────
Kerberos 5 Release 1.4.3がリリースされた。
http://web.mit.edu/kerberos/

▽ DHCP───────────────────────────────
DHCP 3.0.4b2がリリースされた。
http://www.isc.org/sw/dhcp/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15-rc1-git5がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15-rc1-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
警視庁、第6回 ハイテク犯罪対策シンポジウム
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku5.htm

▽ トピックス
警視庁、インターネットバンキングに対する不正アクセス禁止法違反等被疑者の逮捕について
http://www.keishicho.metro.tokyo.jp/jiken/kenkyo/jiken.htm#171101

▽ トピックス
JPNIC、世界情報社会サミットにおけるICANN
http://www.nic.ad.jp/ja/topics/2005/20051118-01.html

▽ トピックス
JPNIC、VeriSignとの和解の合意に関するコメントの募集期間延長
http://www.nic.ad.jp/ja/topics/2005/20051117-01.html

▽ トピックス
JASA、CAIS特例措置延長のお知らせ
http://www.jasa.jp/qualification/qualify.html

▽ トピックス
ISMS、ISMS適合性評価制度に関する説明会のご案内
http://www.isms.jipdec.jp/seminar/20051118index.html

▽ トピックス
ソフトイーサ、次世代 VPN システム 新名称決定
http://us.softether.co.jp/sales/

▽ トピックス
NEC、サーバの障害復旧を高速かつ低コストで実現する技術を開発
http://www.nec.co.jp/

▽ トピックス
オープンソース・ジャパンとRSAセキュリティ、「RSA SecurID(R)」の展開で提携
http://www.rsasecurity.co.jp/news/data/200511181.html

▽ トピックス
シンセキュア、Windows端末の稼動状況を集中管理「DesktopView」発表
http://www.synsecure.co.jp/

▽ トピックス
キヤノンシステムソリューションズ、CD-Rからの情報流出を防止するコピープロテクト機能搭載ライティングソフト「プロテクトライターCD-RProfessional Ver1.3」12月2日(金)から販売開始
http://canon-sol.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/11/17 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_CHOD.J
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CHOD.J

▽ ウイルス情報
トレンドマイクロ、WORM_SOBER.AE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.AE

▽ ウイルス情報
シマンテック、Backdoor.Suckit
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.suckit.html

▽ ウイルス情報
日本エフ・セキュア、Sober.Z
http://www.f-secure.co.jp/v-descs/v-descs3/Sober.Z-jp.htm

▽ ウイルス情報
ソフォス、Troj/Cosiam-E (英語)
http://www.sophos.com/virusinfo/analyses/trojcosiame.html

▽ ウイルス情報
ソフォス、W32/Rbot-AXO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaxo.html

▽ ウイルス情報
ソフォス、Troj/DonaldD-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdonalddb.html

▽ ウイルス情報
ソフォス、W32/Rbot-AXI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaxi.html

▽ ウイルス情報
ソフォス、Troj/Daemoni-R (英語)
http://www.sophos.com/virusinfo/analyses/trojdaemonir.html

▽ ウイルス情報
ソフォス、W32/Tilebot-BH (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotbh.html

▽ ウイルス情報
ソフォス、W32/Tilebot-BI (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotbi.html

▽ ウイルス情報
ソフォス、Troj/Elitebar-V (英語)
http://www.sophos.com/virusinfo/analyses/trojelitebarv.html

▽ ウイルス情報
ソフォス、Troj/Spywad-I (英語)
http://www.sophos.com/virusinfo/analyses/trojspywadi.html

▽ ウイルス情報
ソフォス、Troj/Scagent-B (英語)
http://www.sophos.com/virusinfo/analyses/trojscagentb.html

▽ ウイルス情報
ソフォス、OF97/Toraja-I
http://www.sophos.co.jp/virusinfo/analyses/of97torajai.html

▽ ウイルス情報
ソフォス、Troj/Dloader-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderap.html

▽ ウイルス情報
ソフォス、Troj/Dloader-AR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderar.html

▽ ウイルス情報
ソフォス、Troj/Justfi-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjustfia.html

▽ ウイルス情報
ソフォス、Troj/StartPa-BY (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpaby.html

▽ ウイルス情報
ソフォス、Troj/StartPa-BZ (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpabz.html

▽ ウイルス情報
ソフォス、Troj/Singu-H (英語)
http://www.sophos.com/virusinfo/analyses/trojsinguh.html

▽ ウイルス情報
ソフォス、Troj/Bancban-F (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanf.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-LA (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropla.html

▽ ウイルス情報
ソフォス、W32/Mabutu-A (英語)
http://www.sophos.com/virusinfo/analyses/w32mabutua.html

▽ ウイルス情報
ソフォス、XM/Toraja-I (英語)
http://www.sophos.com/virusinfo/analyses/xmtorajai.html

▽ ウイルス情報
ソフォス、Troj/Bancban-IL
http://www.sophos.co.jp/virusinfo/analyses/trojbancbanil.html

▽ ウイルス情報
ソフォス、Troj/Banload-G (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadg.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AAA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraaa.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AAB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraab.html

▽ ウイルス情報
ソフォス、Troj/Lineage-BH (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagebh.html

▽ ウイルス情報
ソフォス、Troj/Lineage-OJ (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageoj.html

▽ ウイルス情報
ソフォス、Troj/Dropper-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperbr.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-LE (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrle.html

▽ ウイルス情報
ソフォス、W32/Tilebot-BG
http://www.sophos.co.jp/virusinfo/analyses/w32tilebotbg.html

▽ ウイルス情報
ソフォス、Troj/Bancban-IK (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanik.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzt.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzx.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzu.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzz.html

▽ ウイルス情報
ソフォス、Troj/Bankem-H (英語)
http://www.sophos.com/virusinfo/analyses/trojbankemh.html

▽ ウイルス情報
ソフォス、W32/Kelvir-BA (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirba.html

▽ ウイルス情報
ソフォス、Dial/Dialer-MU (英語)
http://www.sophos.com/virusinfo/analyses/dialdialermu.html

▽ ウイルス情報
ソフォス、Troj/Delf-LP (英語)
http://www.sophos.com/virusinfo/analyses/trojdelflp.html

▽ ウイルス情報
ソフォス、Troj/Zlob-BC
http://www.sophos.co.jp/virusinfo/analyses/trojzlobbc.html

▽ ウイルス情報
ソフォス、Troj/VBbot-F (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbotf.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasaa.html

▽ ウイルス情報
ソフォス、Troj/Banload-XQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadxq.html

▽ ウイルス情報
ソフォス、Troj/Lmir-H (英語)
http://www.sophos.com/virusinfo/analyses/trojlmirh.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzp.html

▽ ウイルス情報
ソフォス、Troj/Perda-H (英語)
http://www.sophos.com/virusinfo/analyses/trojperdah.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-ML (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorml.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzr.html

▽ ウイルス情報
ソフォス、W32/Opanki-S (英語)
http://www.sophos.com/virusinfo/analyses/w32opankis.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Rbot.aiq
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rbot_aiq.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Rbot.aia
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rbot_aia.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Chod.j
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Chod_j.html

▽ ウイルス情報
マカフィー、Prockill-DF
http://www.mcafee.com/japan/security/virPQ.asp?v=Prockill-DF

▽ ウイルス情報
マカフィー、W32/Sdbot.worm.gen.w!64512
http://www.mcafee.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.w!64512

▽ ウイルス情報
マカフィー、Generic PUP.a
http://www.mcafee.com/japan/security/virPQ.asp?v=Prockill-DF

◆アップデート情報◆
───────────────────────────────────
●Debianがphpgroupwareおよびegroupwareのアップデートをリリース
───────────────────────────────────
Debianがphpgroupwareおよびegroupwareのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×