セキュリティホール情報<2006/01/11> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

セキュリティホール情報<2006/01/11>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ ADOdb──────────────────────────────
ADOdbは、tmssql.phpスクリプトに細工されたURLリクエストを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコマンドを実行される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:4.70未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Venom Board───────────────────────────
Venom Boardは、add_post.php3スクリプトに細工されたSQLステートメン
トを送信されることが原因でSQLインジェクションを引き起こされるセ
キュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:1.22
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Foxrum──────────────────────────────
Foxrumは、addpost1.phpとaddtopic1.phpスクリプトがユーザ入力を適にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:4.0.4f
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TheWebForum───────────────────────────
メッセージボードプログラムであるTheWebForumは、register.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Portix-PHP────────────────────────────
Portix-PHPは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバーディレクトリを閲覧される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:0.4.02以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apple QuickTime/iTunes──────────────────────
Apple QuickTime/iTunesは、細工された「.mov」ファイルを作成されることが原因でヒープオーバーフローを引き起こされるセキュリティーホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:
影響を受けるバージョン:QuickTime 7.0.3未満、iTunes 6.0.1未満
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽ Apache auth_ldap─────────────────────────
Apache auth_ldapは、ap_log_rerror () 機能にフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.6.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.1以降へのバージョンアップ

▽ phpChamber────────────────────────────
phpChamberは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TheWebForum───────────────────────────
TheWebForumは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NavBoard─────────────────────────────
NavBoardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:V16 Stable(2.6.0)、V17beta2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Pearl Forums───────────────────────────
Pearl Forumsは、index.phpスクリプトに細工されたリクエストを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/11/24 登録

危険度:中
影響を受けるバージョン:2.0、2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Outlook / Microsoft Exchange──────────────
Microsoft OutlookおよびMicrosoft Exchangeは、細工されたTNEFメッセージを開いたりプレビュー表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、2003、XP SP3、
Exchange Server 5.5、5.0、2000 SP3
影響を受ける環境:Windows XP、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Web埋め込みフォントを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPCを乗っ取られる可能性がある。
2006/01/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、2003、XP SP3、
Exchange Server 5.5、5.0、2000 SP3
影響を受ける環境:Windows XP、2000、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたWMFイメージをWindowsグラフィックスレンダリングエンジン(GRE)で利用することが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/01/11 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工された.wmfファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ MegaBBS─────────────────────────────
MegaBBSは、replyid値を修正されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザーの個人メッセージを閲覧される可能性がある。
2006/01/11 登録

危険度:低
影響を受けるバージョン:2.1以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ PostgreSQL────────────────────────────
PostgreSQLは、データベース接続を妨げる多数のリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。
2006/01/11 登録

危険度:低
影響を受けるバージョン:8.0.6未満、8.1.2未満
影響を受ける環境:Windows
回避策:8.1.2か8.0.6以降へのバージョンアップ

▽ Web Wiz Forums──────────────────────────
Web Wiz Forumsは、search_forum.aspスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:6.34未満
影響を受ける環境:Windows
回避策:7.01以降へのバージョンアップ

▽ Xlpd───────────────────────────────
Xlpdは、ひとつのIPアドレスから40の接続をすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXlpdデーモンをクラッシュされる可能性がある。 [更新]
2006/01/10 登録

危険度:
影響を受けるバージョン:2.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Walla! TeleSite─────────────────────────
Walla! TeleSiteは、tsurlパラメータでのユーザ入力を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/11/16 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、悪意があるUPXファイルを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されアプリケーションをクラッシュされる可能性がある。
2006/01/11 登録

危険度:高
影響を受けるバージョン:0.88未満
影響を受ける環境:UNIX、Linux
回避策:0.88以降へのバージョンアップ

▽ 427BB──────────────────────────────
MySQLフォーラムである427BBは、posts.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:2.2、2.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Securelevel───────────────────────────
BSDおよびLinuxに実装されるSecurelevelは、設定制限を回避されファイルをマスクされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザに気づかれずに悪意ある活動を行われる可能性がある可能性がある。
2006/01/11 登録

危険度:低
影響を受けるバージョン:FreeBSD 7.0以前、Linux kernel 2.6.15以前、
OpenBSD 3.8以前、DragonFly BSD 1.2以前
影響を受ける環境:BSD、Linux
回避策:公表されていません

▽ NetBSD / Linux Kernel──────────────────────
NetBSDおよびLinux Kernelは、Securelevel制限を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを不安定にされる可能性がある。
2006/01/11 登録

危険度:低
影響を受けるバージョン:kernel 2.6.15以前、NetBSD 1.6.2、2.0.3、
2.1、current pre20051205
影響を受ける環境:BSD、Linux
回避策:パッチのインストール

▽ Andromeda────────────────────────────
Andromedaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.9.3.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ SysCP──────────────────────────────
SysCPは、webftp.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.2.6以前
影響を受ける環境:UNIX、Linux
回避策:1.2.8へのバージョンアップ

▽ HylaFAX─────────────────────────────
HylaFAXは、hfaxd.が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバーへのアクセス権を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:4.2.0〜4.2.3
影響を受ける環境:UNIX、Linux
回避策:4.2.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ smstools─────────────────────────────
smstools(SMS Server Tools)は、ロギング機能にフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.14.8未満
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ petris──────────────────────────────
petrisは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:1.0.1-4sarg未満
影響を受ける環境:Linux
回避策:1.0.1-4sarg0以降へのバージョンアップ

▽ mod_auth_pgsql module for Apache─────────────────
mod_auth_pgsql module for Apacheは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートのシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:2.0.1以前
影響を受ける環境:Linux
回避策:2.0.3以降へのバージョンアップ

▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルを作成されることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/07 登録

危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:Linux
回避策:3.01pl1以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ NetBSD──────────────────────────────
NetBSDは、kernfs lseek()システムコールを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:1.6、2.0、2.0.3、2.1、current pre20051123
影響を受ける環境:BSD、Linux
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Apple QuickTime Player──────────────────────
Apple QuickTime Player 7.0.4がリリースされた。
http://www.apple.com/quicktime/

▽ Nessus──────────────────────────────
Nessus 3.0.1がリリースされた。
http://www.nessus.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
ソフォス、マイクロソフト社のWMF脆弱性を悪用した攻撃200種類を超える
http://www.sophos.co.jp/pressoffice/news/articles/2006/01/wmfexploit.html

▽ トピックス
au、本人確認ができていない「CDMAぷりペイド専用電話」への利用停止について
http://www.au.kddi.com/news/information/au_info_20060110.html

▽ トピックス
マイクロソフト、NTTデータ、東芝、日本ユニシス、日立、富士通と共に開発してきたサポートツールを1月11日より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2549

▽ トピックス
マイクロソフト、悪意のあるソフトウェアの削除ツールを更新
http://www.microsoft.com/japan/security/malwareremove/default.mspx

▽ トピックス
東急リバブル、『プライバシーマーク』認定取得についてのお知らせ
http://www.livable.co.jp/release/20060106.html

▽ トピックス
クセロ、PC上の大切なファイルの情報を保護するセキュリティ設定ソフト「クセロ 瞬簡ピピッとファイルガード」を2月1日よりダウンロード販売開始
http://xelo.jp/news/press/2006/060111.html

▽ トピックス
ファウンドリーネットワークス、ネットワーク環境全体を網羅したリアルタイムの侵入検知・防止ソリューションを発表
http://www.foundrynetworks.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/01/10 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況[12月分および2005年年間]について
http://www.ipa.go.jp/security/txt/2006/01outline.html

▽ 統計・資料
トレンドマイクロ、2005年度ウイルス感染被害年間レポート(最終版)を発表
http://www.trendmicro.com/jp/security/report/news/archive/2005/news060111.htm

▽ ウイルス情報
トレンドマイクロ、TROJ_FAVADD.AA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAVADD%2EAA

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.NO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2ENO

▽ ウイルス情報
トレンドマイクロ、TROJ_BAGLE.BW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBAGLE%2EBW

▽ ウイルス情報
シマンテック、W32.Looksky.G@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.looksky.g@mm.html

▽ ウイルス情報
シマンテック、W32.Loxbot.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.loxbot.d.html

▽ ウイルス情報
シマンテック、Trojan.Goldun.I
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.goldun.i.html

▽ ウイルス情報
シマンテック、Trojan.Zlob.H
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.zlob.h.html

▽ ウイルス情報
シマンテック、W32.Loxbot.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.loxbot.c.html

▽ ウイルス情報
ソフォス、W32/Alcra-E (英語)
http://www.sophos.com/virusinfo/analyses/w32alcrae.html

▽ ウイルス情報
ソフォス、WM97/Sapattra-A (英語)
http://www.sophos.com/virusinfo/analyses/wm97sapattraa.html

▽ ウイルス情報
ソフォス、W32/Rbot-BJU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbju.html

▽ ウイルス情報
ソフォス、Troj/Danmec-K (英語)
http://www.sophos.com/virusinfo/analyses/trojdanmeck.html

▽ ウイルス情報
ソフォス、Troj/Danmec-M (英語)
http://www.sophos.com/virusinfo/analyses/trojdanmecm.html

▽ ウイルス情報
ソフォス、Troj/Danmec-L (英語)
http://www.sophos.com/virusinfo/analyses/trojdanmecl.html

▽ ウイルス情報
ソフォス、W32/Rbot-BJV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbjv.html

▽ ウイルス情報
ソフォス、W32/Rbot-BJU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbju.html

▽ ウイルス情報
ソフォス、Troj/Zlob-CJ (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobcj.html

▽ ウイルス情報
ソフォス、Troj/Banker-VK (英語)
http://www.sophos.com/virusinfo/analyses/trojbankervk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-BK (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobbk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-DQ (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdq.html

▽ ウイルス情報
ソフォス、W32/Mytob-GN
http://www.sophos.co.jp/virusinfo/analyses/w32mytobgn.html

▽ ウイルス情報
ソフォス、Troj/Bancos-JE (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosje.html

▽ ウイルス情報
ソフォス、W32/Rbot-BJZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbjz.html

▽ ウイルス情報
ソフォス、W32/Floppy-E
http://www.sophos.co.jp/virusinfo/analyses/w32floppye.html

▽ ウイルス情報
ソフォス、W32/Stap-A (英語)
http://www.sophos.com/virusinfo/analyses/w32stapa.html

▽ ウイルス情報
ソフォス、Troj/Krepper-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperam.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-SM (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrsm.html

▽ ウイルス情報
ソフォス、Troj/Torpig-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigaa.html

▽ ウイルス情報
ソフォス、Troj/Banker-VF (英語)
http://www.sophos.com/virusinfo/analyses/trojbankervf.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALZ
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotalz.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-SI (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrsi.html

▽ ウイルス情報
ソフォス、W32/Rbot-BKV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbkv.html

▽ ウイルス情報
ソフォス、Troj/Agent-PQ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentpq.html

▽ ウイルス情報
ソフォス、Troj/LewDl-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdli.html

▽ ウイルス情報
ソフォス、Troj/Banker-VE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerve.html

▽ ウイルス情報
ソフォス、W32/Tilebot-CW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotcw.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaly.html

▽ ウイルス情報
ソフォス、Troj/Zlob-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobck.html

▽ ウイルス情報
ソフォス、Troj/Shredl-G (英語)
http://www.sophos.com/virusinfo/analyses/trojshredlg.html

▽ ウイルス情報
ソフォス、Troj/Banload-HZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadhz.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbannn.html

▽ ウイルス情報
ソフォス、Troj/LewDl-J (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdlj.html

▽ ウイルス情報
ソフォス、W32/Feebs-Fam (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsfam.html

▽ ウイルス情報
マカフィー、Exploit-WMF.c
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-WMF.c

▽ ウイルス情報
マカフィー、Exploit-WMF.b
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-WMF.b

▽ ウイルス情報
マカフィー、W32/HLLP.Zori.c@M
www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Zori.c@M

▽ ウイルス情報
マカフィー、Downloader-ASN
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-ASN

▽ ウイルス情報
マカフィー、AdClicker-DW
http://www.mcafee.com/japan/security/virA.asp?v=AdClicker-DW

▽ ウイルス情報
マカフィー、W32/Brepibot.gen
http://www.mcafee.com/japan/security/virB.asp?v=W32/Brepibot.gen

▽ ウイルス情報
マカフィー、Proxy-SysNT
http://www.mcafee.com/japan/security/virPQ.asp?v=Proxy-SysNT

▽ ウイルス情報
マカフィー、Adware-Spywarestrike
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Spywarestrike

▽ ウイルス情報
マカフィー、PWS-Boots
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Boots

▽ ウイルス情報
マカフィー、Prockill-DM
http://www.mcafee.com/japan/security/virPQ.asp?v=Prockill-DM

▽ ウイルス情報
マカフィー、BackDoor-CWT
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CWT

▽ ウイルス情報
マカフィー、Backdoor-CWX
http://www.mcafee.com/japan/security/virB.asp?v=Backdoor-CWX

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがhylafax、poundおよびlibapache2-mod-auth-pgsqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがmod_auth_pgsqlおよびxine-lib ffmpegのアップデートをリ
リース
───────────────────────────────────
 Gentoo Linuxがmod_auth_pgsqlおよびxine-lib ffmpegのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがgpdfおよびpopplerのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがgpdfおよびpopplerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2006-January/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×