セキュリティホール情報<2006/01/12> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.19(火)

セキュリティホール情報<2006/01/12>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ MyPhPim─────────────────────────────
MyPhPimは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/12 登録

危険度:高
影響を受けるバージョン:01.05
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Phgstats─────────────────────────────
Phgstatsは、phgstats.inc.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に任意のコードを実行される可能性がある。
2006/01/12 登録

危険度:中
影響を受けるバージョン:0.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.1以降へのバージョンアップ

▽ WebGUI──────────────────────────────
WebGUIは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/12 登録

危険度:中
影響を受けるバージョン:2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebGUI──────────────────────────────
WebGUIは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/12 登録

危険度:中
影響を受けるバージョン:6.8.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.8.4以降へのバージョンアップ

▽ ADOdb──────────────────────────────
ADOdbは、tmssql.phpスクリプトに細工されたURLリクエストを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコマンドを実行される可能性がある。 [更新]
2006/01/11 登録

危険度:中
影響を受けるバージョン:4.70未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Apple QuickTime/iTunes──────────────────────
Apple QuickTime/iTunesは、細工された「.mov」ファイルを作成されることが原因でヒープオーバーフローを引き起こされるセキュリティーホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:QuickTime 7.0.3未満、iTunes 6.0.1未満
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽ Apache auth_ldap─────────────────────────
Apache auth_ldapは、ap_log_rerror () 機能にフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.6.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.1以降へのバージョンアップ

▽ TinyPHPForum───────────────────────────
TinyPHPForumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Outlook / Microsoft Exchange──────────────
Microsoft OutlookおよびMicrosoft Exchangeは、細工されたTNEFメッセージを開いたりプレビュー表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、2003、XP SP3、
Exchange Server 5.5、5.0、2000 SP3
影響を受ける環境:Windows XP、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Web埋め込みフォントを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPCを乗っ取られる可能性がある。 [更新]
2006/01/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、2003、XP SP3、
Exchange Server 5.5、5.0、2000 SP3
影響を受ける環境:Windows XP、2000、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたWMFイメージをWindowsグラフィックスレンダリングエンジン(GRE)で利用することが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2006/01/11 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows カーネル────────────────────
Microsoft Windowsは、Windows カーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/12/14 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ AspTopSites───────────────────────────
AspTopSitesは、goto.aspスクリプトおよびincludeloginuser.aspスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Hummingbird Enterprise - Collaboration──────────────
Hummingbird Enterprise - Collaborationは、サーバーに細工されたURLを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/01/12 登録

危険度:中
影響を受けるバージョン:5.2.1以前
影響を受ける環境:Windows
回避策:5.2.1以降へのバージョンアップ

▽ Cisco CS-MARS──────────────────────────
Cisco CS-MARSは、デフォルトのアドミニストレーションの口座資格証明が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にアドミニストレーションのコントロールを掌握される可能性がある。
2006/01/12 登録

危険度:高
影響を受けるバージョン:4.1.2以前
影響を受ける環境:Cisco CS-MARS
回避策:4.1.3以降へのバージョンアップ

▽ BlackBerry Enterprise Server───────────────────
BlackBerry Enterprise Serverは、細工されたPNGイメージによってヒープベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを作成されたり、ブラックベリーのアタッチメントサービスをクラッシュされる可能性がある。
2006/01/12 登録

危険度:高
影響を受けるバージョン:4.0以降、4.0 SP2、
影響を受ける環境:Windows
回避策:4.0 Service Pack 3以降へのバージョンアップ

▽ Symantec Norton SystemWorks───────────────────
SymantecのNorton SystemWorksは、Norton Protected Recycle BinNProtectディレクトリをFindFirstおよびFindNext APIから隠されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルススキャンを回避される可能性がある。
2006/01/12 登録

危険度:低
影響を受けるバージョン:2005、2006
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、悪意があるUPXファイルを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されアプリケーションをクラッシュされる可能性がある。[更新]
2006/01/11 登録

危険度:高
影響を受けるバージョン:0.88未満
影響を受ける環境:UNIX、Linux
回避策:0.88以降へのバージョンアップ

▽ Securelevel───────────────────────────
BSDおよびLinuxに実装されるSecurelevelは、設定制限を回避されファイルをマスクされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザに気づかれずに悪意ある活動を行われる可能性がある可能性がある。 [更新]
2006/01/11 登録

危険度:低
影響を受けるバージョン:FreeBSD 7.0以前、Linux kernel 2.6.15以前、
OpenBSD 3.8以前、DragonFly BSD 1.2以前
影響を受ける環境:BSD、Linux
回避策:公表されていません

▽ Texinfo─────────────────────────────
Texinfoは、安全でない方法で一時的ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/10/03 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GNU cpio─────────────────────────────
GNU cpioは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成されたりパーミッションを変更される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ mod_auth_pgsql module for Apache─────────────────
mod_auth_pgsql module for Apacheは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートのシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:2.0.1以前
影響を受ける環境:Linux
回避策:2.0.3以降へのバージョンアップ

▽ GNU cpio─────────────────────────────
GNU cpioは、大きいサイズのファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:2.6-8.FC4
影響を受ける環境:Linux
回避策:公表されていません

▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルを作成されることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/07 登録

危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:Linux
回避策:3.01pl1以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を引き起こされる可能性がある。
2006/01/12 登録

危険度:低
影響を受けるバージョン:11.00、B.11.00、B.11.23
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ NetBSD──────────────────────────────
NetBSDは、settimeofday()機能を利用して時間値を変更できることが原因でセキュリティホールが存在する。この問題が悪用されると、securelevel>1の許可を持っているローカルの攻撃者に時間を逆行させられる可能性がある。
2006/01/12 登録

危険度:
影響を受けるバージョン:2.1未満
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照

▽ FreeBSD─────────────────────────────
FreeBSDは、ispell_op()機能で不安定な一時ファイル作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を実行される可能性がある。
2006/01/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽ FreeBSD─────────────────────────────
FreeBSDは、細工されたICMP IPを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールをクラッシュされる可能性がある。
2006/01/12 登録

危険度:低
影響を受けるバージョン:6.0-RELEASE
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽ NetBSD──────────────────────────────
NetBSDは、kernfs lseek()システムコールを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/01/11 登録

危険度:中
影響を受けるバージョン:1.6、2.0、2.0.3、2.1、current pre20051123
影響を受ける環境:NetBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Thunderbird───────────────────────────
Thunderbird 1.5がリリースされた。
http://www.mozilla.org/

▽ Zope 3.x 系───────────────────────────
Zope 3.2.0がリリースされた。
http://www.zope.org/

▽ Zope 2.x 系───────────────────────────
Zope 2.9.0がリリースされた。
http://www.zope.org/

▽ Mac OS X─────────────────────────────
Mac OS X Update 10.4.4がリリースされた。
http://www.apple.com/jp/ftp-info/index.html

▽ Safari──────────────────────────────
Safari Update 1.3.2がリリースされた。
http://www.apple.com/support/downloads/safariupdate132.html

▽ Aluminum PowerBook (15-inch) Battery Update───────────
Aluminum PowerBook (15-inch) Battery Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/aluminumpowerbook15inchbatteryupdate.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15-git7がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15-mm3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
IPA/ISEC、情報システム等の脆弱性情報の取扱いに関する研究会
http://www.ipa.go.jp/security/outline/committee/vuln-handling-comlist.html

▽ トピックス
JNSA、Network Security Forum 2005(NSF2005)のコンファレンス講演資料を公開
http://www.jnsa.org/NSF2005/index.html

▽ トピックス
ソフォス、マイクロソフト、緊急セキュリティアップデート版をさらに発行
http://www.sophos.co.jp/pressoffice/news/articles/2006/01/criticaljan06.html

▽ トピックス
ソフォス、「現金と新車当選」フォルクスワーゲンをかたる詐欺メール
http://www.sophos.co.jp/pressoffice/news/articles/2006/01/vwlottery.html

▽ トピックス
マイクロソフト、「Microsoft(R) Operations Manager 2005 WorkgroupEdition日本語版」を1月13日(金)より発売
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2553

▽ トピックス
マイクロソフト、セキュリティニュースレター、大幅増量
http://www.exconn.net/Blogs/team02/archive/2006/01/11/6230.aspx

▽ トピックス
OCN、迷惑メール対策ソフト「クラウドマーク・デスクトップ月額版」の販売開始について
http://www.ocn.ne.jp/info/announce/2006/0111.html

▽ トピックス
三井物産セキュアディレクション、無線LAN セキュリティスイッチ及びアクセスポイント製品に関するトレーニングビジネス「ARUBA 製品トレーニング 基本コース」をスタート
http://www.mbsd.jp/pdf/1137032518_855.pdf

▽ トピックス
ブルーコート、URLフィルタリングの新製品「Blue Coat Web Filter」を発売
http://www.bluecoat.co.jp/

▽ トピックス
NST-Japan、フォーカスシステムズとリアルタイムデータベースセキュリティ「Chakra」の販売提携を発表
http://www.nst-japan.com

▽ 統計・資料
JPNIC、JPNICが管理するIPアドレスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20051205.html

▽ ウイルス情報
トレンドマイクロ、TROJ_WMFCRASH.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FWMFCRASH%2EC

▽ ウイルス情報
トレンドマイクロ、TROJ_WMFCRASH.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FWMFCRASH%2EB

▽ ウイルス情報
トレンドマイクロ、PE_ZORI.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FZORI%2EE

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.57
http://www.symantec.com/region/jp/sarcj/vinfodb.html#threat_list

▽ ウイルス情報
ソフォス、W32/Rbot-BJW
http://www.sophos.co.jp/virusinfo/analyses/w32rbotbjw.html

▽ ウイルス情報
ソフォス、Troj/BankDl-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojbankdlai.html

▽ ウイルス情報
ソフォス、Troj/Hupigon-CF (英語)
http://www.sophos.com/virusinfo/analyses/trojhupigoncf.html

▽ ウイルス情報
ソフォス、Troj/Vanti-K (英語)
http://www.sophos.com/virusinfo/analyses/trojvantik.html

▽ ウイルス情報
ソフォス、Troj/Stinx-L (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxl.html

▽ ウイルス情報
ソフォス、Troj/PcClient-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclienty.html

▽ ウイルス情報
ソフォス、Troj/Banload-IA (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadia.html

▽ ウイルス情報
ソフォス、Troj/FeebDl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojfeebdla.html

▽ ウイルス情報
ソフォス、Troj/Chindow-A (英語)
http://www.sophos.com/virusinfo/analyses/trojchindowa.html

▽ ウイルス情報
ソフォス、Troj/MrcBdr-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmrcbdra.html

▽ ウイルス情報
ソフォス、Troj/Bckd-CRV (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdcrv.html

▽ ウイルス情報
ソフォス、Troj/Xbot-F (英語)
http://www.sophos.com/virusinfo/analyses/trojxbotf.html

▽ ウイルス情報
ソフォス、Troj/Lanxue-K (英語)
http://www.sophos.com/virusinfo/analyses/trojlanxuek.html

▽ ウイルス情報
ソフォス、Troj/Agent-QY (英語)
http://www.sophos.com/virusinfo/analyses/trojagentqy.html

▽ ウイルス情報
ソフォス、Troj/AdClick-BT (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickbt.html

▽ ウイルス情報
ソフォス、Troj/Vck-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojvckq.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AMA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotama.html

▽ ウイルス情報
ソフォス、W32/Agobot-VE (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotve.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-DB
http://www.sophos.co.jp/virusinfo/analyses/trojbifrosedb.html

▽ ウイルス情報
ソフォス、Troj/PcClien-N (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclienn.html

▽ ウイルス情報
ソフォス、Troj/Spyjack-J (英語)
http://www.sophos.com/virusinfo/analyses/trojspyjackj.html

▽ ウイルス情報
ソフォス、Troj/Fusion-B (英語)
http://www.sophos.com/virusinfo/analyses/trojfusionb.html

▽ ウイルス情報
ソフォス、Troj/Prorat-BA (英語)
http://www.sophos.com/virusinfo/analyses/trojproratba.html

▽ ウイルス情報
ソフォス、Troj/FusDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojfusdropa.html

▽ ウイルス情報
ソフォス、Troj/Vixup-AF
http://www.sophos.co.jp/virusinfo/analyses/trojvixupaf.html

▽ ウイルス情報
ソフォス、Troj/HacDef-AL (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefal.html

▽ ウイルス情報
ソフォス、Troj/QQRob-BM (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobbm.html

▽ ウイルス情報
ソフォス、W32/Loosky-U (英語)
http://www.sophos.com/virusinfo/analyses/w32looskyu.html

▽ ウイルス情報
ソフォス、Troj/DNSChan-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojdnschanam.html

▽ ウイルス情報
ソフォス、Troj/LegMir-FA (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirfa.html

▽ ウイルス情報
ソフォス、Troj/Dropper-DS (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperds.html

▽ ウイルス情報
ソフォス、Troj/Spywad-P (英語)
http://www.sophos.com/virusinfo/analyses/trojspywadp.html

▽ ウイルス情報
ソフォス、Troj/Cheuko-C (英語)
http://www.sophos.com/virusinfo/analyses/trojcheukoc.html

▽ ウイルス情報
ソフォス、Troj/Small-LG (英語)
http://www.sophos.com/virusinfo/analyses/trojsmalllg.html

▽ ウイルス情報
ソフォス、W32/Rbot-BKA
http://www.sophos.co.jp/virusinfo/analyses/w32rbotbka.html

▽ ウイルス情報
ソフォス、Troj/Spyjack-K (英語)
http://www.sophos.com/virusinfo/analyses/trojspyjackk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-DR (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdr.html

▽ ウイルス情報
ソフォス、Troj/Iefeat-AZ (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeataz.html

▽ ウイルス情報
ソフォス、Troj/Zlob-BY (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobby.html

▽ ウイルス情報
ソフォス、Troj/Lineage-DY (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagedy.html

▽ ウイルス情報
ソフォス、Troj/Dialer-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojdialery.html

▽ ウイルス情報
マカフィー、Downloader-AAP.dll
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-AAP.dll

◆アップデート情報◆
───────────────────────────────────
●Debianがlibextractorのアップデートをリリース
───────────────────────────────────
 Debianがlibextractorのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがnet-snmpのアップデートをリリース
───────────────────────────────────
 Turbolinuxがnet-snmpのアップデートをリリースした。このアップデートによって、net-snmpにおける問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●FreeBSDが複数のアップデートをリリース
───────────────────────────────────
 FreeBSDがtexinfo、ee、contrib_cpioおよびipfwのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
 SuSE Linuxがxpdf、kpdf、gpdfおよびkwordのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Fedoraがxpdfのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがxpdfのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2006-January/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  6. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  9. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×