セキュリティホール情報<2006/01/31> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.21(土)

セキュリティホール情報<2006/01/31>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ メールクライアントソフト─────────────────────
複数のメールクライアントソフトは、特定のファイル名を持つ添付ファイルを処理する際にセキュリティホールが存在する。この問題が悪用されると、メールクライアントソフトが停止する可能性がある。
2006/01/31 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ UBBThreads────────────────────────────
UBBThreadsは、showflat.phpスクリプトがNumberパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/01/31 登録

危険度:
影響を受けるバージョン:6.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CRE (Chain Reaction Edition) Loaded───────────────
CRE (Chain Reaction Edition) Loadedは、files.phpスクリプトに細工されたPHPファイルを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPスクリプトを実行されたり、データベース上でデータを修正されたり削除される可能性がある。
2006/01/31 登録

危険度:中
影響を受けるバージョン:6.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UebiMiau─────────────────────────────
UebiMiauは、HTMLタグを適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/31 登録

危険度:中
影響を受けるバージョン:2.7.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ zbattle.net───────────────────────────
zbattle.netは、細工されたコマンドを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzbattle.netクライアントをクラッシュされる可能性がある。
2006/01/31 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ PmWiki──────────────────────────────
PmWikiは、$GLOBALS変数でのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/31 登録

危険度:中
影響を受けるバージョン:2.1 b20以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1 beta 21以降へのバージョンアップ

▽ ashnews─────────────────────────────
ashnewsは、showcommentパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/31 登録

危険度:中
影響を受けるバージョン:0.83
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Application Server────────────────────
Oracle Application Serverは、PLSQLExclusionリストを迂回して除外されるパッケージとプロシージャへのアクセス権を獲得されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、リモートの攻撃者にデータベースサーバーへのアクセス権を奪取される可能性がある。[更新]
2006/01/27 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BEA WebLogic Server / Express──────────────────
BEA WebLogic ServerおよびExpressは、ドメインによるアクセス制限が適切に行われないセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2006/01/25 登録

危険度:低
影響を受けるバージョン:6.1、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Oracle Database and other Oracle products────────────
Oracle Database and other Oracle productsは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2006/01/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ jPortal─────────────────────────────
jPortalは、細工されたURLリクエストをmodule/down.inc.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/09/28 登録

危険度:中
影響を受けるバージョン:2.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、悪意があるビジュアル・スタジオプロジェクトを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムで任意のコードを実行される可能性がある。 [更新]
2006/01/25 登録

危険度:中
影響を受けるバージョン:2005以前
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Easy CMS (Content Management System)───────────────
Easy CMS (Content Management System)は、URLリクエストをディレクトリに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスによって機密情報を奪取される可能性がある。
2006/01/31 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Sidewinder G2 Security Appliance─────────────────
Sidewinder G2 Security Applianceは、ファイアウォールの証明書を書き出すときにアドミニストレーターコンソールがプライベートキーを書き出すことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/01/31 登録

危険度:低
影響を受けるバージョン:6.1
影響を受ける環境:Sidewinder G2 Security Appliance
回避策:パッチのインストール

▽ AOL Instant Messenger──────────────────────
AOL Instant Messengerは、過度に長いユーザ名を送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/01/31 登録

危険度:低
影響を受けるバージョン:5.9.3861
影響を受ける環境:Windows
回避策:公表されていません

▽ Winamp──────────────────────────────
Winampは、悪意があるplaylistをロードすることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを制作される可能性がある。
2006/01/31 登録

危険度:高
影響を受けるバージョン:5.12
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco VPN 3000 Concentrator───────────────────
Cisco VPN 3000 Concentratorは、細工されたHTTPパケットをconcentratorに送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を切断されたり再ロードされる可能性がある。 [更新]
2006/01/30 登録

危険度:低
影響を受けるバージョン:4.7.0〜4.7.2.A
影響を受ける環境:Cisco VPN 3000
回避策:4.7.2.B以降へのバージョンアップ

▽ ASPThai─────────────────────────────
ASPThaiは、login.aspがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/30 登録

危険度:中
影響を受けるバージョン:8.0未満
影響を受ける環境:Windows
回避策:8.5以降へのバージョンアップ

▽ Phpclanwebsite──────────────────────────
Phpclanwebsiteは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.23.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Mini-NUKE────────────────────────────
Mini-NUKEは、membership.aspスクリプトに細工されたHTTPポストのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを獲得されユーザのパスワードを修正される可能性がある。 [更新]
2006/01/16 登録

危険度:中
影響を受けるバージョン:1.8.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽ ZixForum─────────────────────────────
ZixForumは、/zixforum/forum.aspスクリプトがH_IDパラメータでのユーザ入力を適切にチェックしないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/12/16 登録

危険度:中
影響を受けるバージョン:1.12
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Face Control───────────────────────────
Face Controlは、vis.plスクリプトがsとqパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でファイルを閲覧される可能性がある。 [更新]
2006/01/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ MyDNS──────────────────────────────
MyDNSは、細工されたクエリを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSサービスをクラッシュされる可能性がある。 [更新]
2006/01/23 登録

危険度:低
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux
回避策:1.1.0へのバージョンアップ

▽ KDE(K Desktop Environment)───────────────────
KDE(K Desktop Environment)は、JavaScriptインタプリタエンジンがkjsを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にブラウザ上で任意のコードを実行される可能性がある。 [更新]
2006/01/20 登録

危険度:高
影響を受けるバージョン:3.2.0〜3.5.0
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ git───────────────────────────────
gitは、過度に長いシンボリックリンクを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作される可能性がある。
2006/01/31 登録

危険度:高
影響を受けるバージョン:1.1.4
影響を受ける環境:Linux
回避策:1.1.5以降へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは、af_netlink.cなどが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にnetlink_rcv_skb () 機能を無限のループ状態にされるなどの可能性がある。 [更新]
2006/01/30 登録

危険度:低
影響を受けるバージョン:2.6.15以前
影響を受ける環境:Linux
回避策:2.6.15.1以降へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは、dm-cryptドライバがメモリをクリアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/01/27 登録

危険度:中
影響を受けるバージョン:2.6.15.1
影響を受ける環境:Linux
回避策:2.6.15-git12以降へのバージョンアップ

▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルを作成されることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/07 登録

危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:Linux
回避策:3.01pl1以降へのバージョンアップ

▽ Sudo───────────────────────────────
Sudoは、細工された環境変数、PERLLIB、PERL5LIBおよびPERL5OPTが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/11/18 登録

危険度:高
影響を受けるバージョン:1.6.8p12未満
影響を受ける環境:Linux
回避策:1.6.8p12以降へのバージョンアップ

▽ Interchange───────────────────────────
Interchangeは、細工されたSQLリクエストをpages/forum/submit.htmlに送ることでSQLあるいはITLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/09/27 登録

危険度:中
影響を受けるバージョン:5.0.1、5.2.0
影響を受ける環境:Linux
回避策:5.2.1以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Winamp──────────────────────────────
Winamp 5.13がリリースされた。
http://www.winamp.com/player/

▽ Webmin──────────────────────────────
Webmin 1.260がリリースされた。
http://www.webmin.com/

▽ Usermin─────────────────────────────
Usermin 1.190がリリースされた。
http://www.webmin.com/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
JPNIC、IPv6グローバルポリシー - ポリシー提案の早期認識のための背景報告書を更新(2006年1月2日)
http://www.nic.ad.jp/ja/topics/2006/20060130-01.html

▽ トピックス
マカフィー、セキュリティ対策各社とスパイウェアサンプルとテスト方法の業界標準決定で協力
http://www.mcafee.com/jp/

▽ トピックス
NTT東日本、「ひかり電話」の付加サービス「ナンバー・リクエスト」・「ボイスワープ」の不具合について
http://www.ntt-east.co.jp/release/0601/060130a.html

▽ トピックス
NTT西日本、「ひかり電話」の付加サービス「ナンバー・リクエスト」・「ボイスワープ」の不具合について
http://www.ntt-west.co.jp/news/0601/060130a.html

▽ トピックス
NTTコミュニケーションズ、安全・安心なまちづくりに向けた、電子タグとIPv6地域公共ネットワークを活用した児童見守りサービスの実証実験について
http://www.ntt.com/release/2006NEWS/0001/0130_2.html

▽ トピックス
ホライズン・デジタル・エンタープライズ、Eメールとセキュリティ製品の拡販を狙い新パートナー制度「HDEパートナープログラム」を発表 〜日本全国から販売代理店を募集開始〜
http://www.hde.co.jp/

▽ トピックス
シスコとCTC、三越の電子タグ実証実験にタッチパネルIPコミュニケーションを提供
http://www.cisco.com/jp/

▽ トピックス
NEC、ウイルス/ワームの持ち込み防止から感染時の拡散防止、脆弱性の発見までを実現する統合セキュリティ対策サーバ「WormGuard CAシリーズ」を発売
http://www.nec.co.jp/press/ja/0601/3101.html

▽ トピックス
マクニカネットワークス、情報漏えい対策製品Code Green Networksコンテンツ セキュリティ システムの取り扱いを開始
http://www.macnica.net/codegreen/

▽ トピックス
デプロイ、コンピューターセキュリティーソリューション「あっと!ファックス」の提供を2月1日より開始
http://www.deploy.jp

▽ トピックス
産業技術総合研究所とヤフー株式会社が、インターネットにおけるセキュリティ技術の共同研究を開始
http://www.aist.go.jp/

▽ トピックス
RIAJ、音楽レコードの還流防止措置
http://www.riaj.or.jp/all_info/return/index.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/01/30 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、SYMBOS_SKULLS.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FSKULLS%2EH

▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.CJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FBAGLE%2ECJ

▽ ウイルス情報
トレンドマイクロ、TROJ_SCOUT.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSCOUT%2EA

▽ ウイルス情報
シマンテック、Backdoor.Doroku
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.doroku.html

▽ ウイルス情報
シマンテック、W32.Antinny.AX
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.antinny.ax.html

▽ ウイルス情報
シマンテック、Backdoor.Dragodor
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.dragodor.html

▽ ウイルス情報
ソフォス、Troj/Stinx-R (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxr.html

▽ ウイルス情報
ソフォス、Troj/Cacher-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcachera.html

▽ ウイルス情報
ソフォス、Troj/Ablank-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojablankaj.html

▽ ウイルス情報
ソフォス、Troj/Zlob-EM (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobem.html

▽ ウイルス情報
ソフォス、Troj/Zlob-EN (英語)
http://www.sophos.com/virusinfo/analyses/trojzloben.html

▽ ウイルス情報
ソフォス、Troj/Zlob-EO (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobeo.html

▽ ウイルス情報
ソフォス、Troj/Zlob-EP (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobep.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-DY (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchdy.html

▽ ウイルス情報
ソフォス、Troj/Stinx-Q
http://www.sophos.co.jp/virusinfo/analyses/trojstinxq.html

▽ ウイルス情報
ソフォス、Troj/ByteVeri-Q
http://www.sophos.co.jp/virusinfo/analyses/trojbyteveriq.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AJQ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotajq.html

▽ ウイルス情報
ソフォス、Troj/HacDef-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefas.html

▽ ウイルス情報
ソフォス、Troj/HacDef-AT (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefat.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ID (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrid.html

▽ ウイルス情報
ソフォス、Troj/Ranck-DO (英語)
http://www.sophos.com/virusinfo/analyses/trojranckdo.html

▽ ウイルス情報
ソフォス、Troj/Sdranck-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojsdrancky.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALZ
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotalz.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-SI (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrsi.html

▽ ウイルス情報
ソフォス、W32/Rbot-BKV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbkv.html

▽ ウイルス情報
ソフォス、Troj/Agent-PQ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentpq.html

▽ ウイルス情報
ソフォス、Troj/LewDl-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdli.html

▽ ウイルス情報
ソフォス、Troj/Banker-VE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerve.html

▽ ウイルス情報
ソフォス、W32/Tilebot-CW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotcw.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaly.html

▽ ウイルス情報
ソフォス、Troj/Zlob-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobck.html

▽ ウイルス情報
ソフォス、Troj/Shredl-G (英語)
http://www.sophos.com/virusinfo/analyses/trojshredlg.html

▽ ウイルス情報
ソフォス、Troj/Banload-HZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadhz.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbannn.html

▽ ウイルス情報
ソフォス、Troj/LewDl-J (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdlj.html

▽ ウイルス情報
ソフォス、W32/Feebs-Fam (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsfam.html

▽ ウイルス情報
ソフォス、Troj/Coldfus-G
http://www.sophos.co.jp/virusinfo/analyses/trojcoldfusg.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OD (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanod.html

▽ ウイルス情報
ソフォス、Troj/Chimo-J (英語)
http://www.sophos.com/virusinfo/analyses/trojchimoj.html

▽ ウイルス情報
ソフォス、W32/Sdbot-APE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotape.html

▽ ウイルス情報
ソフォス、Troj/Tibs-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojtibscb.html

▽ ウイルス情報
ソフォス、Troj/Sters-B (英語)
http://www.sophos.com/virusinfo/analyses/trojstersb.html

▽ ウイルス情報
ソフォス、W32/Valla-DR (英語)
http://www.sophos.com/virusinfo/analyses/w32valladr.html

▽ ウイルス情報
ソフォス、Troj/Telemot-B
http://www.sophos.co.jp/virusinfo/analyses/trojtelemotb.html

▽ ウイルス情報
ソフォス、W32/Appflet-C (英語)
http://www.sophos.com/virusinfo/analyses/w32appfletc.html

▽ ウイルス情報
ソフォス、Troj/VBbot-U (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbotu.html

▽ ウイルス情報
ソフォス、Troj/Banload-JR (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadjr.html

▽ ウイルス情報
ソフォス、Troj/QQRob-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobdf.html

▽ ウイルス情報
マカフィー、Exploit-WinampPLS
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-WinampPLS

▽ ウイルス情報
マカフィー、New Malware-e
http://www.mcafee.com/japan/security/virN.asp?v=New%20Malware-e

▽ ウイルス情報
マカフィー、PWS-JI
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-JI

▽ ウイルス情報
マカフィー、BackDoor-CXH
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CXH

▽ ウイルス情報
マカフィー、BackDoor-CXI
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CXI

▽ ウイルス情報
マカフィー、New Malware.ae
http://www.mcafee.com/japan/security/virN.asp?v=New%20Malware.ae

◆アップデート情報◆
───────────────────────────────────
●Debianがunalzのアップデートをリリース
───────────────────────────────────
Debianがunalzのアップデートをリリースした。このアップデートによって、バッファオーバーフローを引き起こされる問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMyDNS、Xpdf、Poppler、GPdf、libextractorおよびpdftohtmlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×