セキュリティホール情報<2006/02/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.16(土)

セキュリティホール情報<2006/02/01>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ 1-2-ALL─────────────────────────────
電子メールマーケティングツールである1-2-ALLは、admin/index.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されアドミニストレーターコントロールパネルへのアクセス権を奪取される可能性がある。
2006/02/01 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Files──────────────────────────────
「Xaraya」用のモジュールであるFilesは、アーカイブディレクトリフィールドが空のままにしておかれることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebルートディレクトリ外の任意のファイルを閲覧されたり検索される可能性がある。
2006/02/01 登録

危険度:中
影響を受けるバージョン:0.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.1以降へのバージョンアップ

▽ MyBulletinBoard(MyBB)──────────────────────
MyBulletinBoard(MyBB)は、usercp2.phpスクリプトでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/01 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BrowserCRM────────────────────────────
BrowserCRMは、results.phpスクリプトでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/01 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ sPaiz-Nuke────────────────────────────
sPaiz-Nukeは、modules.phpスクリプトでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/01 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cerberus Helpdesk────────────────────────
Cerberus Helpdeskは、clients.phpスクリプトでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/01 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Nuked-KlaN────────────────────────────
Nuked-KlaNは、index.phpスクリプトでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/01 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SimplePoll────────────────────────────
SimplePollは、results.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/01 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JBoss EJB (Enterprise Java Beans)────────────────
JBoss EJB (Enterprise Java Beans)は、ユーザがログアウトするときにthreadPrincipalおよびthreadCredential認証変数をクリアしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアクセス権を奪取される可能性がある。
2006/02/01 登録

危険度:中
影響を受けるバージョン:Application Server 4.0.3以前、
EJB 3.0 RC3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0 RC4以降へのバージョンアップ

▽ Pioneers─────────────────────────────
Pioneersは、サーバーに過度に長いチャットメッセージを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバーをクラッシュされる可能性がある。
2006/02/01 登録

危険度:低
影響を受けるバージョン:0.9.40以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.49以降へのバージョンアップ

▽ PHP-Ping─────────────────────────────
PHP-Pingは、countパラメータでのユーザ入力を適切にチェックしないことがことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を引き起こされるされる可能性がある。
2006/02/01 登録

危険度:低
影響を受けるバージョン:1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MiniGal2─────────────────────────────
MiniGal2は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/01 登録

危険度:中
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Zorum──────────────────────────────
Zorumは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/01 登録

危険度:中
影響を受けるバージョン:3.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UBBThreads────────────────────────────
UBBThreadsは、showflat.phpスクリプトがNumberパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/01/31 登録

危険度:中
影響を受けるバージョン:6.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CRE (Chain Reaction Edition) Loaded───────────────
CRE (Chain Reaction Edition) Loadedは、files.phpスクリプトに細工されたPHPファイルを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPスクリプトを実行されたり、データベース上でデータを修正されたり削除される可能性がある。 [更新]
2006/01/31 登録

危険度:中
影響を受けるバージョン:6.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UebiMiau─────────────────────────────
UebiMiauは、HTMLタグを適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/31 登録

危険度:中
影響を受けるバージョン:2.7.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PmWiki──────────────────────────────
PmWikiは、$GLOBALS変数でのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/31 登録

危険度:中
影響を受けるバージョン:2.1 b20以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1 beta 21以降へのバージョンアップ

▽ ashnews─────────────────────────────
ashnewsは、showcommentパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/31 登録

危険度:中
影響を受けるバージョン:0.83
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BEA WebLogic Portal───────────────────────
BEA WebLogic Portalは、WSRP(Web Services Remote Portlets)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebリソースへのアクセス権を獲得される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:8.1 SP3〜SP5
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Lynx───────────────────────────────
Lynxは、細工されたlinkを作成されることが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/11/14 登録

危険度:高
影響を受けるバージョン:2.8.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.6dev.15以降へのバージョンアップ

▽ OpenSSL─────────────────────────────
OpenSSLは、検証ステップの停止時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleメソッドを使用してデータを改竄される可能性がある。 [更新]
2005/10/12 登録

危険度:中
影響を受けるバージョン:0.9.8a未満、0.9.7h未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8aまたは0.9.7h以降へのバージョンアップ

▽ Mailgust─────────────────────────────
Mailgustは、magic_quotes_gpcオプションを無効にしている際に、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2005/09/27 登録

危険度:中
影響を受けるバージョン:1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenSSH─────────────────────────────
OpenSSHは、GSSAPI(Generic Security Services ApplicationProgramming Interface)を適切に処理していないことなどが原因で認証を回避される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2005/09/05 登録

危険度:高
影響を受けるバージョン:4.2p1未満
影響を受ける環境:UNIX、Linux
回避策:4.2p1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。なお、このアップデートは「MS05-052」に置き換わるもの。 [更新]
2005/12/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Trillian─────────────────────────────
インスタントメッセージ送信クライアントであるTrillianは、異なったクライアントから逆の接続求めることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTrillianをクラッシュされる可能性がある。
2006/02/01 登録

危険度:低
影響を受けるバージョン:Basic 3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Easy CMS (Content Management System)───────────────
Easy CMS (Content Management System)は、URLリクエストをディレクトリに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスによって機密情報を奪取される可能性がある。 [更新]
2006/01/31 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Winamp──────────────────────────────
Winampは、悪意があるplaylistをロードすることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを制作される可能性がある。 [更新]
2006/01/31 登録

危険度:高
影響を受けるバージョン:5.12
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco VPN 3000 Concentrator───────────────────
Cisco VPN 3000 Concentratorは、細工されたHTTPパケットをconcentratorに送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を切断されたり再ロードされる可能性がある。 [更新]
2006/01/30 登録

危険度:低
影響を受けるバージョン:4.7.0〜4.7.2.A
影響を受ける環境:Cisco VPN 3000
回避策:4.7.2.B以降へのバージョンアップ

▽ Mercury Mail Transport System──────────────────
Mercury Mail Transport Systemは、TCP port 105に細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/19 登録

危険度:高
影響を受けるバージョン:4.01b
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ OpenSSH─────────────────────────────
OpenSSHは、scpコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:4.2p1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ ImageMagick───────────────────────────
ImageMagickは、細工されたイメージファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:6.2.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Caldara (SCO) UnixWare──────────────────────
Caldara (SCO) UnixWareは、細工された長いファイルを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/12/13 登録

危険度:高
影響を受けるバージョン:7.1.3、7.1.4
影響を受ける環境:UNIX
回避策:ベンダの回避策を参照

▽ RSyslog─────────────────────────────
RSyslogは、細工されたSQL syslogメッセージによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/09/27 登録

危険度:中
影響を受けるバージョン:1.0.1未満、Development 1.10.1未満
影響を受ける環境:UNIX、 Linux
回避策:対策版へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Xpdf───────────────────────────────
Xpdfは、細工されたsplashイメージを含む悪意があるPDFファイルを送信されることが原因でバッファオーバーフローやDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されるなどの可能性がある。
2006/02/01 登録

危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:Linux
回避策:公表されていません

▽ Mail::Audit───────────────────────────
メールフィルタ生成モジュールであるMail::Auditは、audit.pmスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成される可能性がある。
2006/02/01 登録

危険度:中
影響を受けるバージョン:2.1以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ git───────────────────────────────
gitは、過度に長いシンボリックリンクを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作される可能性がある。 [更新]
2006/01/31 登録

危険度:高
影響を受けるバージョン:1.1.4
影響を受ける環境:Linux
回避策:1.1.5以降へのバージョンアップ

▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルを作成されることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/07 登録

危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:Linux
回避策:3.01pl1以降へのバージョンアップ

▽ Sudo───────────────────────────────
Sudoは、細工された環境変数、PERLLIB、PERL5LIBおよびPERL5OPTが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/11/18 登録

危険度:高
影響を受けるバージョン:1.6.8p12未満
影響を受ける環境:Linux
回避策:1.6.8p12以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Internet Explorer────────────────────────
Internet Explorer 7 Beta2 Previewがリリースされた。
http://www.microsoft.com/windows/IE/ie7/ie7betaredirect.mspx

▽ SeaMonkey────────────────────────────
SeaMonkey 1.0がリリースされた。
http://www.mozilla.org/projects/seamonkey/

▽ AL-Mail32────────────────────────────
AL-Mail32 Version1.13aがリリースされた。
http://www.almail.com/

▽ KDE───────────────────────────────
KDE 3.5.1がリリースされた。
http://www.kde.org/

▽ KOffice─────────────────────────────
KOffice 1.5 Beta 1がリリースされた。
http://www.kde.org/

▽ Nmap───────────────────────────────
Nmap 4.00がリリースされた。
http://www.insecure.org/nmap/

▽ Samba──────────────────────────────
Samba 3.0.21bがリリースされた。
http://us1.samba.org/samba/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15.2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
総務省、トラヒックからみた我が国の通信利用状況
http://www.soumu.go.jp/s-news/2006/060131_2.html

▽ トピックス
警視庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成17年12月)
http://www.npa.go.jp/sousa/souni2/hurikome17-12.pdf

▽ トピックス
IPA/ISEC、「情報セキュリティ読本- IT時代の危機管理入門 -」教育用プレゼン資料を掲載
http://www.ipa.go.jp/security/publications/dokuhon/ppt.html

▽ トピックス
IPA/ISEC、「「ST確認」に係わる保証コンポーネントの明確化について」(PDFファイル)を公開
http://www.ipa.go.jp/security/jisec/documents/st_gurnt.pdf

▽ トピックス
IPA/ISEC、「安全なウェブサイトの作り方」を公開
http://www.ipa.go.jp/security/vuln/20060131_websecurity.html

▽ トピックス
マカフィー、シマンテック、トレンドマイクロ、ICSAラボ、トンプソンサイバーセキュリティラボが、スパイウェアサンプルとテスト手法の業界標準を確立
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news060131.htm

▽ トピックス
CA、最新のスパイウェアおよびウイルス対策専用製品を統合し、外的脅威管理の一元化を図るCA Integrated Threat Managementを発表
http://www.caj.co.jp/

▽ トピックス
NTTドコモ、PHSサービスの終了に関するお知らせ
http://www.nttdocomo.co.jp/info/notice/page/060131_00_m.html

▽ トピックス
マイクロソフト、My TechNetサービスを開始
http://www.microsoft.com/japan/technet/default.mspx

▽ トピックス
NEC、ソフトウェアビジネスユニット、24時間対応サービスやダンプからの障害調査を実施するLinux拡張サポートサービスをRed Hat EnterpriseLinux v.4に拡大
http://www.sw.nec.co.jp/linux/

▽ トピックス
ALSI、情報漏えい防止ソリューション「DocumentSecurity」ドキュメント不正アクセス時の緊急対応機能、ファイル外部持出しのログ追跡機能を強化し2006年2月1日にバージョンアップ版を発売開始
http://www.alsi.co.jp/news/ds_060131.html

▽ トピックス
デジタルアーツ、スパイウェア対策ソフト『SGアンチスパイ2』にWebフィルタリングソフトと個人情報管理ソフトを同梱した『SGアンチスパイ2個人情報保護パック』を2006年2月16日(木)に発売開始
http://www.daj.jp/

▽ トピックス
ネットワールド、リアルタイム・データベース・アクセス監視ソフト「Chakra Lite for Oracle - Windows版」を発売
http://www.networld.co.jp/

▽ トピックス
BIGLOBE、セキュリティサービス4社協賛「BIGLOBEセキュリティで安心!プレゼントキャンペーン」開催
http://security.biglobe.ne.jp/camp/

▽ トピックス
IIJ、モバイル盗聴防止機能の実験提供を開始
http://www.iij.ad.jp/pressrelease/2006/0201.html

▽ トピックス
NEC、未知のパターンを含むシステム障害発生時の迅速な特定を実現するログ解析支援ソフト「WebSAM LogCollector TraceAssistant」を発売
http://www.nec.co.jp/press/ja/0602/0101.html

▽ トピックス
ジャングル、デジタルアーツ、『SGアンチスパイ2 個人情報保護パック』を2月16日発売開始
http://www.junglejapan.com/

▽ トピックス
ジャングル、『SGアンチスパイ2』を2月16日発売開始
http://www.junglejapan.com/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/01/31 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.JZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EJZ

▽ ウイルス情報
トレンドマイクロ、WORM_ANTINNY.AY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FANTINNY%2EAY

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.JT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EJT

▽ ウイルス情報
トレンドマイクロ、SYMBOS_FONTAL.J
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FFONTAL%2EJ

▽ ウイルス情報
トレンドマイクロ、WORM_FEEBS.CH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FFEEBS%2ECH

▽ ウイルス情報
トレンドマイクロ、BKDR_BREPLIBOT.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FBREPLIBOT%2EH

▽ ウイルス情報
トレンドマイクロ、TROJ_PGPCODER.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPGPCODER%2EC

▽ ウイルス情報
シマンテック、Trojan.Gpcoder.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.gpcoder.d.html

▽ ウイルス情報
ソフォス、Troj/Stinx-F
http://www.sophos.co.jp/virusinfo/analyses/trojstinxf.html

▽ ウイルス情報
ソフォス、Troj/Bancban-HY (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanhy.html

▽ ウイルス情報
ソフォス、Troj/Flood-EQ (英語)
http://www.sophos.com/virusinfo/analyses/trojfloodeq.html

▽ ウイルス情報
ソフォス、Troj/Shellot-C (英語)
http://www.sophos.com/virusinfo/analyses/trojshellotc.html

▽ ウイルス情報
ソフォス、Troj/Stinx-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxfam.html

▽ ウイルス情報
ソフォス、Troj/Stinx-Gen (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxgen.html

▽ ウイルス情報
ソフォス、Troj/Stinx-T (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxt.html

▽ ウイルス情報
ソフォス、W32/Agobot-WJ (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotwj.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ADD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradd.html

▽ ウイルス情報
ソフォス、Troj/StartP-BA (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpba.html

▽ ウイルス情報
ソフォス、Dial/Eocha-C (英語)
http://www.sophos.com/virusinfo/analyses/dialeochac.html

▽ ウイルス情報
ソフォス、Troj/Stinx-S
http://www.sophos.co.jp/virusinfo/analyses/trojstinxs.html

▽ ウイルス情報
ソフォス、Troj/Prosti-A
http://www.sophos.co.jp/virusinfo/analyses/trojprostia.html

▽ ウイルス情報
ソフォス、Troj/Agent-XK (英語)
http://www.sophos.com/virusinfo/analyses/trojagentxk.html

▽ ウイルス情報
ソフォス、Troj/Harnig-H (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigh.html

▽ ウイルス情報
ソフォス、W32/Tdibd-B (英語)
http://www.sophos.com/virusinfo/analyses/w32tdibdb.html

▽ ウイルス情報
ソフォス、W32/Mytob-GS (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobgs.html

▽ ウイルス情報
ソフォス、Troj/Zagaban-D (英語)
http://www.sophos.com/virusinfo/analyses/trojzagaband.html

▽ ウイルス情報
ソフォス、W32/SpyBot-GC (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotgc.html

▽ ウイルス情報
ソフォス、Troj/Tofger-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojtofgeram.html

▽ ウイルス情報
ソフォス、Troj/QQRob-DG
http://www.sophos.co.jp/virusinfo/analyses/trojqqrobdg.html

▽ ウイルス情報
ソフォス、Troj/AdClick-BY (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickby.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-II (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrii.html

▽ ウイルス情報
ソフォス、W32/Locksky-A (英語)
http://www.sophos.com/virusinfo/analyses/w32lockskya.html

▽ ウイルス情報
ソフォス、W32/Locksky-B (英語)
http://www.sophos.com/virusinfo/analyses/w32lockskyb.html

▽ ウイルス情報
ソフォス、W32/Locksky-C (英語)
http://www.sophos.com/virusinfo/analyses/w32lockskyc.html

▽ ウイルス情報
ソフォス、W32/Locksky-D (英語)
http://www.sophos.com/virusinfo/analyses/w32lockskyd.html

▽ ウイルス情報
ソフォス、W32/Locksky-P (英語)
http://www.sophos.com/virusinfo/analyses/w32lockskyp.html

▽ ウイルス情報
ソフォス、W32/Rbot-BWT
http://www.sophos.co.jp/virusinfo/analyses/w32rbotbwt.html

▽ ウイルス情報
ソフォス、Troj/AdClick-BX (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickbx.html

▽ ウイルス情報
ソフォス、Troj/Mosuck-V (英語)
http://www.sophos.com/virusinfo/analyses/trojmosuckv.html

▽ ウイルス情報
ソフォス、Troj/Spywad-V (英語)
http://www.sophos.com/virusinfo/analyses/trojspywadv.html

▽ ウイルス情報
ソフォス、Troj/QQPass-CM (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpasscm.html

▽ ウイルス情報
ソフォス、Troj/Bancos-KG (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoskg.html

▽ ウイルス情報
ソフォス、Troj/Mutech-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmutecha.html

▽ ウイルス情報
ソフォス、W32/Tilebot-DF (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotdf.html

▽ ウイルス情報
ソフォス、Troj/NtRootK-P (英語)
http://www.sophos.com/virusinfo/analyses/trojntrootkp.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlibmail-audit-perlのアップデートをリリース
───────────────────────────────────
Debianがlibmail-audit-perlのアップデートをリリースした。このアップデートによって、システム上で任意のファイルを作成される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
Vine Linuxがsudo、xpdf、tetex、cupsおよびopensshのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×