セキュリティホール情報<2006/02/02> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2006/02/02>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ はてなツールバー────────────────────────
はてなツールバーは、利用者が SSL で保護されたウェブページを閲覧した際に、そのURL情報を暗号化せずに、はてなサーバに送信している問題が存在する。この問題が悪用されると、セッションIDなど保護するべき情報が盗聴される可能性があり、その結果、セッションハイジャックを受ける可能性がある。
2006/02/02 登録

危険度:中
影響を受けるバージョン:v1.5.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダによる修正済

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたHTMLを作成されることが原因でクロスドメインスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/02 登録

危険度:
影響を受けるバージョン:1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FarsiNews────────────────────────────
FarsiNewsは、loginout.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/02 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBB───────────────────────────────
MyBBは、global.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でデータを修正されたり削除される可能性がある。
2006/02/02 登録

危険度:中
影響を受けるバージョン:1.02未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.13以降へのバージョンアップ

▽ Vanilla Guestbook────────────────────────
Vanilla Guestbookは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2006/02/02 登録

危険度:中
影響を受けるバージョン:1.0 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CommuniGate Pro─────────────────────────
CommuniGate Proは、LDAPリクエスト処理でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2006/02/02 登録

危険度:高
影響を受けるバージョン:5.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.7以降へのバージョンアップ

▽ yaSSL──────────────────────────────
yaSSLは、証明書チェーン処理に特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2006/02/02 登録

危険度:低
影響を受けるバージョン:1.0.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.6以降へのバージョンアップ

▽ Dragoran Portal─────────────────────────
Dragoran Portal(IPB module)は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/02 登録

危険度:中
影響を受けるバージョン:1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Easy Download────────────────────────
PHP Easy Downloadは、edit.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ認証を回避される可能性がある。
2006/02/02 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SPIP───────────────────────────────
SPIPは、inc - formulaire_forum.php3スクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2006/02/02 登録

危険度:中
影響を受けるバージョン:1.8.2-e未満、1.9Alpha2(5539)未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5546以降へのバージョンアップ

▽ BrowserCRM────────────────────────────
BrowserCRMは、results.phpスクリプトでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/02/01 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cerberus Helpdesk────────────────────────
Cerberus Helpdeskは、clients.phpスクリプトでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2006/02/01 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SZUserMgnt────────────────────────────
SZUserMgntは、SZUserMgnt.class.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でデータを修正されたり削除される可能性がある。[更新]
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Calendarix────────────────────────────
Calendarixは、cal_functions.inc.phpスクリプトおよびadmin/cal_login.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でデータを修正されたり削除されるなどの可能性がある。 [更新]
2006/01/30 登録

危険度:中
影響を受けるバージョン:0.6.20050830
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
phpBBは、search.phpとprofile.phpが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。 [更新]
2006/01/27 登録

危険度:中
影響を受けるバージョン:2.0.19
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BEA WebLogic Server───────────────────────
BEA WebLogic Serverは、未知のセキュリティホールが存在する。この問題が悪用されると、攻撃者にセキュリティープロバイダ変更される可能性がある。 [更新]
2006/01/26 登録

危険度:低
影響を受けるバージョン:9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Beehive Forum──────────────────────────
Beehive Forumは、links.phpおよびlinks_add.phpスクリプトが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:0.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SAPID CMS────────────────────────────
SAPID CMSは、insert_file.php、insert_image.php、insert_link.php、insert_qcfile.phpおよびedit.phpスクリプトにアクセス権を奪取されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるファイルをアップロードされる可能性がある。 [更新]
2005/12/05 登録

危険度:高
影響を受けるバージョン:1.2.3 RC2、1.2.3 Stable
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.3 RC3以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、細工されたPOSTリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGLOBALSアレイを上書きされたりDoS攻撃を受ける可能性がある。 [更新]
2005/11/04 登録

危険度:中
影響を受けるバージョン:4.4.0以前、5.0.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ SEO-Board────────────────────────────
SEO-Boardは、細工されたSQLステートメントをadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/09/28 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ my little forum─────────────────────────
my little forumは、search.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/09/26 登録

危険度:中
影響を受けるバージョン:1.5、1.6 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Land Down Under─────────────────────────
Land Down Underは、いくつかのスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/08/31 登録

危険度:中
影響を受けるバージョン:801以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Windows 2000──────────────────────
Microsoft Windows 2000は、ドメインアドミニストレータアカウントに無許可のアクセスを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルアドミニストレータにセッションにアクセスされるといった可能性がある。
2006/02/02 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows 2000 Advanced Server、Professional、
Server
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ IronMail─────────────────────────────
IronMailは、多数の接続をされることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをbusy状態にされる可能性がある。
2006/02/02 登録

危険度:
影響を受けるバージョン:5.0.1
影響を受ける環境:IronMail
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、細工されたEXAMINEコマンドを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIMAPデーモンをクラッシュされる可能性がある。
2006/02/02 登録

危険度:低
影響を受けるバージョン:Professional Edition 1.71以前
影響を受ける環境:Windows
回避策:1.72以降へのバージョンアップ

▽ Sony PSP─────────────────────────────
Sony PSPは、細工されたTIFFイメージを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作される可能性がある。
2006/02/02 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Sony PSP
回避策:公表されていません

▽ Winamp──────────────────────────────
Winampは、.m3uファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、Winampをクラッシュされる可能性がある。
2006/02/02 登録

危険度:高
影響を受けるバージョン:5.094
影響を受ける環境:Windows
回避策:5.13以降へのバージョンアップ

▽ Symantec Sygate Management Server (SMS)─────────────
Symantec Sygate Management Server (SMS)は、authentication servletに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のアクセス権を奪取される可能性がある。
2006/02/02 登録

危険度:中
影響を受けるバージョン:4.1.1417以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Winamp──────────────────────────────
Winampは、悪意があるplaylistをロードすることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを制作される可能性がある。 [更新]
2006/01/31 登録

危険度:高
影響を受けるバージョン:5.12
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco VPN 3000 Concentrator───────────────────
Cisco VPN 3000 Concentratorは、細工されたHTTPパケットをconcentratorに送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を切断されたり再ロードされる可能性がある。 [更新]
2006/01/30 登録

危険度:低
影響を受けるバージョン:4.7.0〜4.7.2.A
影響を受ける環境:Cisco VPN 3000
回避策:4.7.2.B以降へのバージョンアップ

▽ Mall23──────────────────────────────
ASPベースのEコマーススクリプトであるMall23は、AddItem.aspスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/09/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:4.11以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Sun Java System Access Manager──────────────────
Sun Java System Access Managerは、amadmin CLIツールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/02/02 登録

危険度:中
影響を受けるバージョン:10 SPARC、10 x86、Solaris 8 SPARC、
Solaris 9 SPARC、Solaris 9 x86、
Access Manager 7.0
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Pound──────────────────────────────
Poundは、Transfer-Encoding' and 'Content-Lengthに細工されたHTTPリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にクロスサイトスクリプティングやWebキャッシュ中毒を引き起こされる可能性がある。
2006/02/02 登録

危険度:中
影響を受けるバージョン:1.9.4未満
影響を受ける環境:UNIX、Linux
回避策:1.9.4 Beta以降へのバージョンアップ

▽ libpng──────────────────────────────
libpngは、png_set_strip_alpha () 機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/02/02 登録

危険度:低
影響を受けるバージョン:1.0.16、1.0.17、1.2.6、1.2.7
影響を受ける環境:UNIX、Linux
回避策:1.0.18あるいは1.2.8以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ GuestBookHost──────────────────────────
GuestBookHostは、細工されたSQLステートメントをログインモジュールに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/02 登録

危険度:中
影響を受けるバージョン:2005.04.25
影響を受ける環境:Linux
回避策:公表されていません

▽ Xpdf───────────────────────────────
Xpdfは、細工されたsplashイメージを含む悪意があるPDFファイルを送信されることが原因でバッファオーバーフローやDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されるなどの可能性がある。 [更新]
2006/02/01 登録

危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:Linux
回避策:公表されていません

▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルを作成されることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/07 登録

危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:Linux
回避策:3.01pl1以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP Tru64 UNIX──────────────────────────
HP Tru64 UNIXは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のアクセス権を奪取される可能性がある。
2006/02/02 登録

危険度:高
影響を受けるバージョン:4.0F PK8、4.0G PK4、5.1A PK6、5.1B-2/PK4、
5.1B-3
影響を受ける環境:UNIX
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Mozilla Firefox─────────────────────────
Mozilla Firefox 1.5.0.1がリリースされた。
http://www.mozillazine.org/

▽ OpenSSH─────────────────────────────
OpenSSH 4.3がリリースされた。
http://www.openssh.com/

▽ OpenSSH─────────────────────────────
OpenSSH 4.3p1がリリースされた。
http://www.openssh.com/

▽ Perl───────────────────────────────
Perl 5.8.8がリリースされた。
http://www.perl.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
総務省、「「安心・安全な社会の実現に向けた情報通信技術のあり方」に関する調査研究会」の開催
http://www.soumu.go.jp/s-news/2006/060201_1.html

▽ トピックス
IPA/ISEC、「個人情報処理システム セキュリティターゲット」資料を掲載
http://www.ipa.go.jp/security/jisec/apdx0504.html

▽ トピックス
JPNIC、社団法人日本ネットワークインフォメーションセンター第28回総会(通常総会)開催について(通知)
http://www.nic.ad.jp/ja/topics/2006/20060131-01.html

▽ トピックス
CA、最も軽快なウイルス対策ソフト「eTrust イージー アンチウイルス2006」特別優待価格1,980円で販売開始
http://www.caj.co.jp/

▽ トピックス
ボーダフォン、プリペイド式携帯電話の契約者本人確認についてのよくある質問
http://www.vodafone.jp/scripts/japanese/faq/list.jsp?oid=-536889955

▽ トピックス
NTT東日本、「ダイヤルインエコノプラン」ご利用の一部のお客様への誤請求を契機とした ご利用状況の確認及び今後の対応について
http://www.ntt-east.co.jp/release/0602/060201.html

▽ トピックス
NTT西日本、「ダイヤルインエコノプラン」ご利用の一部のお客様への誤請求を契機とした ご利用状況の確認及び今後の対応について
http://www.ntt-west.co.jp/news/0602/060201.html

▽ トピックス
NTTコミュニケーションズ、クレジット情報の管理および決済機能提供の
ためのプラットフォーム「SafeStar-n」の提供について
http://www.ntt.com/release/2006NEWS/0002/0201_2.html

▽ トピックス
サーフコントロール、迷惑メールの侵入を遮断するメール・フィルタリング装置「GUARDIANBOX SpamFilter」をキヤノンシステムソリューションズ株式会社とのダブルブランドで発売開始
http://prw.kyodonews.jp/press/release.do?r=200601313861

▽ トピックス
日本ジオトラスト、SSLサーバ証明書「セキュリティ対策 強化キャンペーン」実施
http://www.geotrust.co.jp/

▽ トピックス
プラネックスコミュニケーションズ、ネットワークの本格的な監視が可能な管理ソフト「監視万能 Node Manager」の無償提供を開始
http://www.news2u.net/incidental_dsp.php?id=1&rid=NRR20069981

▽ トピックス
エアー、米国Twin Sun「SQL Guard」による電子カルテ向け個人情報保護対策支援サービスを開始!〜「国立病院機構」 神戸医療センター等全国数病院でスタート〜
http://www.air.co.jp/

▽ トピックス
日立の非接触型指静脈認証技術を採用した貸金庫入室管理システムが三重銀行で稼働
http://www.hitachi.co.jp/media/New/cnews/month/2006/02/0201a.html

▽ トピックス
オリックス・レンテックとNECが情報漏えい対策分野において協業
http://www.nec.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/02/02 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_BREPIBOT.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FBREPIBOT%2EA

▽ ウイルス情報
トレンドマイクロ、BKDR_BREPIBOT.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FBREPIBOT%2EA

▽ ウイルス情報
トレンドマイクロ、SYMBOS_FONTAL.K
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FFONTAL%2EK

▽ ウイルス情報
シマンテック、Backdoor.Naninf.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.naninf.c.html

▽ ウイルス情報
日本エフ・セキュア、Breplibot.AE
http://www.f-secure.co.jp/v-descs/v-descs3/breplibot-ae.htm

▽ ウイルス情報
ソフォス、Troj/Bdoor-VK
http://www.sophos.co.jp/virusinfo/analyses/trojbdoorvk.html

▽ ウイルス情報
ソフォス、Troj/LolerSpy-B (英語)
http://www.sophos.com/virusinfo/analyses/trojlolerspyb.html

▽ ウイルス情報
ソフォス、Troj/SmDown-I (英語)
http://www.sophos.com/virusinfo/analyses/trojsmdowni.html

▽ ウイルス情報
ソフォス、Troj/SmDown-H (英語)
http://www.sophos.com/virusinfo/analyses/trojsmdownh.html

▽ ウイルス情報
ソフォス、Troj/Lineage-CX (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagecx.html

▽ ウイルス情報
ソフォス、W32/Feebs-G
http://www.sophos.co.jp/virusinfo/analyses/w32feebsg.html

▽ ウイルス情報
ソフォス、Troj/Stinx-U
http://www.sophos.co.jp/virusinfo/analyses/trojstinxu.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-QF
http://www.sophos.co.jp/virusinfo/analyses/trojbckdrqf.html

▽ ウイルス情報
ソフォス、Troj/Dremn-J (英語)
http://www.sophos.com/virusinfo/analyses/trojdremnj.html

▽ ウイルス情報
ソフォス、Troj/Banker-VU (英語)
http://www.sophos.com/virusinfo/analyses/trojbankervu.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NP (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbannp.html

▽ ウイルス情報
ソフォス、Troj/Dremn-E (英語)
http://www.sophos.com/virusinfo/analyses/trojdremne.html

▽ ウイルス情報
ソフォス、Troj/Bancos-JM (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosjm.html

▽ ウイルス情報
ソフォス、Dial/DialCar-T (英語)
http://www.sophos.com/virusinfo/analyses/dialdialcart.html

▽ ウイルス情報
ソフォス、Troj/NtRootK-O (英語)
http://www.sophos.com/virusinfo/analyses/trojntrootko.html

▽ ウイルス情報
ソフォス、Troj/Torpig-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigac.html

▽ ウイルス情報
ソフォス、Troj/Bombka-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbombkaa.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanno.html

▽ ウイルス情報
ソフォス、Troj/SmDown-F (英語)
http://www.sophos.com/virusinfo/analyses/trojsmdownf.html

▽ ウイルス情報
ソフォス、W32/Kookoo-A
http://www.sophos.co.jp/virusinfo/analyses/w32kookooa.html

▽ ウイルス情報
ソフォス、Troj/MancSyn-C (英語)
http://www.sophos.com/virusinfo/analyses/trojmancsync.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasah.html

▽ ウイルス情報
ソフォス、W32/Waven-A (英語)
http://www.sophos.com/virusinfo/analyses/w32wavena.html

▽ ウイルス情報
ソフォス、Troj/QQPass-CI (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassci.html

▽ ウイルス情報
ソフォス、Troj/QQPass-CJ (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpasscj.html

▽ ウイルス情報
ソフォス、W32/Rbot-BYA
http://www.sophos.co.jp/virusinfo/analyses/w32rbotbya.html

▽ ウイルス情報
ソフォス、Troj/Dropper-EC (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperec.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-IJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrij.html

▽ ウイルス情報
ソフォス、Troj/Torpig-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigab.html

▽ ウイルス情報
ソフォス、Troj/Prosti-F (英語)
http://www.sophos.com/virusinfo/analyses/trojprostif.html

▽ ウイルス情報
ソフォス、W32/Rbot-BYB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbyb.html

▽ ウイルス情報
ソフォス、Troj/Netsnake-M (英語)
http://www.sophos.com/virusinfo/analyses/trojnetsnakem.html

▽ ウイルス情報
ソフォス、Troj/Dropper-LJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperlj.html

▽ ウイルス情報
ソフォス、Troj/Torpig-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigad.html

▽ ウイルス情報
マカフィー、BackDoor-ABP
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-ABP

▽ ウイルス情報
マカフィー、StartPage-IR
http://www.mcafee.com/japan/security/virS.asp?v=StartPage-IR

▽ ウイルス情報
マカフィー、BackDoor-CXD
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CXD

◆アップデート情報◆
───────────────────────────────────
●Debianがpdfkit.frameworkおよびpdftohtmlのアップデートをリリース
───────────────────────────────────
Debianがpdfkit.frameworkおよびpdftohtmlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがshowimg、kav4workstation-linuxおよびkavqt_workのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●FreeBSDがsackのアップデートをリリース
───────────────────────────────────
FreeBSDがsackのアップデートパッケージをリリースした。このアップデートによって、sackにおける問題が修正される。

FreeBSD Security Information
http://www.freebsd.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  6. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  9. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×