セキュリティホール情報<2006/02/17> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.16(土)

セキュリティホール情報<2006/02/17>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ SAP Business Connector──────────────────────
SAP Business Connectorは、細工されたURLを作成ことが原因でphishing攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にビジネスコネクタープロセス特典のファイルを閲覧されたり削除される可能性がある。
2006/02/17 登録

危険度:
影響を受けるバージョン:4.6、4.7
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PHP Classifieds─────────────────────────
PHP Classifiedsは、member_login.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/17 登録

危険度:中
影響を受けるバージョン:6.05
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ HTML::BBCode───────────────────────────
HTML::BBCodeは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/17 登録

危険度:中
影響を受けるバージョン:1.04以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.05以降へのバージョンアップ

▽ MyBB───────────────────────────────
MyBBは、managegroup.phpスクリプトでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/17 登録

危険度:中
影響を受けるバージョン:1.0.3、1.02
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.4以降へのバージョンアップ

▽ PyBlosxom────────────────────────────
PyBlosxomは、多数のフォワードスラッシュ(/)文字で書かれたPATH_INFO変数を含む細工されたHTTPリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/02/17 登録

危険度:低
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.2以降へのバージョンアップ

▽ Web Calendar Pro─────────────────────────
Web Calendar Proは、$tabls変数を使ってdropbase.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mantis──────────────────────────────
Mantisは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/17 登録

危険度:中
影響を受けるバージョン:1.0.0rc4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.0rc5以降へのバージョンアップ

▽ Captcha PHP───────────────────────────
Captcha PHPは、細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2006/02/17 登録

危険度:低
影響を受けるバージョン:0.9
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ MIVA Empresa───────────────────────────
MIVA Empresaは、構成ファイルを悪意ある内容に書き換えられるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/02/17 登録

危険度:中
影響を受けるバージョン:3.x
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ CGIWrap─────────────────────────────
CGIWrapは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに関する情報を奪取され、さらなる攻撃に利用される可能性がある。
2006/02/17 登録

危険度:低
影響を受けるバージョン:3.10未満
影響を受ける環境:Linux、UNIX、Windows
回避策:3.10以降へのバージョンアップ

▽ webSPELL─────────────────────────────
webSPELLは、search.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/17 登録

危険度:中
影響を受けるバージョン:4.01.00未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PostgreSQL────────────────────────────
PostgreSQLは、SET ROLEコマンドを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバーをクラッシュされる可能性がある。 [更新]
2006/02/16 登録

危険度:中
影響を受けるバージョン:8.1.0〜8.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1.3へのバージョンアップ

▽ Lighttpd─────────────────────────────
Lighttpdは、大文字のファイル拡張子(.PHP)を使うURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/02/16 登録

危険度:低
影響を受けるバージョン:1.4.8以前
影響を受ける環境:Linux、UNIX、Windows
回避策:1.4.10以降へのバージョンアップ

▽ Plume CMS────────────────────────────
Plume CMSは、prepend.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/02/16 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Squishdot────────────────────────────
Squishdotは、ユーザ入力を適切にチェックしていないことが原因でヘッダインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスパムメールの送信に利用される可能性がある。 [更新]
2006/02/15 登録

危険度:低
影響を受けるバージョン:1.5.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、細工されたメールやTAR圧縮ファイルなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。なお、同様の脆弱性がVerity KeyView SDKにも存在する。 [更新]
2006/02/14 登録

危険度:高
影響を受けるバージョン:7.0、6.5.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.5.5以降あるいは7.0.1以降へのバージョンアップ

▽ BirthSys─────────────────────────────
BirthSysは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/02/14 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ethereal─────────────────────────────
Etherealは、dissect_ospf_v3_address_prefix ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/12 登録

危険度:高
影響を受けるバージョン:0.10.12
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Ethereal─────────────────────────────
Etherealは、IRC dissectorが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされる可能性がある。 [更新]
2005/11/02 登録

危険度:低
影響を受けるバージョン:0.10.13
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows / Office────────────────────
Microsoft WindowsおよびOfficeは、韓国語版 Input Method Editorが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:Office 2000 SP1、SP2
影響を受ける環境:Windows XP SP1、SP2、Server 2000、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたIGMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータを応答停止にされる可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Microsoft Windows Media Player──────────────────
Microsoft Windows Media Playerは、ビットマップ ファイルを処理する方法にセキュリティホールが存在する。この問題が悪用されると、悪意あるWebサイトやメールによって攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:9、XP
影響を受ける環境:Windows XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft HTML Help Workshop───────────────────
Microsoft HTML Help Workshopは、「.hhp」ファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/02/07 登録

危険度:高
影響を受けるバージョン:4.74.8702.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Folder Guard───────────────────────────
Folder Guardは、パスワード必要条件を無視することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されFGuard.FGPファイルをリネームされる可能性がある。
2006/02/17 登録

危険度:中
影響を受けるバージョン:4.11
影響を受ける環境:Windows
回避策:公表されていません

▽ HostAdmin────────────────────────────
HostAdminは、悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/17 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Apache James───────────────────────────
Apache Jamesは、スプーラの中のメモリ漏れなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行される可能性がある。
2006/02/17 登録

危険度:低
影響を受けるバージョン:2.2.0
影響を受ける環境:
回避策:公表されていません

▽ iE Integrator──────────────────────────
iE Integratorは、.aspxファイルのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/02/17 登録

危険度:低
影響を受けるバージョン:4.4.220114
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco製品────────────────────────────
Cisco GuardおよびCisco Traffic Anomaly Detectorアプライアンス製品、モジュールは、認証を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセス権を奪取される可能性がある。 [更新]
2006/02/16 登録

危険度:中
影響を受けるバージョン:7600全てのバージョン、
Catalyst 6500全てのバージョン、
Guard 5.0(1)、Guard 5.0(3)、
Traffic Anomaly Detector 5.0(1)、
Traffic Anomaly Detector 5.0(3)
影響を受ける環境:Cisco製品
回避策:公表されていません

▽ WinProxy SecureSuite───────────────────────
WinProxy SecureSuiteは、過度に長いHTTPリクエストなどによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:6.1a以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Honeyd──────────────────────────────
Honeydは、ipfrag.c.が原因でセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者に機密情報を奪取される可能性がある。
2006/02/17 登録

危険度:低
影響を受けるバージョン:0.8未満
影響を受ける環境:UNIX、Linux
回避策:1.5以降へのバージョンアップ

▽ iUser Ecommerce─────────────────────────
iUser Ecommerceは、common.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Kadu───────────────────────────────
Kaduは、大量の"image send"リクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にKaduクライアントをクラッシュされる可能性がある。
2006/02/17 登録

危険度:低
影響を受けるバージョン:0.4.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Power Daemon (powerd)──────────────────────
Power Daemon (powerd)は、悪意があるフォーマットspecifiersを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。
2006/02/17 登録

危険度:高
影響を受けるバージョン:2.0.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Dovecot─────────────────────────────
Dovecotは、dovecot - authとimap / pop3 -ログインモジュールが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバーをクラッシュされる可能性がある。
2006/02/17 登録

危険度:低
影響を受けるバージョン:1.0 beta3未満
影響を受ける環境:UNIX、Linux
回避策:1.0 beta 3以降へのバージョンアップ

▽ ELOG───────────────────────────────
ELOGは、failパラメータが1にセットされるときにがDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限のリダイレクションを引き起こされる可能性がある。
2006/02/17 登録

危険度:高
影響を受けるバージョン:2.6.0-beta4
影響を受ける環境:UNIX、Linux
回避策:2.5.7+r1558-4+sarge2以降へのバージョンアップ

▽ GnuTLS──────────────────────────────
GnuTLSは、Libtasn1ライブラリに無効なデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2006/02/13 登録

危険度:低
影響を受けるバージョン:libtASN1 0.2.7以前
影響を受ける環境:UNIX、Linux
回避策:0.2.18以降へのバージョンアップ

▽ Heimdal─────────────────────────────
Heimdalは、資格証明を転送することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/02/08 登録

危険度:中
影響を受けるバージョン:0.6.6未満、0.7.2未満
影響を受ける環境:UNIX、Linux
回避策:0.6.6および0.7.2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenVMPS─────────────────────────────
OpenVMPSは、過度に長いデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/02/17 登録

危険度:低
影響を受けるバージョン:1.3
影響を受ける環境:Linux
回避策:公表されていません

▽ NFS server────────────────────────────
NFS serverは、rpc.mountd realpath () function. rpc.mountdが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/30 登録

危険度:高
影響を受けるバージョン:SUSE Linux 9.1、9.2、9.3、10.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Tru64 UNIX──────────────────────────
HP Tru64 UNIXは、nameserversによってDNSキャッシュ中毒発作を実行されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス権を奪取される可能性がある。 [更新]
2006/02/13 登録

危険度:中
影響を受けるバージョン:4、8
影響を受ける環境:UNIX
回避策:パッチのインストール

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、unix_mpとunix_64カーネルで特定されていないエラーが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2006/02/17 登録

危険度:低
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、文書化されていないシステムコールを呼び出すことが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2006/02/16 登録

危険度:低
影響を受けるバージョン:OS X 10.4.4、OS X Server 10.4.4
影響を受ける環境:UNIX
回避策:10.4.5以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ iTunes 6.0.3───────────────────────────
iTunes 6.0.3がリリースされた。
http://www.apple.com/jp/ftp-info/reference/itunes603.html

▽ iDVD───────────────────────────────
iDVD 6.0.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/idvd601.html

▽ iMovie HD────────────────────────────
iMovie HD 6.0.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/imoviehd601.html

▽ iWeb───────────────────────────────
iWeb 1.0.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/iweb101.html

▽ iPhoto──────────────────────────────
iPhoto 6.0.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/iphoto601.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc3-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
IPA/ISEC、海外情報セキュリティ関連文書の翻訳・調査研究(NIST文書など)を更新
http://www.ipa.go.jp/security/publications/nist/

▽ トピックス
IAjapan、有害情報対策ポータルサイト−迷惑メール対策編−を更新
http://www.iajapan.org/anti_spam/portal/

▽ トピックス
マカフィー、新たに公開されたMicrosoft Windowsの脆弱性への対応を発表
http://www.mcafee.com/jp/

▽ トピックス
アラジン、アラジン社のeSafeはSC MagazineのBest Anti-Trojan Solutionに選ばれました
http://www.aladdin.co.jp/news/index_n_20060216.html

▽ トピックス
ネットフォレスト、アンチウイルス製品 Dr.WEB for Unix のライセンス体系・価格改定のお知らせ
http://drweb.jp/

▽ トピックス
au、【重要】 安心ナビ「エリア通知」修正版アプリの提供開始について
http://www.au.kddi.com/news/information/au_info_20060216.html

▽ トピックス
ジャングル、スパイウェア対策ソフト「SGアンチスパイ」の専用サイト、『SGアンチスパイ・ドットコム』オープン!
http://sgantispy.com/

▽ トピックス
キヤノンシステムソリューションズ、クライアントPCのアクセスを制御する情報漏えい対策ツール「PCGUARDIAN WINCS」2月24日(金)より販売開始
http://canon-sol.jp/

▽ トピックス
日立、情報漏えいを防止し自席PCへの簡単アクセスを実現するセキュリティPC「FLORA Se210リモートアクセスパック」のオリックス・レンテック(株)によるレンタルサービスを4月1日より提供開始
http://www.hitachi.co.jp/media/New/cnews/month/2006/02/0217.html

▽ トピックス
エー・アイ・ソフト、財団法人日本情報処理開発協会(JIPDEC)より、2006年1月30日付でプライバシーマークの付与認定を受け、本日より運用を開始
http://www.aisoft.co.jp/japanese/ainews/news/privacymark.asp

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/02/16 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.EW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FBAGLE%2EEW

▽ ウイルス情報
シマンテック、W32.Beagle.DS@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.ds@mm.html

▽ ウイルス情報
日本エフ・セキュア、Bagle.GA
http://www.f-secure.co.jp/v-descs/v-descs3/Bagle.GA-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Bagle.FZ.dr
http://www.f-secure.co.jp/v-descs/v-descs3/Bagle.FZ.dr-jp.htm

▽ ウイルス情報
ソフォス、W32/Sdbot-DJA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotdja.html

▽ ウイルス情報
ソフォス、W32/Sdbot-DJB (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotdjb.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ATP (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotatp.html

▽ ウイルス情報
ソフォス、Troj/Clckr-AN (英語)
http://www.sophos.com/virusinfo/analyses/trojclckran.html

▽ ウイルス情報
ソフォス、Troj/Theef-M (英語)
http://www.sophos.com/virusinfo/analyses/trojtheefm.html

▽ ウイルス情報
ソフォス、Troj/Theef-N (英語)
http://www.sophos.com/virusinfo/analyses/trojtheefn.html

▽ ウイルス情報
ソフォス、OSX/Leap-A
http://www.sophos.co.jp/virusinfo/analyses/osxleapa.html

▽ ウイルス情報
ソフォス、Troj/Theef-J (英語)
http://www.sophos.com/virusinfo/analyses/trojtheefj.html

▽ ウイルス情報
ソフォス、Troj/Theef-K (英語)
http://www.sophos.com/virusinfo/analyses/trojtheefk.html

▽ ウイルス情報
ソフォス、Troj/Theef-L (英語)
http://www.sophos.com/virusinfo/analyses/trojtheefl.html

▽ ウイルス情報
ソフォス、W32/Tilebot-DJ (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotdj.html

▽ ウイルス情報
ソフォス、W32/Tilebot-DK (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotdk.html

▽ ウイルス情報
ソフォス、Troj/Dadobra-CV (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobracv.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-AU (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorau.html

▽ ウイルス情報
ソフォス、Troj/Hookie-B
http://www.sophos.co.jp/virusinfo/analyses/trojhookieb.html

▽ ウイルス情報
ソフォス、Troj/Agent-ADU (英語)
http://www.sophos.com/virusinfo/analyses/trojagentadu.html

▽ ウイルス情報
ソフォス、Troj/Agent-AET (英語)
http://www.sophos.com/virusinfo/analyses/trojagentaet.html

▽ ウイルス情報
ソフォス、Troj/BOXP-D (英語)
http://www.sophos.com/virusinfo/analyses/trojboxpd.html

▽ ウイルス情報
ソフォス、W32/Rbot-CDV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotcdv.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-AOI (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdraoi.html

◆アップデート情報◆==================================================
【その他の関連情報】─────────────────────────
───────────────────────────────────
●Debianがheimdalのアップデートをリリース
───────────────────────────────────
Debianがheimdalのアップデートをリリースした。このアップデートによって、heimdalにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがturboplusのアップデートをリリース
───────────────────────────────────
Turbolinuxがturboplusのアップデートをリリースした。このアップデートによって、turboplusにおける問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがsamba、mdadm、kernel、kerberos5、iptables、iproute、bind、php、sed、unzip、kernelおよびfcronのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxがlibtasn1およびBomberCloneのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがlibtasn1およびBomberCloneのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  9. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×