セキュリティホール情報<2006/03/14> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2006/03/14>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ DSLogin─────────────────────────────
DSLoginは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DSDownload────────────────────────────
DSDownloadは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DSPoll──────────────────────────────
DSPollは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ravenous─────────────────────────────
Ravenousは、細工されたHTTPリクエストによってセキュリティ制限を回避され .rvplgファイルにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:0.7.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.1以降へのバージョンアップ

▽ DSCounter────────────────────────────
DSCounterは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ADP Forum────────────────────────────
ADP Forumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:2.0、2.0.1、2.0.2、2.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DSNewsletter───────────────────────────
DSNewsletterは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ @1 File Store──────────────────────────
@1 File Storeは、細工されたSQLステートメントなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:2006.03.07
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ vCard──────────────────────────────
Belchior FoundryのvCardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CoreNews─────────────────────────────
CoreNewsは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ unalz──────────────────────────────
unalzは、細工された.alzアーカイブを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行される可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:0.53
影響を受ける環境:UNIX、Linux、Windows
回避策:0.55以降へのバージョンアップ

▽ Vegas Forum───────────────────────────
Vegas Forumは、forumlib.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Freeciv─────────────────────────────
Freecivは、細工されたパケットを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:2.0〜2.07
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.8以降へのバージョンアップ

▽ GGZ Gaming Zone─────────────────────────
GGZ Gaming Zoneは、シングルクォート中に16文字以上のニックネームや、過度に長いテキストを入力されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバから切断される可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:0.0.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dawaween─────────────────────────────
Dawaweenは、poems.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ STLport─────────────────────────────
STLportは、strcpy () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/03/14 登録

危険度:高
影響を受けるバージョン:5.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.1以降へのバージョンアップ

▽ ENet───────────────────────────────
ENetは、パケット適切に再構築していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:2005以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WoltLab Burning Board──────────────────────
WoltLab Burning Board(wBB)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:2.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ evoBlog─────────────────────────────
evoBlogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Kerio MailServer─────────────────────────
Kerio MailServerは、細工されたIMAP LOGINコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2006/03/13 登録

危険度:低
影響を受けるバージョン:6.1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.3 Patch 1以降へのバージョンアップ

▽ GuppY──────────────────────────────
GuppYは、細工されたURLリクエストによってディレクトリトラバーサルを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたり消去る可能性がある。 [更新]
2006/03/13 登録

危険度:中
影響を受けるバージョン:4.5.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.12以降へのバージョンアップ

▽ QwikiWiki────────────────────────────
QwikiWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/13 登録

危険度:中
影響を受けるバージョン:1.5、1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Nodez──────────────────────────────
Nodezは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり悪意あるPHPファイルを追加される可能性がある。 [更新]
2006/03/10 登録

危険度:中
影響を受けるバージョン:4.6.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Xerox WorkCentre Pro/Xerox CopyCentre──────────────
Xerox WorkCentre Pro/Xerox CopyCentreは、細工されたポストスクリプトファイルを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/03/09 登録

危険度:低
影響を受けるバージョン:1.001.02.074未満
影響を受ける環境:Xerox WorkCentre Pro、Xerox CopyCentre
回避策:1.001.02.074へのバージョンアップ

▽ LISTSERV─────────────────────────────
LISTSERVは、Webアーカイブインタフェースが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/07 登録

危険度:高
影響を受けるバージョン:14.3、14.4
影響を受ける環境:
回避策:14.5へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Leiro Xtreme───────────────────────────
Leiro Xtreme(Lierox)は、message visualization機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフォーマットストリング攻撃やDoS攻撃を受ける可能性がある。
2006/03/14 登録

危険度:高
影響を受けるバージョン:0.62b以前
影響を受ける環境:Windows
回避策:公表されていません

▽ JiRo's Banner System Professional (JBSPro)────────────
JiRo's Banner System Professional (JBSPro)は、files/update.aspスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽ SafeDisk─────────────────────────────
SafeDiskは、secdrv.sysバイナリやスタートオプションを変更されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Ipswitch IMail Server──────────────────────
Ipswitch IMail Serverは、IMAP FETCHコマンドを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/03/13 登録

危険度:低
影響を受けるバージョン:2006.03以前
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽ manas tungare──────────────────────────
manas tungareのSite Membership Scriptは、login.aspスクリプトに細工されたSQLステートメントを送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。[更新]
2006/03/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ PHP SimpleNEWS/SimpleNEWS My SQL─────────────────
PHP SimpleNEWS/SimpleNEWS My SQLは、admin.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:SimpleNews 1.0.0、SimpleNews MySQL 1.0.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Tenes Empanadas Graciela (TEG)──────────────────
Tenes Empanadas Graciela (TEG)は、50文字のニックネームで2つのクライアントを始動することが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:0.11.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ monopd──────────────────────────────
monopdは、過度に長いコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費されサーバをクラッシュされる可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:0.9.3以前
影響を受ける環境:Linux
回避策:0.9.3-dosfix.diff以降へのバージョンアップ

▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)は、特定のデータを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデータを追加される可能性がある。 [更新]
2006/03/13 登録

危険度:低
影響を受けるバージョン:1.4.2.2未満
影響を受ける環境:Linux
回避策:1.4.2.2以降へのバージョンアップ

▽ DokuWiki─────────────────────────────
DokuWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/13 登録

危険度:中
影響を受けるバージョン:2006-03-05未満
影響を受ける環境:UNIX、Linux
回避策:2006-03-05以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Dwarf HTTP Server────────────────────────
Dwarf HTTP Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:Linux
回避策:1.3.3以降へのバージョンアップ

▽ Ubuntu──────────────────────────────
Ubuntuは、world-readableインストーラログファイルにパスワードを書き込むことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/03/14 登録

危険度:高
影響を受けるバージョン:5.10
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ Dropbear SSH Server───────────────────────
Dropbear SSH Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバへの接続を終了させられる可能性がある。 [更新]
2006/03/09 登録

危険度:低
影響を受けるバージョン:0.47以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Metamail─────────────────────────────
Metamailは、過度に長いboundaryヘッダーを含む悪意がある電子メールメッセージを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードをクラッシュされる可能性がある。[更新]
2006/02/16 登録

危険度:高
影響を受けるバージョン:2.7
影響を受ける環境:Linux
回避策:公表されていません

▽ Perl───────────────────────────────
Ubuntu 4.10上で動作するPerlは、rmtree () 機能が原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリツリーを削除される可能性がある。[更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、特定の原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にハードドライブのデータを閲覧されたりDoS攻撃を受ける可能性がある。 [更新]
2006/03/03 登録

危険度:低
影響を受けるバージョン:2.6.15.5
影響を受ける環境:Linux
回避策:2.6.15.5以降へのバージョンアップ

▽ BomberClone───────────────────────────
BomberCloneは、過度に長いエラーメッセージによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/02/20 登録

危険度:高
影響を受けるバージョン:0.11.6.2-r1未満
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。
2006/03/14 登録

危険度:
影響を受けるバージョン:10.4.5
影響を受ける環境:Mac OS X、Mac OS X Server
回避策:Security Updateの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Apple Security Update──────────────────────
Security Update 2006-002がリリースされた。
http://docs.info.apple.com/article.html?artnum=303453-ja

▽ ActivePerl────────────────────────────
ActivePerl 5.8.8.816がリリースされた。
http://www.activestate.com/Products/ActivePerl/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc6-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
IPA、「情報セキュリティ対策」の標語募集のお知らせ
http://www.ipa.go.jp/security/kobo/17fy/hyogo/

▽ トピックス
WILLCOM、送信ドメイン認証サービスの開始について
http://www.willcom-inc.com/ja/corporate/press/2006/03/14/index.html

▽ トピックス
NTTコムウェア、電子透かしを利用し、フィッシング詐欺から情報を守る「PHISHCUT(フィッシュカット)」を販売開始
http://www.nttcom.co.jp/

▽ トピックス
インテリジェント ウェイブ、強固な検疫ネットワークを安価に実現するソフトウェア『LoginSafer(ログインセーファー)』2006年3月13日販売開始
http://www.iwi.co.jp/

▽ トピックス
トップツアー、プライバシーマークの認証取得について
http://prw.kyodonews.jp/press/release.do?r=200603134463

▽ トピックス
電机本舗、Winny禁止・保護対策用フリーウェア「Winny用セキュリティキット」および「PeopleLock&Commander Ver2SP1」を発表
http://www.dnki.co.jp/news/plockv2/sp1/

▽ トピックス
マクニカネットワークス、社内LANセキュリティ対策製品
ConSentry Networks セキュアLANコントローラの取り扱いを開始
http://www.macnica.co.jp/release/detail.html?press_release.press_tmp[id]=261.2

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1556&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20 定期アップデート情報'

▽ セミナー情報
IPA、ウェブアプリケーション開発者向けセキュリティ実装講座の開催について
http://www.ipa.go.jp/security/vuln/event/20060228.html

▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ ウイルス情報
トレンドマイクロ、TROJ_CRYZIP.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FCRYZIP%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_MULDROP.GP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMULDROP%2EGP

▽ ウイルス情報
シマンテック、W32.Davs
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.davs.html

▽ ウイルス情報
シマンテック、Backdoor.Hesive.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.hesive.e.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BBA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotbba.html

▽ ウイルス情報
ソフォス、Troj/BankSnif-I (英語)
http://www.sophos.com/virusinfo/analyses/trojbanksnifi.html

▽ ウイルス情報
ソフォス、Troj/Clagger-J (英語)
http://www.sophos.com/virusinfo/analyses/trojclaggerj.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzy.html

▽ ウイルス情報
ソフォス、Troj/Setbin-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsetbina.html

▽ ウイルス情報
ソフォス、W32/Feebs-M (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsm.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ADU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradu.html

▽ ウイルス情報
ソフォス、Troj/Sickbt-D
http://www.sophos.co.jp/virusinfo/analyses/trojsickbtd.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasaq.html

▽ ウイルス情報
ソフォス、Troj/Banker-AMZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeramz.html

▽ ウイルス情報
ソフォス、Troj/Delf-AQU (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfaqu.html

▽ ウイルス情報
ソフォス、Troj/Delf-AQT (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfaqt.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AR (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasar.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BAY
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotbay.html

▽ ウイルス情報
ソフォス、Troj/Dialer-BG (英語)
http://www.sophos.com/virusinfo/analyses/trojdialerbg.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ADT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradt.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがfreeciv、metamail、libcrypt-cbc-perlおよびbombercloneのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがraid-binsおよびkernelのアップデートをリリース
───────────────────────────────────
Turbolinuxがraid-binsおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×