セキュリティホール情報<2006/04/04> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.19(木)

セキュリティホール情報<2006/04/04>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IBM WebSphere──────────────────────────
IBM WebSphereは、細工された大きいヘッダーを持つHTTPリクエストを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。
2006/04/04 登録

危険度:
影響を受けるバージョン:4.0.1〜4.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Exponent─────────────────────────────
Exponentは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:0.96.5-RC1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.96.5-RC1以降へのバージョンアップ

▽ PHPNuke-Clan───────────────────────────
PHPNuke-Clanは、modules/vWar_Account/includes/functions_common.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:3.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ KGB Archiver───────────────────────────
ファイル圧縮ツールであるKGB Archiverは、細工されたパス名を持った悪意があるファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されるを可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.1.5.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.5.22以降へのバージョンアップ

▽ SQuery──────────────────────────────
SQueryは、いくつかのファイルに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:4.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ReloadCMS────────────────────────────
ReloadCMSは、User-Agentヘッダーでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Basic Analysis and Security Engine (BASE)────────────
Basic Analysis and Security Engine (BASE)は、base_maintenance.phpスクリプトに未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.4 (melissa)以降へのバージョンアップ

▽ Bugzero─────────────────────────────
Bugzeroは、query.jspとedit.jspスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:4.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FleXiBle Development (FXB)────────────────────
FleXiBle Development (FXB)は、main.phpスクリプトをエディットされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2006/04/04 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
phpBBは、profile.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:2.0.19
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPKIT──────────────────────────────
PHPKITは、include.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.6.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ZDaemon─────────────────────────────
ZDaemonは、is_client_wad_ok ()機能が原因でバッファオーバーフローを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ゲームサーバーをクラッシュされる可能性がある。なお、X-Doomにも同様のセキュリティホールが存在する。
2006/04/04 登録

危険度:高
影響を受けるバージョン:1.08.01以前
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ aWebNews─────────────────────────────
aWebNewsは、visview.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ aWebBB──────────────────────────────
aWebBBは、post.php、register.php、editac.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Struts──────────────────────────────
Strutsは、細工されたリクエストを送信することなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2006/04/03 登録

危険度:
影響を受けるバージョン:1.2.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.9へのバージョンアップ

▽ MonAlbum─────────────────────────────
MonAlbumは、image.php、image_agrandir.phpに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/03 登録

危険度:中
影響を受けるバージョン:0.8.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dia XFig─────────────────────────────
Dia XFigは、細工されたXFigファイルを送信されることが原因でバッファオーバーフローを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/03 登録

危険度:高
影響を受けるバージョン:0.87〜0.94、0.95-pre1〜pre5
影響を受ける環境:UNIX、Linux、Windows
回避策:0.95-pre6以降へのバージョンアップ

▽ Claroline────────────────────────────
Clarolineは、rqmkhtml.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/03 登録

危険度:中
影響を受けるバージョン:1.7.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ gtd-php─────────────────────────────
gtd-php(Getting Things Done with PHP)は、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/31 登録

危険度:中
影響を受けるバージョン:0.5 demo
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Horde Application Framework───────────────────
Horde Application Frameworkは、細工されたコマンドをヘルプビュワーに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2006/03/30 登録

危険度:中
影響を受けるバージョン:3.1.1未満、3.0.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.1または3.0.10以降へのバージョンアップ

▽ Libapreq2────────────────────────────
Libapreq2は、apreq_parse_headers ()に未知のセキュリティホールが存在する。この問題が悪用されると、Dos攻撃を受ける可能性がある。 [更新]
2006/02/28 登録

危険度:低
影響を受けるバージョン:2.07未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.07以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows XP Firewall───────────────────────
Windows XP Firewallは、トロイのNTFS Alternate Data Streams (ADS)の実行を許すことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にWindowsファイアウォールを回避される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:XP SP2
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SiteMan─────────────────────────────
SiteManは、admin_login.aspスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ AN HTTPD─────────────────────────────
AN HTTPDは、求められたファイルのソースコードが返送されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/04/04 登録

危険度:低
影響を受けるバージョン:1.42n
影響を受ける環境:Windows
回避策:1.42p以降へのバージョンアップ

▽ Total Commander─────────────────────────
Total Commanderは、細工されたエースアーカイブを作成されることなどが原因でバッファオーバーフローを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/03 登録

危険度:
影響を受けるバージョン:6.54未満
影響を受ける環境:Windows
回避策:6.54へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ bsd-games────────────────────────────
bsd-gamesは、細工されたtestris - bsd.scoresファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/04 登録

危険度:高
影響を受けるバージョン:2.17-r1未満
影響を受ける環境:BSD、Linux
回避策:ベンダの回避策を参照

▽ Hitachi XFIT/S──────────────────────────
Hitachi XFIT/Sは、細工されたデータを含んだリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバプロセスを応答不能にされる可能性がある。
2006/04/04 登録

危険度:低
影響を受けるバージョン:Hitachi: XFIT/S
影響を受ける環境:HP-UX、IBM-AIX
回避策:ベンダの回避策を参照

▽ GNU Mailman───────────────────────────
GNU Mailmanは、malformed MIME multipartsを含む電子メールを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリストを無効にされる可能性がある。 [更新]
2006/04/03 登録

危険度:
影響を受けるバージョン:2.1.5
影響を受ける環境:UNIX、Linux
回避策:2.1.6へのバージョンアップ

▽ WebAPP──────────────────────────────
WebAPPは、index.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/28 登録

危険度:中
影響を受けるバージョン:0.9.9.3.2未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Sendmail─────────────────────────────
Sendmailは、細工されたメールによる競合条件を悪用してバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/23 登録

危険度:
影響を受けるバージョン:8.13.6未満
影響を受ける環境:UNIX、Linux
回避策:8.13.6以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MediaWiki────────────────────────────
MediaWikiは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.4.15未満、1.5.8未満
影響を受ける環境:Linux
回避策:1.4.15および1.5.7以降へのバージョンアップ

▽ util-vserver───────────────────────────
util-vserverは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者無許可のアクセスを実行される可能性がある。 [更新]
2006/03/24 登録

危険度:高
影響を受けるバージョン:3.1
影響を受ける環境:Linux
回避策:0.30.204以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、/sbin/passwdが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/03/29 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

▽ HP-UX──────────────────────────────
HP-UXは、細工されたコマンドオプションによって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にクロスサイトスクリプティングやSQLコマンドを実行される可能性がある。 [更新]
2006/03/20 登録

危険度:中
影響を受けるバージョン:B.11.00、B.11.11、B.11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.25.01がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽ AN HTTPD─────────────────────────────
AN HTTPD 1.42qがリリースされた。
http://www.st.rim.or.jp/~nakata/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、電気通信事業における情報セキュリティマネジメント指針の公表
http://www.soumu.go.jp/s-news/2006/060331_23.html

▽ トピックス
IPA/ISEC、コモンクライテリアプロフェッショナル登録を実施
http://www.ipa.go.jp/security/jisec/cc_pro.html

▽ トピックス
IPA/ISEC、情報基盤税制について
http://www.ipa.go.jp/security/jisec/ccra_tax_top.html

▽ トピックス
IPA、2006年度計画を公開
http://www.ipa.go.jp/about/tsusoku/index.html

▽ トピックス
ISMS、認定取消しのお知らせ
http://www.isms.jipdec.jp/torikesi.html

▽ トピックス
IAjapan、「ホットライン運用ガイドライン」等に対する意見の募集について
http://www.iajapan.org/hotline/center/20060404public.html

▽ トピックス
JPRS、JPRSが昨日より、JP DNSの更新間隔を大幅に短縮
http://jprs.co.jp/press/060404.html

▽ トピックス
JPNIC、報告書「IPv4アドレス枯渇に向けた提言」公開のお知らせ
http://www.nic.ad.jp/ja/topics/2006/20060403-01.html

▽ トピックス
au、au電話 [W41H (日立製)] をご利用中のお客様へのお詫びとお願い
http://www.au.kddi.com/news/information/au_info_20060404.html

▽ トピックス
ケイディティエス、常時画像記録型セキュリティシステム KTSSイリーガルビューV2の発売について
http://iview.kdts.jp/

▽ トピックス
KLabセキュリティ、Winnyなどを介した情報漏洩の根源である個人情報ファイルを検知し、削除する個人情報スキャナー「P−Pointer」期間限定で無償提供
http://www.klabsecurity.com/

▽ トピックス
アークン、Winnyを検知、削除する『ScanIF Winny対応版』を提供開始
http://www.ahkun.jp/company/news_press/download/p_am_nr_winny.txt

▽ トピックス
ハンモック、PC資産情報Web管理ツール「Asset View HYPER A for Web」発売
http://www.hammock.jp/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1597&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽ ウイルス情報
トレンドマイクロ、ELF_KAITEN.AM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF%5FKAITEN%2EAM

▽ ウイルス情報
トレンドマイクロ、SYMBOS_FLEXSPY.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FFLEXSPY%2EA

▽ ウイルス情報
シマンテック、Keylogger.Mose
http://www.symantec.com/region/jp/avcenter/venc/data/jp-keylogger.mose.html

▽ ウイルス情報
シマンテック、W32.Stavron.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.stavron.a.html

▽ ウイルス情報
シマンテック、W32.Rontokbro.Z@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.rontokbro.z@mm.html

▽ ウイルス情報
ソフォス、W32/Spybot-IS (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotis.html

▽ ウイルス情報
ソフォス、Troj/IM-SR (英語)
http://www.sophos.com/virusinfo/analyses/trojimsr.html

▽ ウイルス情報
ソフォス、Dial/Dialer-CR (英語)
http://www.sophos.com/virusinfo/analyses/dialdialercr.html

▽ ウイルス情報
ソフォス、Troj/AFXroot-H (英語)
http://www.sophos.com/virusinfo/analyses/trojafxrooth.html

▽ ウイルス情報
ソフォス、Troj/Gina-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojginaad.html

▽ ウイルス情報
ソフォス、Troj/Bombka-H (英語)
http://www.sophos.com/virusinfo/analyses/trojbombkah.html

▽ ウイルス情報
ソフォス、Troj/Small-BFW (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbfw.html

▽ ウイルス情報
ソフォス、Troj/Agent-BDE (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbde.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-SW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrsw.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-SV (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrsv.html

▽ ウイルス情報
ソフォス、Troj/Winsysba-F (英語)
http://www.sophos.com/virusinfo/analyses/trojwinsysbaf.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALZ
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotalz.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-SI (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrsi.html

▽ ウイルス情報
ソフォス、W32/Rbot-BKV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbkv.html

▽ ウイルス情報
ソフォス、Troj/Agent-PQ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentpq.html

▽ ウイルス情報
ソフォス、Troj/LewDl-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdli.html

▽ ウイルス情報
ソフォス、Troj/Banker-VE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerve.html

▽ ウイルス情報
ソフォス、W32/Tilebot-CW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotcw.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaly.html

▽ ウイルス情報
ソフォス、Troj/Zlob-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobck.html

▽ ウイルス情報
ソフォス、Troj/Shredl-G (英語)
http://www.sophos.com/virusinfo/analyses/trojshredlg.html

▽ ウイルス情報
ソフォス、Troj/Banload-HZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadhz.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbannn.html

▽ ウイルス情報
ソフォス、Troj/LewDl-J (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdlj.html

▽ ウイルス情報
ソフォス、W32/Feebs-Fam (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsfam.html

▽ ウイルス情報
ソフォス、W32/Feebs-Q
http://www.sophos.co.jp/virusinfo/analyses/w32feebsq.html

▽ ウイルス情報
ソフォス、Troj/Bancos-YK
http://www.sophos.co.jp/virusinfo/analyses/trojbancosyk.html

▽ ウイルス情報
ソフォス、Troj/Small-APN (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallapn.html

▽ ウイルス情報
ソフォス、Troj/Bancos-YU (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosyu.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AAF (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaaaf.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-SU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrsu.html

▽ ウイルス情報
ソフォス、W32/Rbot-CTJ
http://www.sophos.co.jp/virusinfo/analyses/w32rbotctj.html

▽ ウイルス情報
ソフォス、Troj/Orse-S (英語)
http://www.sophos.com/virusinfo/analyses/trojorses.html

▽ ウイルス情報
ソフォス、Exp/TxtRng-A (英語)
http://www.sophos.com/virusinfo/analyses/exptxtrnga.html

▽ ウイルス情報
ソフォス、Troj/BankDl-AP
http://www.sophos.co.jp/virusinfo/analyses/trojbankdlap.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-GWD (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrgwd.html

▽ ウイルス情報
ソフォス、Troj/Codebase-R (英語)
http://www.sophos.com/virusinfo/analyses/trojcodebaser.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-GX
http://www.sophos.co.jp/virusinfo/analyses/trojircbotgx.html

▽ ウイルス情報
ソフォス、Troj/Agent-BBT (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbbt.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ST (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrst.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-AVQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldravq.html

▽ ウイルス情報
ソフォス、Troj/Agent-BBU (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbbu.html

▽ ウイルス情報
ソフォス、W32/Agent-BBV (英語)
http://www.sophos.com/virusinfo/analyses/w32agentbbv.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlibapreq2-perlおよびstorebackupのアップデートをリリース
───────────────────────────────────
Debianがlibapreq2-perlおよびstorebackupのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがmailman、php、diaおよびMySQLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×