セキュリティホール情報<2006/04/13> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.13(水)

セキュリティホール情報<2006/04/13>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ HP System Management Homepage──────────────────
HP System Management Homepageは、細工されたURLを入力されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にマネージメントインタフェースへのアクセス件を奪取される可能性がある。
2006/04/13 登録

危険度:
影響を受けるバージョン:2.1.3.132
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Manila──────────────────────────────
Manilaは、newsItems / viewDepartment機能がユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/13 登録

危険度:中
影響を受けるバージョン:9.5
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽ TuxBank─────────────────────────────
TuxBankは、manage_account.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/13 登録

危険度:中
影響を受けるバージョン:0.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Tritanium Bulletin Board─────────────────────
Tritanium Bulletin Boardは、register.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/13 登録

危険度:中
影響を受けるバージョン:1.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyForum────────────────────────────
phpMyForumは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/13 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Clansys─────────────────────────────
Clansysは、index.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/13 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JetPhoto Server─────────────────────────
JetPhoto Serverは、多数スクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽ VegaDNS─────────────────────────────
VegaDNSは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/13 登録

危険度:中
影響を受けるバージョン:0.9.9、0.9.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dokeos Learning Management System────────────────
Dokeos Learning Management Systemは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2006/04/13 登録

危険度:中
影響を受けるバージョン:1.6.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:Dokeos 1.6.4およびDokeos Community Release 2.0.3へのバー
ジョンアップ

▽ interaktiv.shop─────────────────────────
interaktiv.shopは、shop_main.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/13 登録

危険度:中
影響を受けるバージョン:5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XMB (Extreme Message Board)───────────────────
XMB (Extreme Message Board)は、SWFファイルでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/13 登録

危険度:中
影響を受けるバージョン:1.9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dokeos──────────────────────────────
Dokeosは、viewtopic.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/13 登録

危険度:中
影響を受けるバージョン:1.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Confixx─────────────────────────────
Confixxは、allgemein_transfer.phpスクリプトがjahrパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/12 登録

危険度:
影響を受けるバージョン:3.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPKIT──────────────────────────────
PHPKITは、細工されたパラメータ値を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/04/12 登録

危険度:
影響を受けるバージョン:1.6.1 Release 2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JBook──────────────────────────────
JBookは、form.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/12 登録

危険度:中
影響を受けるバージョン:1.3、1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPWebGallery──────────────────────────
PHPWebGalleryは、picture.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/12 登録

危険度:中
影響を受けるバージョン:1.4.1、1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ APT-WEBSHOP-SYSTEM────────────────────────
APT-WEBSHOP-SYSTEMは、modules.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/04/12 登録

危険度:中
影響を受けるバージョン:3.0 BASIC、3.0 LIGHT、4.0 PRO
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Web+Shop─────────────────────────────
Web+Shopは、deptnameパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/12 登録

危険度:中
影響を受けるバージョン:5.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Clever Copy───────────────────────────
Clever Copyは、admin/connect.incファイルへのアクセス制限が機能しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/04/12 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Chipmunk Scripts Guestbook────────────────────
Chipmunk Scripts Guestbookは、login.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/11 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Horde Application Framework───────────────────
Horde Application Frameworkは、細工されたコマンドをヘルプビュワーに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2006/03/30 登録

危険度:中
影響を受けるバージョン:3.1.1未満、3.0.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.1または3.0.10以降へのバージョンアップ

▽ Phgstats─────────────────────────────
Phgstatsは、phgstats.inc.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に任意のコードを実行される可能性がある。 [更新]
2006/01/12 登録

危険度:中
影響を受けるバージョン:0.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FrontPage Server Extensions───────────────────
FrontPage Server Extensionsは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に情報を奪取されたりFrontPage Server Extensions 2002 サーバが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 警告
影響を受けるバージョン:FrontPage Server Extensions 2002
影響を受ける環境:Windows Server 2000 SP4、2003、XP SP1
回避策:WindowsUpdateの実行

▽ Outlook Express─────────────────────────
Outlook Expressは、Windows アドレス帳 (.wab) ファイルを使用した場合にセキュリティホールが存在する。この問題が悪用されると、攻撃者により脆弱性が悪用され、影響を受けるコンピュータが完全に制御される可能性がある。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成する可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 重要
影響を受けるバージョン:5.5 SP2、6、6 SP1
影響を受ける環境:Windows Server 2003、XP SP1、SP2

▽ Windows エクスプローラ──────────────────────
Windows エクスプローラは、COM オブジェクトを処理する方法が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行され、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Data Access Components─────────────────
Microsoft Data Access Componentsは、RDS.Dataspace の ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行され、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。
この問題が悪用されると、攻撃者により脆弱性が悪用され、影響を受けるコンピュータが完全に制御される可能性がある。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成する可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、SP1
影響を受ける環境:Windows 2000 SP4、XP SP1、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Microsoft Windows Media Player──────────────────
Microsoft Windows Media Playerは、ビットマップ ファイルを処理する方法にセキュリティホールが存在する。この問題が悪用されると、悪意あるWebサイトやメールによって攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2006/02/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:9、XP
影響を受ける環境:Windows XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SynchronEyes───────────────────────────
SynchronEyesは、ポート5496に長いデータグラムを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にトラフィック処理を終了される可能性がある。 [更新]
2006/04/07 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽ SunnComm MediaMax────────────────────────
SunnComm MediaMaxは、Everyone - Full ControlパーミションにSunnCommSharedディレクトリを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/12/08 登録

危険度:中
影響を受けるバージョン:5.0.21.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cyrus SASL────────────────────────────
Cyrus SASLは、Dos攻撃を実行される未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2006/04/13 登録

危険度:低
影響を受けるバージョン:2.1.18
影響を受ける環境:UNIX、Linux
回避策:2.1.21以降へのバージョンアップ

▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、ArchiveMaxFileSizeオプションが使用不能であることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/04/07 登録

危険度:高
影響を受けるバージョン:0.88.1未満
影響を受ける環境:UNIX、Linux
回避策:0.88.1以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、細工されたkeyctlリクエストを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2006/04/12 登録

危険度:低
影響を受けるバージョン:2.6.16.1、2.6.17-rc1
影響を受ける環境:Linux
回避策:2.6.16.3以降へのバージョンアップ

▽ Sudo───────────────────────────────
Sudoは、細工された環境変数、PERLLIB、PERL5LIBおよびPERL5OPTが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/11/18 登録

危険度:高
影響を受けるバージョン:1.6.8p12未満
影響を受ける環境:Linux
回避策:1.6.8p12以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、不安定なLDAP2クライアントコマンドが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/04/13 登録

危険度:低
影響を受けるバージョン:8 SPARC、8 x86、9 SPARC、9 x86
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

▽ Sun Solaris───────────────────────────
Sun Solarisは、ボーンシェルが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にsh(1)プロセスをクラッシュされる可能性がある。
2006/04/13 登録

危険度:低
影響を受けるバージョン:8 SPARC、8 x86、9 SPARC、9 x86、10 SPARC、
10 x86
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、IPSec反リプレイサービスを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリプレイ攻撃を実行される可能性がある。 [更新]
2006/03/24 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:NetBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KOffice─────────────────────────────
KOffice 1.5がリリースされた。
http://www.kde.org/

▽ MySQL──────────────────────────────
MySQL 5.0.20がリリースされた。
http://www.mysql.com/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16.5がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc1-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA と KISA、情報セキュリティに関する第 4 回定期会合を開催
http://www.ipa.go.jp/about/press/20060412.html

▽ トピックス
JPNIC、第15回ICANN報告会開催のご案内
http://www.nic.ad.jp/ja/topics/2006/20060412-01.html

▽ トピックス
シマンテック、Symantec Mail Security 8100/8200 Seriesへの教育機関向けライセンスの提供開始について
http://www.symantec.co.jp/region/jp/

▽ トピックス
ソースネクスト、「Microsoftの修正プログラム情報」について
http://sec.sourcenext.info/tips/ms_info.html

▽ トピックス
キヤノンシステムソリューションズ、ゴールデンウィーク期間中のサポートセンター営業日について
http://canon-sol.jp/supp/c_news.html

▽ トピックス
ボーダフォン、訂正(お詫び)メール障害の復旧について
http://www.vodafone.jp/scripts/japanese/information/kinkyu/detail.jsp?oid=537153384&cc_1411=

▽ トピックス
WILLCOM、「次世代PHSシステム」向け無線局免許取得申請について
http://www.willcom-inc.com/ja/corporate/press/2006/04/13/index.html

▽ トピックス
アイティフォー、バンダイネットワークスのeコマースサイトを再構築
http://www.itfor.co.jp/ne/news/2006/nr060413.html

▽ トピックス
ネットジャパン、高度なセキュリティ機能と柔軟なバックアップ機能を有し、即座にシテムをリカバリできるソフトPhoenix Recover Pro 6を4月25日にリリース
http://www.netjapan.co.jp/nj/press/news_release/phoenix/prp_6.php

▽ トピックス
NEC、Winnyによる情報漏えいなどのリスクを減少させるアプライアンス「InterSec/NQ30b」を販売開始
http://www.sw.nec.co.jp/

▽ トピックス
インターメント、TRUSTe認証取得までのプロセスを大幅に効率化できる「TRUSTe認証オンラインコンサルティングシステム」を開始 オンサイト型「TRUSTe認証取得パッケージ」もバージョンアップ
http://www.kojinjoho.com/

▽ トピックス
関西マルチメディアサービス、既存セキュリティサービスが“一括設定”できる無料サービス「簡単セキュリティ設定」を本日開始!
http://www.kmsc.co.jp/

▽ トピックス
デル、防衛庁の56,000台以上のクライアントPC契約を獲得
http://www.jp.dell.com/

▽ トピックス
NEC、モバイル機器向け高精度顔認証エンジンを開発
http://www.nec.co.jp/

▽ トピックス
富士通、企業向けデスクトップパソコン「FMV-ESPRIMO」のラインナップを一新〜基本性能・セキュリティを強化〜
http://pr.fujitsu.com/jp/news/2006/04/13.html

▽ サポート情報
キングソフト、オフラインアップデーター更新(06.04.11)
http://is.kingsoft.jp/download/

▽ サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1612&pageNo=1&news_gu=04&title=V3 定期アップデート情報

▽ 統計・資料
JPNIC、JPNICが管理するIPアドレスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20060412.html

▽ ウイルス情報
トレンドマイクロ、TROJ_DROPPER.AZD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2EAZD

▽ ウイルス情報
シマンテック、W32.Numan.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.numan.a@mm.html

▽ ウイルス情報
日本エフ・セキュア、Packed
http://www.f-secure.co.jp/v-descs/v-descs3/Packed-jp.htm

▽ ウイルス情報
ソフォス、Troj/Proxy-CE (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyce.html

▽ ウイルス情報
ソフォス、Troj/Clagger-P (英語)
http://www.sophos.com/virusinfo/analyses/trojclaggerp.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzad.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-HF (英語)
http://www.sophos.com/virusinfo/analyses/trojircbothf.html

▽ ウイルス情報
ソフォス、Troj/Banker-BFB
http://www.sophos.co.jp/virusinfo/analyses/trojbankerbfb.html

▽ ウイルス情報
ソフォス、Troj/AdClick-CE (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickce.html

▽ ウイルス情報
ソフォス、Troj/Bancodo-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojbancodoab.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AEH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraeh.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-AHI (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropahi.html

▽ ウイルス情報
ソフォス、Troj/Lecna-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlecnai.html

▽ ウイルス情報
ソフォス、Troj/Paproxy-B (英語)
http://www.sophos.com/virusinfo/analyses/trojpaproxyb.html

▽ ウイルス情報
ソフォス、Troj/Agent-BEY (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbey.html

▽ ウイルス情報
ソフォス、Troj/Xoleo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojxoleoa.html

▽ ウイルス情報
ソフォス、Troj/BCB-B
http://www.sophos.co.jp/virusinfo/analyses/trojbcbb.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BCE (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbce.html

▽ ウイルス情報
ソフォス、Troj/BankDl-AV (英語)
http://www.sophos.com/virusinfo/analyses/trojbankdlav.html

▽ ウイルス情報
ソフォス、Troj/Banker-BFA (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbfa.html

▽ ウイルス情報
ソフォス、Troj/Banloa-F (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaf.html

▽ ウイルス情報
マカフィー、Linux/BiWiLi
http://www.mcafee.com/japan/security/virB.asp?v=Linux/BiWiLi

▽ ウイルス情報
マカフィー、MSIL/Letum.a@MM
http://www.mcafee.com/japan/security/virL.asp?v=MSIL/Letum.a@MM

◆アップデート情報◆
───────────────────────────────────
●Debianがzope-cmfploneおよびhorde3のアップデートをリリース
───────────────────────────────────
Debianがzope-cmfploneおよびhorde3のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●NetBSDが複数のアップデートをリリース
───────────────────────────────────
NetBSDがIPSec、SIOCGIFALIASおよびsysctl(3)のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Security and NetBSD
http://www.netbsd.org/Security/

───────────────────────────────────
●SGIがPP3SP6のアップデートをリリース
───────────────────────────────────
SGIがPP3SP6のアップデートをリリースした。このアップデートによって、PP3SP6における問題が修正される。

Patch 10278 Graphics Update #7 for PP3SP6 - XFree/Tools
http://www.sgi.com/support/security/advisories.html

───────────────────────────────────
●SuSE Linuxがclamavのアップデートをリリース
───────────────────────────────────
SuSE Linuxがclamavのアップデートをリリースした。このアップデートによって、システム上で任意のコマンドを実行される問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×