セキュリティホール情報<2006/05/12> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.19(木)

セキュリティホール情報<2006/05/12>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ AngelineCMS───────────────────────────
AngelineCMSは、/lib/system/に細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/05/12 登録

危険度:低
影響を受けるバージョン:0.6.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ManageEngine OpManager──────────────────────
ManageEngine OpManagerは、Search.doスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ EMC Retrospect Client──────────────────────
EMC Retrospect Clientは、クライアントシステムのポート497に細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。
2006/05/12 登録

危険度:高
影響を受けるバージョン:for Linux 6.5、7.0、7.5、for Macintosh 5.1、
6.1、for NetWare 1.0、for Solaris 6.5、7.0、
7.5、for Windows 6.5、7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ AliPAGER─────────────────────────────
AliPAGERは、inc/elementz.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Symantec Enterprise Firewall / Gateway Security─────────
Symantec Enterprise FirewallおよびGateway Securityは、細工されたHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に内部のIPアドレスを判明され、さらなる攻撃を受ける可能性がある。
2006/05/12 登録

危険度:低
影響を受けるバージョン:Enterprise Firewall 8.0、Gateway Security
5000 Series 2.0.1、3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Limbo CMS────────────────────────────
Limbo CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ X-Poll──────────────────────────────
X-Pollは、細工されたURLリクエストを/admin/images/add.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpListPro────────────────────────────
phpListProは、editsite.php、addsite.phpおよびin.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/11 登録

危険度:中
影響を受けるバージョン:2.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ evoTopsites───────────────────────────
evoTopsitesは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM WebSphere──────────────────────────
IBM WebSphereは、'welcome'ページでの認証を回避することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に'welcome'ページへのアクセス権を奪取される可能性がある。 [更新]
2006/05/10 登録

危険度:中
影響を受けるバージョン:6.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.2.3以降へのバージョンアップ

▽ SaphpLesson───────────────────────────
SaphpLessonは、細工されたSQLステートメントをmisc.phpあるいはsearch.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/09 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JetBox CMS────────────────────────────
JetBox CMSは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/09 登録

危険度:中
影響を受けるバージョン:2.1 SR1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBB (formerly MyBulletinBoard)─────────────────
MyBB (formerly MyBulletinBoard)は、いくつかのスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、JavaScriptを含む細工された悪意があるWebページを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードされたりブラウザをクラッシュされる可能性がある。 [更新]
2006/04/25 登録

危険度:高
影響を受けるバージョン:1.5.0.2
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Link Bank────────────────────────────
Link Bankは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり悪意あるPHPファイルを追加される可能性がある。 [更新]
2006/03/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Macromedia Flash Player──────────────────
Microsoft Windowsは、Adobe Macromedia Flash Playerが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/05/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、98、98SE、Me
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、MSDTC(Microsoft Distributed Transaction Coordinator)が原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが要求を受け入れなくなる可能性がある。 [更新]
2006/05/10 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、2003

▽ Microsoft Office─────────────────────────
Microsoft Officeは、mailto: URIハンドラが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:2003 SP2
影響を受ける環境:XP、2000、2003
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ evoTopsites───────────────────────────
evoTopsitesは、'VUpdater.Install' ActiveXコントロールが適切に.cabファイルをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ UltimateZip───────────────────────────
UltimateZipは、UNACEV2.DLLファイルがユーザ入力を適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/12 登録

危険度:高
影響を受けるバージョン:3.1b以前
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ VeriSign i-Nav ActiveX control──────────────────
VeriSign i-Nav ActiveX controlは、マイクロソフトCABファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽ DUgallery────────────────────────────
DUgalleryは、細工されたSQLステートメントをadmin_default.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:Windows
回避策:公表されていません

▽ OzzyWork Galeri─────────────────────────
OzzyWork Galeriは、細工されたSQLステートメントをadmin_default.aspスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり悪意あるファイルをアップロードされる可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽ The Cisco Application Velocity System (AVS)───────────
The Cisco Application Velocity System (AVS)は、無許可のTCPリレーとして使用されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に匿名で悪意がある活動を行われる可能性がある。 [更新]
2006/05/11 登録

危険度:低
影響を受けるバージョン:3110 4.0、3110 5.0、3120 5.0.0
影響を受ける環境:Cisco AVS
回避策:ベンダの回避策を参照

▽ 3Com TippingPoint SMS──────────────────────
3Com TippingPoint SMSは、Webマネージメントインタフェースディレクトリ上の不安定なパーミションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/05/11 登録

危険度:低
影響を受けるバージョン:2.2.1.4478未満
影響を受ける環境:TippingPoint SMS Server
回避策:2.2.1.4478以降へのバージョンアップ

▽ ICQ───────────────────────────────
ICQは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/10 登録

危険度:
影響を受けるバージョン:5.04 build 2321未満
影響を受ける環境:Windows
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SUSE Linux────────────────────────────
SUSE Linuxは、多数のsearchパスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/12 登録

危険度:高
影響を受けるバージョン:10.0、9.3
影響を受ける環境:SUSE Linux
回避策:ベンダの回避策を参照

▽ resmgr──────────────────────────────
SUSE Linux上で動作するresmgrは、代替えのUSBデバイスを指定することでアクセスコントロールルールを回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避して無許可のアクセスを実行される可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:9.2、9.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ powersave daemon─────────────────────────
SUSE Linux上で動作するpowersave daemonは、powersaveインタフェースが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを休止状態にされる可能性がある。
2006/05/12 登録

危険度:低
影響を受けるバージョン:20051007未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux kernel───────────────────────────
Linux kernelは、細工されたkeyctlリクエストを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2006/04/12 登録

危険度:低
影響を受けるバージョン:2.6.16.1、2.6.17-rc1
影響を受ける環境:Linux
回避策:2.6.16.3以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、特定の原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にハードドライブのデータを閲覧されたりDoS攻撃を受ける可能性がある。 [更新]
2006/03/03 登録

危険度:低
影響を受けるバージョン:2.6.15.5
影響を受ける環境:Linux
回避策:2.6.15.5以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NetBSD──────────────────────────────
NetBSDは、imake(1)機能が不安定な一時ファイルを作成することなどが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり、権限を昇格される可能性がある。 [更新]
2005/11/04 登録

危険度:高
影響を受けるバージョン:2.0.3未満
影響を受ける環境:NetBSD
回避策:2.0.3以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Security Update──────────────────────
Security Update 2006-003がリリースされた。
http://docs.info.apple.com/article.html?artnum=303737

▽ QuickTime────────────────────────────
QuickTime 7.1 Updateがリリースされた。
http://docs.info.apple.com/article.html?artnum=303752

▽ WinRAR──────────────────────────────
WinRAR 3.60 beta 3 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 広帯域移動無線アクセスシステム委員会 技術的条件作業班(第3回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/060516_1.html

▽ トピックス
IPA、平成18年度春期情報処理技術者試験の初級シスアドと基本情報技術の合格発表予定日の変更について
http://www.jitec.jp/1_00topic/topic_20060511(1).html

▽ トピックス
IPA、12名の天才プログラマー/スーパークリエータを発掘
http://www.ipa.go.jp/about/press/20060511-2.html

▽ トピックス
IPA、「ソフトウェア・プロダクト・オブ・ザ・イヤーR2006」募集のご案内
http://www.ipa.go.jp/about/press/20060511.html

▽ トピックス
ICANN、契約条件についてのポリシーに関するPDPに対するペーパーの募集をアナウンス
http://www.nic.ad.jp/ja/topics/2006/20060511-03.html

▽ トピックス
ICANN、Telnic社とのレジストリ契約案を掲載(.TELレジストリ)
http://www.nic.ad.jp/ja/topics/2006/20060511-02.html

▽ トピックス
ICANN、向う3年間の明確な戦略計画を承認、ウェリントンでの第25回国際会合を終了
http://www.nic.ad.jp/ja/topics/2006/20060511-01.html

▽ トピックス
トレンドマイクロ、一般ユーザのインターネット利用動向調査結果を発表
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news060508.htm

▽ トピックス
ビートラステッド・ジャパン、Cybertrust社のオンライン・コンプライアンス・プログラムユーザー企業が大幅に増加
http://www.betrusted.co.jp/info/2006/060512.html

▽ トピックス
NTTドコモ、FOMA「P702i」の販売再開について
http://www.nttdocomo.co.jp/info/news_release/page/20060512a.html

▽ トピックス
NTTドコモ、高速データ通信を実現するHSDPA対応カード型FOMA「M2501 HIGH-SPEED」開発
http://www.nttdocomo.co.jp/product/relate/m2501/index.html

▽ トピックス
ボーダフォン、国際ローミング対応エリアが150を突破
http://www.vodafone.jp/japanese/release/2006/20060511j.pdf

▽ トピックス
WILLCOM、名古屋市交通局からの回答について
http://www.willcom-inc.com/ja/info/06051101.html

▽ トピックス
マイクロソフト、FOMAへの「Windows Media Technology」搭載に関
する技術協力について
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2678

▽ サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1640&pageNo=1&news_gu=04&title=V3 定期アップデート情報

▽ ウイルス情報
トレンドマイクロ、W32.Zyklonbot
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.zyklonbot.html

▽ ウイルス情報
トレンドマイクロ、Trojan.Agentdoc
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.agentdoc.html

▽ ウイルス情報
トレンドマイクロ、VBS.Soraci.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.soraci.b.html

▽ ウイルス情報
トレンドマイクロ、Bloodhound.Exploit.68
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.68.html

▽ ウイルス情報
トレンドマイクロ、W32.Bugbear.O@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bugbear.o@mm.html

▽ ウイルス情報
日本エフ・セキュア、Tanatos.K
http://www.f-secure.co.jp/v-descs/v-descs3/Tanatos.K-jp.htm

▽ ウイルス情報
ソフォス、W32/Tilebot-EV (英語)

▽ ウイルス情報
ソフォス、Troj/Bifrose-JG (英語)
http://www.sophos.com/virusinfo/analyses/trojbifrosejg.html

▽ ウイルス情報
ソフォス、Troj/SpamThru-C (英語)
http://www.sophos.com/virusinfo/analyses/trojspamthruc.html

▽ ウイルス情報
ソフォス、Troj/Small-BNT (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbnt.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-CBA (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorcba.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ACH (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaach.html

▽ ウイルス情報
ソフォス、Troj/Singu-AN (英語)
http://www.sophos.com/virusinfo/analyses/trojsinguan.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-P (英語)
http://www.sophos.com/virusinfo/analyses/trojruindlp.html

▽ ウイルス情報
ソフォス、Troj/MultiDr-FI (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrfi.html

▽ ウイルス情報
ソフォス、Troj/Countof-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcountofa.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AEQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraeq.html

▽ ウイルス情報
ソフォス、Troj/Monurl-S (英語)
http://www.sophos.com/virusinfo/analyses/trojmonurls.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AN (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartan.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-VN
http://www.sophos.co.jp/virusinfo/analyses/trojdloadrvn.html

▽ ウイルス情報
ソフォス、Troj/Ranck-EJ (英語)
http://www.sophos.com/virusinfo/analyses/trojranckej.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JO (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobjo.html

▽ ウイルス情報
ソフォス、Troj/Shredl-N (英語)
http://www.sophos.com/virusinfo/analyses/trojshredln.html

▽ ウイルス情報
ソフォス、Troj/Dialer-DL (英語)
http://www.sophos.com/virusinfo/analyses/trojdialerdl.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-JF (英語)
http://www.sophos.com/virusinfo/analyses/trojbifrosejf.html

▽ ウイルス情報
ソフォス、Troj/Small-BNS (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbns.html

▽ ウイルス情報
ソフォス、W32/Amire-B (英語)
http://www.sophos.com/virusinfo/analyses/w32amireb.html

▽ ウイルス情報
ソフォス、W32/Amire-A (英語)
http://www.sophos.com/virusinfo/analyses/w32amirea.html

▽ ウイルス情報
ソフォス、Troj/CashGrab-P
http://www.sophos.co.jp/virusinfo/analyses/trojcashgrabp.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-F
http://www.sophos.co.jp/virusinfo/analyses/trojwowpwsf.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-IQA (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdriqa.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-VK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrvk.html

▽ ウイルス情報
ソフォス、Troj/Banker-BIO (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbio.html

▽ ウイルス情報
ソフォス、W32/Erkez-G
http://www.sophos.co.jp/virusinfo/analyses/w32erkezg.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaqm.html

▽ ウイルス情報
ソフォス、W32/Poebot-N (英語)
http://www.sophos.com/virusinfo/analyses/w32poebotn.html

▽ ウイルス情報
ソフォス、Troj/Daemoni-N (英語)
http://www.sophos.com/virusinfo/analyses/trojdaemonin.html

▽ ウイルス情報
ソフォス、Troj/PSPBrick-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpspbricka.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaqo.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaqp.html

▽ ウイルス情報
ソフォス、Troj/Danmec-G
http://www.sophos.co.jp/virusinfo/analyses/trojdanmecg.html

▽ ウイルス情報
ソフォス、Troj/Mutbot-D (英語)
http://www.sophos.com/virusinfo/analyses/trojmutbotd.html

▽ ウイルス情報
ソフォス、Troj/Doorila-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdoorilab.html

▽ ウイルス情報
ソフォス、W32/Bobax-Z (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxz.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-F (英語)
http://www.sophos.com/virusinfo/analyses/trojruindlf.html

▽ ウイルス情報
ソフォス、Troj/ConHook-M (英語)
http://www.sophos.com/virusinfo/analyses/trojconhookm.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasac.html

▽ ウイルス情報
ソフォス、Troj/Spabot-E (英語)
http://www.sophos.com/virusinfo/analyses/trojspabote.html

▽ ウイルス情報
ソフォス、W32/Falus-B (英語)
http://www.sophos.com/virusinfo/analyses/w32falusb.html

▽ ウイルス情報
ソフォス、Troj/Krepper-V (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperv.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AIM
http://www.sophos.co.jp/virusinfo/analyses/trojbanloaaim.html

▽ ウイルス情報
ソフォス、Troj/FakeVir-N (英語)
http://www.sophos.com/virusinfo/analyses/trojfakevirn.html

▽ ウイルス情報
ソフォス、Troj/Dropper-KG (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperkg.html

▽ ウイルス情報
ソフォス、Troj/Ciadoor-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojciadoorcb.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-VJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrvj.html

◆アップデート情報◆
───────────────────────────────────
●Debianがmozilla-firefoxのアップデートをリリース
───────────────────────────────────
Debianがmozilla-firefoxのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがMySQLのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMySQLのアップデートをリリースした。このアップデートによって、MySQLにおける問題が修正される。

Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×