セキュリティホール情報<2006/05/24> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

セキュリティホール情報<2006/05/24>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Destiney Links Script──────────────────────
Destiney Links Scriptは、searchおよびadd a siteフォームでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PunkBuster────────────────────────────
PunkBusterは、過度に長いwebkeyを含む細工されたHTTPポストのリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバーをクラッシュされる可能性がある。
2006/05/24 登録

危険度:高
影響を受けるバージョン:1.229未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.229以降へのバージョンアップ

▽ netPanzer────────────────────────────
netPanzerは、41以上のframeNum値でサーバーに接続されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバーをクラッシュされる可能性がある。
2006/05/24 登録

危険度:低
影響を受けるバージョン:0.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Nucleus CMS───────────────────────────
Nucleus CMSは、DIR_LIBS変数を使ってPLUGINADMIN.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:3.22以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Destiney Rated Images Script───────────────────
Destiney Rated Images Scriptは、addweblog.phpおよびleaveComments.phpスクリプがトユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PDF Form Filling and Flattening Tool───────────────
PDF Form Filling and Flattening Toolは、書式フィールド値でのトユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、Dos攻撃を実行される可能性がある。
2006/05/24 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.0.12以降へのバージョンアップ

▽ PHP Easy Galerie─────────────────────────
PHP Easy Galerieは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dia───────────────────────────────
Diaは、細工されたファイル名を持ったファイルを作成されることが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:0.94
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ UseBB──────────────────────────────
UseBBは、dateフォーマットでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:1.0 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0 RC2以降へのバージョンアップ

▽ phpRaid─────────────────────────────
phpRaidは、view.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Artmedic Newsletter───────────────────────
Artmedic Newsletterは、log.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UBB.threads───────────────────────────
UBB.threadsは、addpost_newpoll.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:6.4.x以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WoltLab Burning Board──────────────────────
WoltLab Burning Board(wBB)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XOOPS──────────────────────────────
XOOPSは、細工されたURLリクエストをsrxclr.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.0.13.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CaLogic Calendars────────────────────────
CaLogic Calendarsは、細工されたURLリクエストをsrxclr.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Beats of Rage/OpenBOR/Horizontal Shooter BOR───────────
Beats of Rage、OpenBORおよびHorizontal Shooter BORは、細工されたmodファイルを送信されることが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/23 登録

危険度:高
影響を受けるバージョン:Horizontal Shooter BOR 2.0000未満、
OpenBOR 2.0046未満、
Beats of Rage 1.0029未満
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ DownloadControl─────────────────────────
DownloadControlは、細工されたURLリクエストをdc.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取される可能性がある。 [更新]
2006/05/23 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Perlprodder───────────────────────────
Perlprodderは、悪意あるXMLページによってPodcastをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2006/05/23 登録

危険度:中
影響を受けるバージョン:0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5以降へのバージョンアップ

▽ YourFreeWorld Stylish Text Ads Script──────────────
YourFreeWorld Stylish Text Ads Scriptは、細工されたSQLステートメントをadvertise.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2006/05/23 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Prodder─────────────────────────────
Prodderは、細工されたURLリクエストをenc_urlスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2006/05/23 登録

危険度:中
影響を受けるバージョン:0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5以降へのバージョンアップ

▽ ScozNews─────────────────────────────
ScozNewsは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:1.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Newsportal────────────────────────────
Newsportalは、poll.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:高
影響を受けるバージョン:0.37未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.37以降へのバージョンアップ

▽ EMC Retrospect Client──────────────────────
EMC Retrospect Clientは、クライアントシステムのポート497に細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。 [更新]
2006/05/12 登録

危険度:高
影響を受けるバージョン:for Linux 6.5、7.0、7.5、for Macintosh 5.1、
6.1、for NetWare 1.0、for Solaris 6.5、7.0、
7.5、for Windows 6.5、7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ zawhttpd─────────────────────────────
zawhttpdは、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるRセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2006/05/08 登録

危険度:低
影響を受けるバージョン:0.8.23以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordドキュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:
影響を受けるバージョン:2003、XP
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linksys WRT54GS wireless router─────────────────
Linksys WRT54GS wireless routerは、UPnP InternalClientパラメータを外部のネットワーク上でホストを指定できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルーターに入ってくるパケットを外部のホストに転送される可能性がある。
2006/05/24 登録

危険度:
影響を受けるバージョン:4.71.1未満
影響を受ける環境:Linksys WRT54GS wireless router
回避策:4.71.1へのバージョンアップ

▽ Novell Client──────────────────────────
Novell Clientは、Novell login screenのuser nameフィールドの中にペーストをすることが原因でクリップボードに任意のデータを入力されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/05/24 登録

危険度:低
影響を受けるバージョン:for Windows 全てのバージョン
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ BitZipper────────────────────────────
BitZipperは、RARでファイルを抽出するときソフトウェアが適切にファイル名をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のアーカイブを作成される可能性がある。 [更新]
2006/05/23 登録

危険度:
影響を受けるバージョン:4.1.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽ MyWeb──────────────────────────────
MyWebは、一部の機能が原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。 [更新]
2006/05/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Skype──────────────────────────────
VoIPアプリケーションであるSkypeは、システムから任意のファイルをダウンロードするためにURLリンクを修正できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルにアクセスされる可能性がある。 [更新]
2006/05/22 登録

危険度:中
影響を受けるバージョン:for Windows 2.0.*.104未満、
2.5.*.0 - 2.5.*.78
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、 snmp_trap_decode () 機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.6.16.18未満
影響を受ける環境:Linux
回避策:2.6.16.18以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、多数の未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:B.11.00、11.04、11.11、11.23
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

▽ HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2006/05/24 登録

危険度:低
影響を受けるバージョン:B.11.00
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KOffice─────────────────────────────
KOffice 1.5.1がリリースされた。
http://www.kde.org/

▽ SUSE Linux────────────────────────────
SUSE Linux 10.1日本語版がリリースされた。
http://www.novell.com/ja-jp/pressrel/2006/20060522_1.html

▽ PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1.4がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 8.0.x 系───────────────────────
PostgreSQL 8.0.8がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.13がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 7.3.x 系───────────────────────
PostgreSQL 7.3.15がリリースされた。
http://www.postgresql.org/

▽ Logic Express──────────────────────────
Logic Express Update 7.2.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/logicexpressupdate721.html

▽ iDVD───────────────────────────────
iDVD 6.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/idvd602.html

▽ iMovie HD────────────────────────────
iMovie HD 6.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/imoviehd602.html

▽ iWeb───────────────────────────────
iWeb 1.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/iweb11.html

▽ iPhoto──────────────────────────────
iPhoto 6.0.3がリリースされた。
http://www.apple.com/jp/ftp-info/reference/iphoto603.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc4-git11がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会(第2回)(議事概要)
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/ipnet/pdf/060417_1.pdf

▽ トピックス
総務省、総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会(第2回)(配布資料)
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/ipnet/060417_2.html

▽ トピックス
内閣官房情報セキュリティセンター、高セキュリティ機能を実現する次世代OS環境の開発実施について
http://www.bits.go.jp/press/pdf/securevm.pdf

▽ トピックス
トレンドマイクロ、中小企業向けスパイウェア対策専用ソフト「スパイバスター(TM) ビジネスセキュリティ」を新発売
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news060523.htm

▽ トピックス
トレンドマイクロ、ウイルスパターンファイル 3.445.00 における誤警告情報
http://www.trendmicro.co.jp/support/news.asp?id=802

▽ トピックス
NTTドコモ、東京都台東区、文京区、千代田区、北区、荒川区の一部地域においてFOMAがご利用しづらい状況について(回復)
http://www.nttdocomo.co.jp/info/notice/page/060522_00_m.html

▽ トピックス
マイクロソフト、「the 2007 Microsoft Office system」日本語版ベータ2の提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2691

▽ トピックス
日本オープンウェーブシステムズ、クラウドマークとオープンウェーブの技術を活用して迷惑メール対策機能を強化
http://japan.openwave.com

▽ トピックス
アイエニウェア・ソリューションズ、SQL Anywhere Studioが情報セキュリティの国際評価基準ISO/IEC15408を取得
http://www.ianywhere.jp/pr/20060515.html

▽ トピックス
RSAセキュリティ、西日本地域の業務拡大をはかり大阪営業所を開設
http://www.rsasecurity.co.jp/news/data/200605241.html

▽ トピックス
CPI、CPI共用サーバーで「スパムメールチェック機能」が無料で利用可能に
http://www.cpi.ad.jp/

▽ トピックス
沖テクノクリエーション、メールによる情報漏洩を防止する新製品「メール・コンフィデンス・プロテクタ」を発売
http://www.oki.com/jp/Home/JIS/New/OKI-News/2006/05/z06014.html

▽ トピックス
サン・マイクロシステムズ、Sun Java System Portal Server 7 日本語版を提供開始
http://jp.sun.com/javasystem/portalserver/

▽ トピックス
三井住友カード、三井住友カードiDが即日利用可能に
http://www.smbc-card.com/top/pr/top0001.jsp

▽ トピックス
ハンモック、“ユーザーの声を反映した”「FAX誤送信ソリューション」を発表
http://www.hammock.jp/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1656&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1655&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽ サポート情報
キングソフト、オフラインアップデーター更新(06.05.23)
http://is.kingsoft.jp/download/

▽ イベント情報
マカフィー、6月1日に都内で「McAfee Technology Conference 2006」を開催
http://www.mcafee.com/japan/mtc2006/

▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.HH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EHH

▽ ウイルス情報
シマンテック、W32.Browaf
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.browaf.html

▽ ウイルス情報
シマンテック、Download.Swif
http://www.symantec.com/region/jp/avcenter/venc/data/jp-download.swif.html

▽ ウイルス情報
シマンテック、W32.Naras
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.naras.html

▽ ウイルス情報
シマンテック、SymbOS.Doomboot.U
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.doomboot.u.html

▽ ウイルス情報
シマンテック、SymbOS.Stealwar.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.stealwar.e.html

▽ ウイルス情報
シマンテック、SymbOS.Stealwar.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.stealwar.d.html

▽ ウイルス情報
シマンテック、SymbOS.Stealwar.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.stealwar.c.html

▽ ウイルス情報
シマンテック、Trojan.Smartallyes
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.smartallyes.html

▽ ウイルス情報
ソフォス、W32/Zasran-A (英語)
http://www.sophos.com/virusinfo/analyses/w32zasrana.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-DH (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrdh.html

▽ ウイルス情報
ソフォス、Troj/Helspoon-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhelspoona.html

▽ ウイルス情報
ソフォス、W32/Mytob-HX (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobhx.html

▽ ウイルス情報
ソフォス、W32/Feebs-AQ (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsaq.html

▽ ウイルス情報
ソフォス、Troj/Spammit-D (英語)
http://www.sophos.com/virusinfo/analyses/trojspammitd.html

▽ ウイルス情報
ソフォス、Troj/Spammit-C (英語)
http://www.sophos.com/virusinfo/analyses/trojspammitc.html

▽ ウイルス情報
ソフォス、Troj/Ranck-EK (英語)
http://www.sophos.com/virusinfo/analyses/trojranckek.html

▽ ウイルス情報
ソフォス、W32/Madang-A (英語)
http://www.sophos.com/virusinfo/analyses/w32madanga.html

▽ ウイルス情報
ソフォス、Troj/Oscor-C (英語)
http://www.sophos.com/virusinfo/analyses/trojoscorc.html

▽ ウイルス情報
ソフォス、Troj/Delf-CGI (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfcgi.html

▽ ウイルス情報
ソフォス、Troj/Agent-BTS (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbts.html

▽ ウイルス情報
ソフォス、W32/Sality-U
http://www.sophos.co.jp/virusinfo/analyses/w32salityu.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojclickercr.html

▽ ウイルス情報
ソフォス、W32/Sweate-B (英語)
http://www.sophos.com/virusinfo/analyses/w32sweateb.html

▽ ウイルス情報
ソフォス、W32/Mytob-HW
http://www.sophos.co.jp/virusinfo/analyses/w32mytobhw.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KO (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobko.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BTO (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbto.html

▽ ウイルス情報
ソフォス、Troj/ServU-CX (英語)
http://www.sophos.com/virusinfo/analyses/trojservucx.html

▽ ウイルス情報
ソフォス、W32/Rbot-DRD
http://www.sophos.co.jp/virusinfo/analyses/w32rbotdrd.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrxa.html

▽ ウイルス情報
ソフォス、W32/Tilebot-EX (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobkn.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KN (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobkn.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrxb.html

▽ ウイルス情報
ソフォス、Troj/Adload-BQ (英語)
http://www.sophos.com/virusinfo/analyses/trojadloadbq.html

▽ ウイルス情報
ソフォス、Troj/ConycSp-W (英語)
http://www.sophos.com/virusinfo/analyses/trojconycspw.html

▽ ウイルス情報
ソフォス、Troj/Harnig-X (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigx.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrwp.html


◆アップデート情報◆
───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。

SGI Advanced Linux Environment 3 Security Update #58
http://www.sgi.com/support/security/advisories.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×