セキュリティホール情報<2006/08/04> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2006/08/04>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ModernBill────────────────────────────
ModernBillは、include/html/config.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/04 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽toendaCMS────────────────────────────
toendaCMSは、/toendaCMS/スクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/04 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMSimple─────────────────────────────
CMSimpleは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/04 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Virtualwar────────────────────────────
Virtualwarは、war.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/04 登録

危険度:中
影響を受けるバージョン:1.50未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kayako eSupport─────────────────────────
Kayako eSupportは、esupport/admin/autoclose.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/04 登録

危険度:中
影響を受けるバージョン:2.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Voodoo chat───────────────────────────
Voodoo chatは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EzUpload Pro───────────────────────────
EzUpload Proは、settings.phpスクリプトの特定されていないエラーなどが原因で複数のセキュリティー制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーターインフォメーションを修正されるなど様々な可能性がある。
2006/08/04 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WoWRoster────────────────────────────
WoWRosterは、lib/phpbb.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/04 登録

危険度:中
影響を受けるバージョン:1.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OZJournals────────────────────────────
OZJournalsは、functions.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/08/04 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drupal──────────────────────────────
Drupalは、user.module スクリプトのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/04 登録

危険度:中
影響を受けるバージョン:4.6.x、4.7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:4.6.9以降あるいは4.7.3以降へのバージョンアップ

▽SaveWeb Portal──────────────────────────
SaveWeb Portalは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/04 登録

危険度:中
影響を受けるバージョン:3.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Taskjitsu────────────────────────────
Taskjitsuは、'change password'フォームに隠されたフォームフィールドにパスワードハッシュが含まれていることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。
2006/08/04 登録

危険度:低
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.1以降へのバージョンアップ

▽GnuPG──────────────────────────────
GnuPGは、メモリアロケーションエラーが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/03 登録

危険度:
影響を受けるバージョン:1.4.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.5へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、オリジナルのテーブルにアクセスするマージテーブルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にテーブルへのアクセスを繰り返される可能性がある。 [更新]
2006/08/03 登録

危険度:中
影響を受けるバージョン:4.x〜4.1.21未満、5.0〜5.0.24未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽G3 Content Management System───────────────────
G3 Content Management Systemは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/08/03 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TSEP (The Search Engine Project)─────────────────
TSEP (The Search Engine Project)は、copyright.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/02 登録

危険度:中
影響を受けるバージョン:0.9.4.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/07/28 登録

危険度:高
影響を受けるバージョン:1.5.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.5以降へのバージョンアップ

▽Geodesic Solutions────────────────────────
Geodesic Solutionsは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/07/28 登録

危険度:中
影響を受けるバージョン:GeoAuctions Enterprise 1.0.6、
Premier 2.0.3、GeoClassifieds Basic 2.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、phpinfo ()機能がHTMLコードを適切にフィルターしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/16 登録

危険度:
影響を受けるバージョン:5.1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.3へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、GDI Plusライブラリ(gdiplus.dll)にdivide by zeroエラーによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/08/04 登録

危険度:低
影響を受けるバージョン:XP SP2
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PC Tools AntiVirus────────────────────────
PC Tools AntiVirusは、アプリケーションファイルを修正されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
2006/08/04 登録

危険度:
影響を受けるバージョン:2.1.0.51
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco CallManager────────────────────────
Cisco CallManagerは、SIP(Session Initiation Protocol)メッセージを適切に処理していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名を奪取される可能性がある。
2006/08/04 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Cisco CallManager
回避策:公表されていません

▽WinGate─────────────────────────────
Qbik WinGateは、細工されたCREATE、SELECT、DELETE、RENAME、COPY、APPEND、LISTコマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2006/08/04 登録

危険度:中
影響を受けるバージョン:6.1.2.1094、6.1.3.1096
影響を受ける環境:Windows
回避策:6.1.4 Build 1099以降へのバージョンアップ

▽Symantec On-Demand Agent─────────────────────
Symantec On-Demand Agentは、バーチャルデスクトップによって暗号化されたファイルを解読されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2006/08/03 登録

危険度:低
影響を受けるバージョン:2.5 MR2以前、2.6 builds 2232未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽VirtuaStore───────────────────────────
VirtuaStoreは、パスワードフィールドでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/07/04 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WoWRoster────────────────────────────
WoWRosterは、hsList.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。
2006/08/04 登録

危険度:
影響を受けるバージョン:1.5.x未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽LibTIFF─────────────────────────────
LibTIFFは、細工されたTIFFファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/04 登録

危険度:
影響を受けるバージョン:3.7.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Hobbit Monitor──────────────────────────
Hobbit Monitorは、'config' methodの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/08/04 登録

危険度:低
影響を受けるバージョン:4.0、4.1
影響を受ける環境:UNIX、Linux
回避策:4.1.2p2以降へのバージョンアップ

<Linux共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PPP───────────────────────────────
PPPは、pppdのwinbindプラグインがsetuid() ファンクションコールの結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/08/04 登録

危険度:高
影響を受けるバージョン:2.4.4以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽mpg123──────────────────────────────
Gentoo mpg123パッケージは、httpdget.cのstrncpy () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2006/08/04 登録

危険度:高
影響を受けるバージョン:0.59s-r11未満
影響を受ける環境:Linux
回避策:0.59s-r11以降へのバージョンアップ

▽gzip───────────────────────────────
gzip(GNU zip)は、'gunzip -N'コマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:パッチのインストール

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Fire T2000 platforms─────────────────────
Sun Fire T2000 platformsは、署名の正当性にかかわらずDSA署名の妥当性を検査することが原因でセキュリティホールが存在する。この問題が悪用されると、システムは適切に署名されたデータに作られた修飾を検出しない可能性がある。 [更新]
2006/08/03 登録

危険度:
影響を受けるバージョン:Sun Grid Engine 5.3、Sun N1 Grid Engine 6
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP ProCurve Switches───────────────────────
HP ProCurve Switchesは、利用可能な全てのパケットバッファスペースを消費させることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/08/03 登録

危険度:
影響を受けるバージョン:K.11.33未満、3500yl、6200yl、5400zl
影響を受ける環境:
回避策:K.11.33へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2006/08/03 登録

危険度:高
影響を受けるバージョン:10.4.7以前、Server 10.4.7以前
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PHP 4.x 系────────────────────────────
PHP 4.4.3がリリースされた。
http://www.php.net/

▽Windows Live Toolbar日本語版───────────────────
Windows Live Toolbar日本語版がリリースされた。
http://toolbar.live.com/default.aspx?mkt=ja-jp

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.18-rc3-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
内閣官房情報セキュリティセンター、第1回企業・個人評価指標専門委員会を開催
http://www.nisc.go.jp/conference/seisaku/indices/index.html

▽トピックス
JPNIC、事務総長戦略委員会に関するアップデート- コンサルテーションからのアウトプット
http://www.nic.ad.jp/ja/topics/2006/20060803-02.html

▽トピックス
JPNIC、ICANNがホンジュラス共和国のccTLD管理者との関係を構築
http://www.nic.ad.jp/ja/topics/2006/20060803-01.html

▽トピックス
フィッシング対策協議会、インターネット詐欺に使われる手口の紹介(第7回)「ウォルマート(Wal-Mart)を偽った攻撃」について
http://www.antiphishing.jp/news/000025.html

▽トピックス
ソフォス、インテル社「Centrino」PC の無線 LAN の脆弱性を警告
http://www.sophos.co.jp/pressoffice/news/articles/2006/08/centrino-wireless-flaw.html

▽トピックス
ソフォス、Sophos Anti-Virus、第33回目のVirus Bulletin 100%賞を受賞
http://www.sophos.co.jp/pressoffice/news/articles/2006/08/virus-bulletin-august-2006.html

▽トピックス
Dr.WEB、'06/8 版の アンチウイルスエンジンをリリース
http://drweb.jp/news/?20060803_2

▽トピックス
NTTドコモ、FOMAデータ通信料金プランの新設および値下げ
http://www.nttdocomo.co.jp/info/news_release/page/20060803.html

▽トピックス
NTTドコモ九州、安心・安全ポータルサイトを開設〜 九州12自治体の防犯・防災サイトへのアクセスをより簡単に 〜
http://www.docomokyusyu.co.jp/info/news_release/20060803_a1.html

▽トピックス
ボーダフォン、Vodafone 905SH ソフトウェアアップデートのお知らせ
http://www.vodafone.jp/information/announce/2006/20060804_1.html?cc_1502=

▽トピックス
ボーダフォン、Vodafone 904SH ソフトウェアアップデートのお知らせ
http://www.vodafone.jp/information/announce/2006/20060804_2.html?cc_1504=

▽トピックス
ボーダフォン、Vodafone 705SH ソフトウェアアップデートのお知らせ
http://www.vodafone.jp/information/announce/2006/20060804_3.html?cc_1506=

▽トピックス
京セラコミュニケーションシステム、「BizW@lkers」メール監査ゲートウェイサービスを提供開始
http://www.kccs.co.jp/press/release/060803.html

▽トピックス
エキサイトクレジット、インターネット金融サービス『エキサイトクレジット』個人情報の安全性認証プログラム"TRUSTe"を取得
http://credit.excite.co.jp/

▽トピックス
大日本印刷、ネットワーク対応の、個人データの一元管理型ICカード発行システムを開発
http://prw.kyodonews.jp/press/release.do?r=200608036296

▽トピックス
ネットジャパン、エンタープライズ市場向けにデータファイルバックアップ/同期ツールの「NetJapan Backup Platinum 2.1 Server Edition/Client Edition」 の2製品を2006年8月16日から出荷開始
http://www.netjapan.co.jp/nj/press/news_release/nj_e/nbp21.php

▽統計・資料
JNSA、2005年度 情報セキュリティインシデントに関する調査報告書
http://www.jnsa.org/result/2005/20060803_pol01/index.html

▽ウイルス情報
シマンテック、W32.Hocgaly.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.hocgaly.a@mm.html

▽ウイルス情報
シマンテック、Trojan.Emcodec.G
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.emcodec.g.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AKY
http://www.sophos.co.jp/security/analyses/trojdloadraky.html

▽ウイルス情報
ソフォス、Troj/Small-CHY (英語)
http://www.sophos.com/security/analyses/trojsmallchy.html

▽ウイルス情報
ソフォス、MSH/Cibyz-A (英語)
http://www.sophos.com/security/analyses/mshcibyza.html

▽ウイルス情報
ソフォス、W32/Medbot-B
http://www.sophos.co.jp/security/analyses/w32medbotb.html

▽ウイルス情報
ソフォス、Troj/Favadd-P (英語)
http://www.sophos.com/security/analyses/trojfavaddp.html

▽ウイルス情報
ソフォス、Troj/Zlob-QE (英語)
http://www.sophos.com/security/analyses/trojzlobqe.html

▽ウイルス情報
ソフォス、Troj/Bancos-ARO (英語)
http://www.sophos.com/security/analyses/trojbancosaro.html

▽ウイルス情報
ソフォス、Troj/Banloa-AKY (英語)
http://www.sophos.com/security/analyses/trojbanloaaky.html

▽ウイルス情報
ソフォス、Troj/Banker-DAP (英語)
http://www.sophos.com/security/analyses/trojbankerdap.html

▽ウイルス情報
ソフォス、Troj/Zlob-QC
http://www.sophos.co.jp/security/analyses/trojzlobqc.html

▽ウイルス情報
ソフォス、Troj/Dropper-LC (英語)
http://www.sophos.com/security/analyses/trojdropperlc.html

▽ウイルス情報
ソフォス、Troj/Agent-CIR (英語)
http://www.sophos.com/security/analyses/trojagentcir.html

▽ウイルス情報
ソフォス、Troj/Perlovg-B (英語)
http://www.sophos.com/security/analyses/trojperlovgb.html

▽ウイルス情報
ソフォス、Troj/Delf-DDQ (英語)
http://www.sophos.com/security/analyses/trojdelfddq.html

▽ウイルス情報
ソフォス、Troj/Banloa-AKW (英語)
http://www.sophos.com/security/analyses/trojbanloaakw.html

▽ウイルス情報
ソフォス、Troj/Bancd-E (英語)
http://www.sophos.com/security/analyses/trojbancde.html

▽ウイルス情報
ソフォス、Troj/Banker-DAK (英語)
http://www.sophos.com/security/analyses/trojbankerdak.html

▽ウイルス情報
ソフォス、Troj/Banloa-Z (英語)
http://www.sophos.com/security/analyses/trojbanloaz.html

▽ウイルス情報
ソフォス、Troj/Banloa-BPT (英語)
http://www.sophos.com/security/analyses/trojbanloabpt.html

▽ウイルス情報
ソフォス、Troj/Banker-DAN (英語)
http://www.sophos.com/security/analyses/trojbankerdan.html

▽ウイルス情報
ソフォス、Troj/Loot-BD (英語)
http://www.sophos.com/security/analyses/trojlootbd.html

▽ウイルス情報
ソフォス、Troj/Banloa-AKX (英語)
http://www.sophos.com/security/analyses/trojbanloaakx.html

▽ウイルス情報
ソフォス、Troj/BankBrow-D (英語)
http://www.sophos.com/security/analyses/trojbankbrowd.html

▽ウイルス情報
ソフォス、Troj/Bancban-PI (英語)
http://www.sophos.com/security/analyses/trojbancbanpi.html

▽ウイルス情報
ソフォス、Troj/Banker-DAO (英語)
http://www.sophos.com/security/analyses/trojbankerdao.html

▽ウイルス情報
ソフォス、Troj/Zlob-QB (英語)
http://www.sophos.com/security/analyses/trojzlobqb.html

▽ウイルス情報
ソフォス、Troj/Countof-B
http://www.sophos.co.jp/security/analyses/trojcountofb.html


◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがcfs、ruby1.6およびgnupgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがseamonkey、mozilla-firefoxおよびmozilla-thunderbirdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Slackwareがgnupgのアップデートをリリース
───────────────────────────────────
Slackwareがgnupgのアップデートをリリースした。このアップデートによって、gnupgにおける問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2006
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×