セキュリティホール情報<2006/08/08> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.22(金)

セキュリティホール情報<2006/08/08>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpCC──────────────────────────────
phpCCは、細工されたURLリクエストをregister.phpおよびreactivate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:Beta 4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Address Book───────────────────────────
Address Bookは、細工されたSQLステートメントをloginスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:1.04e、Reloaded 2.0-rc4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0-re4以降へのバージョンアップ

▽ XennoBB─────────────────────────────
XennoBBは、細工されたSQLステートメントをprofile.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:2.1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CakePHP─────────────────────────────
CakePHPは、error.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:1.1.7.3363未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.7.3363以降へのバージョンアップ

▽ SAPID Shop────────────────────────────
SAPID Shopは、細工されたURLリクエストをget_tree.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SAPID Gallery──────────────────────────
SAPID Galleryは、細工されたURLリクエストをget_calendar.inc.phpおよびget_tree.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JD-Wiki component for Joomla!──────────────────
JD-Wiki component for Joomla!は、細工されたURLリクエストをmain.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SAPID BLOG────────────────────────────
SAPID BLOGは、細工されたURLリクエストをget_blog_meta_info.inc.phpおよびget_infochannel.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:Beta 2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SAPID CMS────────────────────────────
SAPID CMSは、細工されたURLリクエストをget_infochannel.inc.phpおよびget_tree.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:1.2.3.05未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SQLiteWebAdmin──────────────────────────
SQLiteWebAdminは、細工されたURLリクエストを/lib/tpl.inc.phpに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Torbstoff News──────────────────────────
Torbstoff Newsは、細工されたURLリクエストをnews.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Simple Shop─────────────────────────
PHP Simple Shopは、細工されたURLリクエストをindex.php、adminindex.php、adminglobal.php、login.php、menu.phpおよびheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ myBloggie────────────────────────────
myBloggieは、細工されたSQLステートメントをindex.phpスクリプトに送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/08/08 登録

危険度:低
影響を受けるバージョン:2.1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpCodeCabinet──────────────────────────
phpCodeCabinetは、細工されたURLリクエストをinclude/Beautifier/Core.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:0.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sendcard─────────────────────────────
Sendcardは、admin/prepend.phpのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2006/08/07 登録

危険度:中
影響を受けるバージョン:3.4.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eTrust Antivirus WebScan─────────────────────
Computer Associates eTrust Antivirus WebScanは、ユーザ入力を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/07 登録

危険度:高
影響を受けるバージョン:1.1.0.1045、1.1.0.1047
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ ME Download System────────────────────────
ME Download Systemは、細工されたURLリクエストをtemplates/header.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/08/07 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ toendaCMS────────────────────────────
toendaCMSは、/toendaCMS/スクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/08/04 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VMware ESX Server────────────────────────
VMware ESX Serverは、マネージメントインタフェースが新しいパスワードを誰でも読み取ることができるファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/08/02 登録

危険度:中
影響を受けるバージョン:2.0.2 patch 1以前、2.1.3 patch 1以前、
2.5.3 patch 2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHP───────────────────────────────
PHPは、ipアドレスインプット値が正当ではないとき、ip2long ()機能が間違って正当なIPv4ネットワークアドレスを返信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行される可能性がある。 [更新]
2006/08/01 登録

危険度:中
影響を受けるバージョン:4.3.3、5.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FTD───────────────────────────────
FTDは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/08 登録

危険度:
影響を受けるバージョン:3.7.3未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Yahoo! Messenger─────────────────────────
Yahoo! Messengerは、ファイル拡張子を偽装されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意のあるファイルを送信されてシステム上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:8.0.0.863
影響を受ける環境:Windows
回避策:公表されていません

▽ Linksys WRT54g router──────────────────────
Linksys WRT54g routerは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に設定を変更される可能性がある。 [更新]
2006/08/07 登録

危険度:中
影響を受けるバージョン:ファームウェア1.00.9
影響を受ける環境:Linksys WRT54g
回避策:公表されていません

▽ Barracuda Spam Firewall─────────────────────
ファイアウォール機器であるBarracuda Spam Firewallは、細工されたリクエストをpreview_email.cgiに送ることでセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/08/07 登録

危険度:高
影響を受けるバージョン:3.3.01.001〜3.3.02.05
影響を受ける環境:Barracuda Spam Firewall
回避策:ファームウェア3.3.0.54以降へのバージョンアップ

▽ PC Tools AntiVirus────────────────────────
PC Tools AntiVirusは、アプリケーションファイルを修正されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2006/08/04 登録

危険度:高
影響を受けるバージョン:2.1.0.51
影響を受ける環境:Windows
回避策:公表されていません

▽ Intel PRO/Centrino wireless drivers───────────────
Intel PRO/Centrino wireless driversは、Microsoft Windowsのドライバであるw22n50.sys、w22n51.sys、w29n50.sysおよびw29n51.sysは適切にある特定のワイヤレスフレームを処理しないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上で任意のコードを実行されるなど複数の可能性がある。 [更新]
2006/08/03 登録

危険度:高
影響を受けるバージョン:2100、2200BG、2915ABG、3945ABG
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたUPXによって圧縮されたファイルを作成することが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:高
影響を受けるバージョン:0.88.3未満
影響を受ける環境:UNIX、Linux
回避策:0.88.4へのバージョンアップ

▽ DConnect Daemon─────────────────────────
DConnect Daemonは、細工されたニックネームを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:
影響を受けるバージョン:0.7.0未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ phpAutoMembersArea────────────────────────
phpAutoMembersAreaは、細工されたURLリクエストをauto_check_renewals.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:3.2.5
影響を受ける環境:UNIX、Linux
回避策:version 3.2.5 08042006以降へのバージョンアップ

▽ Eremove─────────────────────────────
Eremoveは、64KB以上のファイルを添付したメールによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/07 登録

危険度:低
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ LibTIFF─────────────────────────────
LibTIFFは、細工されたTIFFファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/04 登録

危険度:
影響を受けるバージョン:3.7.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ LibVNCServer───────────────────────────
LibVNCServerは、クライアント認証を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2006/07/18 登録

危険度:高
影響を受けるバージョン:0.8.2未満
影響を受ける環境:UNIX、Linux
回避策:0.8.2以降へのバージョンアップ

▽ Samba──────────────────────────────
Sambaは、smbdに多数の接続を行うことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリリソースを全て消費される可能性がある。 [更新]
2006/07/12 登録

危険度:低
影響を受けるバージョン:3.0.1〜3.0.22
影響を受ける環境:UNIX、Linux
回避策:3.0.23以降へのバージョンアップ

▽ FreeRADIUS────────────────────────────
FreeRADIUSは、rlm_sqlcounterモジュールなどが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除されるなど複数の可能性がある。 [更新]
2006/03/31 登録

危険度:中
影響を受けるバージョン:1.0.3、1.0.4
影響を受ける環境:UNIX、Linux
回避策:1.1.0以降へのバージョンアップ

<Linux共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、細工されたUDPパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/08/02 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Ray Server Software─────────────────────
Sun Ray Server Softwareは、utxconfig utilityに特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成される可能性がある。
2006/08/08 登録

危険度:中
影響を受けるバージョン:10 SPARC、10 x86、8 SPARC、8 x86、9 SPARC、
9 x86、Sun Ray Server Software 3.0
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2006/08/03 登録

危険度:高
影響を受けるバージョン:10.4.7以前、Server 10.4.7以前
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17.8がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.18-rc4がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IAjapan、有害情報対策ポータルサイト−迷惑メール対策編−更新
http://www.iajapan.org/anti_spam/portal/

▽ トピックス
JPNIC、障害復旧報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2006/20060808-02.html

▽ トピックス
JPNIC、障害報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2006/20060808-01.html

▽ トピックス
JPRS、Internet Explorer7 が、ASCII文字を含む日本語ドメイン名に対応
http://日本語.jp/access/ie7_ascii-idn.html

▽ トピックス
ボーダフォン、国際ローミング対応エリアを拡大
http://www.vodafone.jp/japanese/release/2006/20060807_2j.pdf

▽ トピックス
NTTコミュニケーションズ、ベトナムでの国際IP-VPNサービス(MPLSタイプ)の提供について
http://www.ntt.com/release/2006NEWS/0008/0807.html

▽ トピックス
マイクロソフト、「マイクロソフト インキュベーションプログラム」今年度新規公募を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2779

▽ トピックス
ネットイン京都、UG-R新ファームウェア8月21日より提供開始
http://netin-kyoto.com/

▽ トピックス
富士通SSL、セキュリティサービス群「FJB Security Opt」の提供開始
http://www.ssl.fujitsu.com/release/2006/08/08.html

▽ トピックス
ブラザー、セキュリティ機能を強化したデジタル複合機マルチファンクションセンター「MFC-8870DW/8460N」発売
http://www.brother.co.jp/jp/news2006/mfc8870dw/n_mfc8870dw_ove.html

▽ トピックス
ミラクル・リナックス、国際セキュリティ評価基準(ISO/IEC 15408)の認証申請を完了
http://www.miraclelinux.com/

▽ トピックス
ファーストサーバ、日本語.JPドメイン名5000の新規ユーザーに無料提供
http://www.fsv.jp/campaign/jp/index.html

▽ トピックス
ヤマトシステム開発、重要情報追跡ASPサービス開始
http://www.nekonet.co.jp/topics/newsrelease/tfa9q10000002m23.html

▽ トピックス
アイシロンとサイバーソリューションズ、メール監査ソリューション分野で協業
http://www.isilon.jp/

▽ トピックス
日本ベリサイン、オンラインサービス提供企業向けユーザ認証ソリューション「ベリサイン アイデンティティプロテクション」の提供を開始
https://www.verisign.co.jp/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1747&pageNo=1

▽ 公募
IPA、海外情報セキュリティ関連文書の翻訳実施企業の公募について
http://www.ipa.go.jp/security/kobo/18fy/sptrans/index.html

▽ ウイルス情報
トレンドマイクロ、BKDR_PISABOY.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FPISABOY%2EC

▽ ウイルス情報
トレンドマイクロ、TROJ_MDROPPER.BG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROPPER%2EBG

▽ ウイルス情報
トレンドマイクロ、TROJ_MDROPPER.BD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROPPER%2EBD

▽ ウイルス情報
トレンドマイクロ、TROJ_BAGLE.AE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBAGLE%2EAE

▽ ウイルス情報
シマンテック、W32.Munia!inf
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.munia!inf.html

▽ ウイルス情報
シマンテック、W32.Munia
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.munia.html

▽ ウイルス情報
シマンテック、Infostealer.Presnet
http://www.symantec.com/region/jp/avcenter/venc/data/jp-infostealer.presnet.html

▽ ウイルス情報
ソフォス、W32/Brontok-BG (英語)
http://www.sophos.com/security/analyses/w32brontokbg.html

▽ ウイルス情報
ソフォス、Troj/Agent-CIT (英語)
http://www.sophos.com/security/analyses/trojagentcit.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CNG (英語)
http://www.sophos.com/security/analyses/w32sdbotcng.html

▽ ウイルス情報
ソフォス、DS060807
http://www.sophos.co.jp/security/analyses/ds060807.html

▽ ウイルス情報
ソフォス、Troj/Goldun-DS
http://www.sophos.co.jp/security/analyses/trojgoldunds.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ALA (英語)
http://www.sophos.com/security/analyses/trojbanloaala.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-BX
http://www.sophos.co.jp/security/analyses/trojzapchasbx.html

▽ ウイルス情報
ソフォス、Troj/Harvem-B (英語)
http://www.sophos.com/security/analyses/trojharvemb.html

▽ ウイルス情報
ソフォス、Troj/Horst-CV (英語)
http://www.sophos.com/security/analyses/trojhorstcv.html

▽ ウイルス情報
ソフォス、Troj/Banker-DAT (英語)
http://www.sophos.com/security/analyses/trojbankerdat.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-DPC
http://www.sophos.co.jp/security/analyses/trojdwnldrdpc.html

▽ ウイルス情報
ソフォス、Troj/Enfal-A (英語)
http://www.sophos.com/security/analyses/trojenfala.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-OE (英語)
http://www.sophos.com/security/analyses/trojldpinchoe.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-MQV (英語)
http://www.sophos.com/security/analyses/trojbckdrmqv.html

▽ ウイルス情報
ソフォス、Troj/Agent-CIO
http://www.sophos.co.jp/security/analyses/trojagentcio.html

▽ ウイルス情報
ソフォス、Troj/Agent-CIP (英語)
http://www.sophos.com/security/analyses/trojagentcip.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-CW (英語)
http://www.sophos.com/security/analyses/trojhaxdoorcw.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AKU (英語)
http://www.sophos.com/security/analyses/trojdloadraku.html

▽ ウイルス情報
ソフォス、Troj/DullDl-Fam (英語)
http://www.sophos.com/security/analyses/trojdulldlfam.html

▽ ウイルス情報
ソフォス、Troj/Bancos-ARF (英語)
http://www.sophos.com/security/analyses/trojbancosarf.html

▽ ウイルス情報
マカフィー、FakeAlert-D
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-D

◆アップデート情報◆
───────────────────────────────────
●Debianがchmlibおよびfreeradiusのアップデートをリリース
───────────────────────────────────
Debianがchmlibおよびfreeradiusのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがx11vncのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがx11vncのアップデートをリリースした。このアップデートによって、システムへの無許可のアクセスを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがkdegraphicsおよびlibtiffのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがkdegraphicsおよびlibtiffのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxがsambaおよびhttpdのアップデートをリリース
───────────────────────────────────
 Turbolinuxがsambaおよびhttpdのアップデートをリリースした。このアップ
デートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×