セキュリティホール情報<2006/08/09> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2006/08/09>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Adobe ColdFusion─────────────────────────
Adobe ColdFusionは、AdminAPIにアクセス出来ることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に管理上のアクセス件を奪取される可能性がある。
2006/08/09 登録

危険度:高
影響を受けるバージョン:7.02〜7.x未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、zend_hash_del_key_or_index ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/09 登録

危険度:高
影響を受けるバージョン:4.4.3未満、5.1.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.3以降および5.1.4以降へのバージョンアップ

▽Lhaz───────────────────────────────
Lhazは、ユーザ入力を適切に処理していないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/09 登録

危険度:高
影響を受けるバージョン:1.31 (Japanese)
影響を受ける環境:UNIX、Linux、Windows
回避策:1.32以降へのバージョンアップ

▽blur6ex─────────────────────────────
blur6exは、タイトルフィールドに悪意があるHTMLあるいはjavascriptコードを含むコメントを送ることが原因でHTMLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/09 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jobsearch module for Drupal───────────────────
Jobsearch module for Drupalは、細工されたSQLステートメントを検索機能に送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/09 登録

危険度:中
影響を受けるバージョン:4.6rv1.3.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.6 revision 1.3.2.1以降へのバージョンアップ

▽docpile:we────────────────────────────
docpile:weは、細工されたURLリクエストをfolder.class.php、email.inc.php、document.class.phpおよびauth.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/09 登録

危険度:中
影響を受けるバージョン:0.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DeluxeBB─────────────────────────────
DeluxeBBは、newpost.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/09 登録

危険度:中
影響を受けるバージョン:1.08
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phNNTP──────────────────────────────
phNNTPは、細工されたURLリクエストをarticle-raw.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/09 登録

危険度:中
影響を受けるバージョン:1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽YenerTurk Haber Script──────────────────────
YenerTurk Haber Scriptは、細工されたSQLステートメントをdefault.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/09 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpPrintAnalyzer─────────────────────────
phpPrintAnalyzerは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/09 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Visual Events Calendar──────────────────────
Visual Events Calendarは、細工されたURLリクエストをcalendar.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/09 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simplog─────────────────────────────
Simplogは、archive.phスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/09 登録

危険度:中
影響を受けるバージョン:0.9.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Virtual War (VWar)────────────────────────
Virtual War (VWar)は、細工されたURLリクエストを複数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/09 登録

危険度:中
影響を受けるバージョン:1.50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Netious CMS───────────────────────────
Netious CMSは、ユーザのIPアドレスに基づいてセッションIDを初期化することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に管理者のセッションを乗っ取られる可能性がある。
2006/08/09 登録

危険度:低
影響を受けるバージョン:0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NEWSolved Lite──────────────────────────
NEWSolved Liteは、細工されたURLリクエストを複数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/09 登録

危険度:中
影響を受けるバージョン:1.9.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.3以降へのバージョンアップ

▽vBulletin────────────────────────────
vBulletinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/09 登録

危険度:中
影響を受けるバージョン:2.3.x、3.5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Osiris──────────────────────────────
Osirisは、logging functionalityが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたりアプリケーションをクラッシュされる可能性がある。
2006/08/09 登録

危険度:高
影響を受けるバージョン:4.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.2.1以降へのバージョンアップ

▽SAPID CMS────────────────────────────
SAPID CMSは、細工されたURLリクエストをget_infochannel.inc.phpおよびget_tree.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/08/08 登録

危険度:中
影響を受けるバージョン:1.2.3.05未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽freetype2────────────────────────────
freetype2は、細工されたLWFNファイルを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:高
影響を受けるバージョン:2.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたWMFファイルを処理するときGDIライブラリ(gdi32.dll)でsignednessエラーが起こることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWMFファイルを閲覧するように誘導され、アプリケーションをクラッシュされる可能性がある。
2006/08/09 登録

危険度:低
影響を受けるバージョン:XP、Server 2003、Server 2003 SP1
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft DNS client software──────────────────
Microsoft DNS client softwareは、DNSパケットを適切にチェックしないことが原因でヒープベースのバッファオーバーフロー引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/08/09 登録

危険度:高
影響を受けるバージョン:2000 全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、カーネルの脆弱性によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、ハイパーリンク オブジェクト ライブラリの脆弱性によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/08/09 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、カーネルの脆弱性によって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/08/09 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Office─────────────────────────
Microsoft Officeは、Mso.dllを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003 SP1、SP2、XP SP3、2000 SP3
影響を受ける環境:Windows、Mac OS

▽Microsoft Visual Basic for Applications (VBA)──────────
Microsoft Visual Basic for Applications (VBA)は、ファイルのプロパティを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office、Microsoft Visual Basic for
Applications SDK
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、HTMLヘルプの脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows エクスプローラの脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/08/09 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、管理コンソール (MMC) の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、MHTMLプロトコルの不正確な解析が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP2
回避策:WindowsUpdateの実行

▽Microsoft Explorer────────────────────────
Microsoft Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、DNS解決の脆弱性によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Serverサービスの脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/08/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。 [更新]
2004/04/14 登録

危険度:高
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
回避策:Windows Updateの実行

▽ASN.1 ライブラリ─────────────────────────
Microsoft Windowsは、ASN.1 ライブラリが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/02/12 登録

危険度:高
影響を受けるバージョン:XP、2000、NT 4.0、Server 2003

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FTD───────────────────────────────
FTDは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/08/08 登録

危険度:中
影響を受けるバージョン:3.7.3未満
影響を受ける環境:Windows
回避策:公表されていません

▽Barracuda Spam Firewall─────────────────────
ファイアウォール機器であるBarracuda Spam Firewallは、細工されたリクエストをpreview_email.cgiに送ることでセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/08/07 登録

危険度:高
影響を受けるバージョン:3.3.01.001〜3.3.02.05
影響を受ける環境:Barracuda Spam Firewall
回避策:ファームウェア3.3.0.54以降へのバージョンアップ

▽Novell GroupWise─────────────────────────
Novell GroupWiseは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/08/07 登録

危険度:中
影響を受けるバージョン:6.5
影響を受ける環境:Windows
回避策:6.5 SP6 Update 1以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Kerberos─────────────────────────────
Kerberosは、特定のアプリケーションプログラムがファンクション・コールの結果を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/08/09 登録

危険度:高
影響を受けるバージョン:krb5〜krb5-1.5未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Imendio Planner─────────────────────────
Imendio Plannerは、悪意があるフォーマットspecifiersを含んでいるファイル名を作成されることが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたりアプリケーションをクラッシュされる可能性がある。
2006/08/09 登録

危険度:高
影響を受けるバージョン:0.13
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽DConnect Daemon─────────────────────────
DConnect Daemonは、細工されたニックネームを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/08 登録

危険度:高
影響を受けるバージョン:0.7.0未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Ray Server Software─────────────────────
Sun Ray Server Softwareは、utxconfig utilityに特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成される可能性がある。 [更新]
2006/08/08 登録

危険度:中
影響を受けるバージョン:10 SPARC、10 x86、8 SPARC、8 x86、9 SPARC、9 x86、Sun Ray Server Software 3.0
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Samba 3.0.23bがリリースされた。
http://us1.samba.org/samba/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警視庁、DNSの再帰的な問い合わせを悪用したDDoS攻撃手法の検証について(リンク先の変更)
http://www.cyberpolice.go.jp/server/rd_env/index.html

▽トピックス
警視庁、マイクロソフト社のセキュリティ修正プログラムについて(MS06-040,041,042,043,044,045,046,047,048,049,050,051)を掲載
http://www.cyberpolice.go.jp/important/2006/20060809_062742.html

▽トピックス
JPCERT/CC、Microsoft 製品に含まれる脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060011.txt

▽トピックス
ソフォス、最新メール詐欺−JFK暗殺の秘密を売り物にーを掲載
http://www.sophos.co.jp/pressoffice/news/articles/2006/08/kennedy-scam.html

▽トピックス
ソフォス、大規模メール詐欺の首謀者と目される容疑者のナイジェリアでの逮捕についてコメント
http://www.sophos.co.jp/pressoffice/news/articles/2006/08/email-scam-arrest.html
▽トピックス
NTTドコモ、KDDI、ボーダフォン、「携帯電話番号ポータビリティ」(MNP)の開始日について
http://www.vodafone.jp

▽トピックス
NTTドコモ、国際ローミングサービスがご利用しづらい状況について
http://www.nttdocomo.co.jp/info/notice/page/060808_00_m.html

▽トピックス
NTTドコモ、企業向け構内通話サービス「OFFICEED(オフィシード)」を提供
http://www.nttdocomo.co.jp/info/news_release/page/20060808b.html

▽トピックス
NTTドコモ、企業向けIP電話サービス「ビジネスmoperaIPセントレックス」を提供
http://www.nttdocomo.co.jp/info/news_release/page/20060808a.html

▽トピックス
NTTドコモ、FOMA「MUSIC PORTER X(D851iWM)」 ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/info/notice/page/060809_00.html

▽トピックス
NTT東日本、ブロードバンド映像受信端末「Picture Mate 300」付属リモコンの不具合および対応について
http://www.ntt-east.co.jp/release/0608/060808a.html

▽トピックス
NTT西日本、ブロードバンド映像受信端末「Picture Mate 300」付属リモコンの不具合および対応について
http://www.ntt-west.co.jp/news/0608/060808a.html

▽トピックス
マイクロソフト、2006 年 8 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms06-aug.mspx

▽トピックス
日本ベリサイン、オンラインサービス提供企業向けユーザ認証ソリューション「ベリサイン アイデンティティプロテクション」の提供を開始
https://www.verisign.co.jp/press/2006/pr_20060808.html

▽トピックス
イメーション、128bitデータ暗号化ソフト対応USBフラッシュドライブ8月21日より新発売
http://www.imation.co.jp/info/news/2006year/060809.html

▽トピックス
日本セーフネット、レイヤ2で高速な暗号通信を実現「SafeEnterprise
Ethernet Encryptor」
http://jp.safenet-inc.com/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1748&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽ウイルス情報
トレンドマイクロ、TROJ_WIMAD.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FWIMAD%2EC

▽ウイルス情報
トレンドマイクロ、TROJ_WMFCRASH.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FWMFCRASH%2ED

▽ウイルス情報
ソフォス、W32/Rbot-EWD (英語)
http://www.sophos.com/security/analyses/w32rbotewd.html

▽ウイルス情報
ソフォス、Troj/Puper-RW (英語)
http://www.sophos.com/security/analyses/trojpuperrw.html

▽ウイルス情報
ソフォス、Troj/AdClick-CU (英語)
http://www.sophos.com/security/analyses/trojadclickcu.html

▽ウイルス情報
ソフォス、Troj/Hiload-A (英語)
http://www.sophos.com/security/analyses/trojhiloada.html

▽ウイルス情報
ソフォス、Troj/Dropper-LD (英語)
http://www.sophos.com/security/analyses/trojdropperld.html

▽ウイルス情報
ソフォス、Troj/Slode-A (英語)
http://www.sophos.com/security/analyses/trojslodea.html

▽ウイルス情報
ソフォス、Troj/Bckdr-MRI (英語)
http://www.sophos.com/security/analyses/trojbckdrmri.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ALB (英語)
http://www.sophos.com/security/analyses/trojdloadralb.html

▽ウイルス情報
ソフォス、Troj/Paltus-E (英語)
http://www.sophos.com/security/analyses/trojpaltuse.html

▽ウイルス情報
ソフォス、Troj/FakeVir-V (英語)
http://www.sophos.com/security/analyses/trojfakevirv.html

▽ウイルス情報
ソフォス、WM97/Kukudr-Fam
http://www.sophos.co.jp/security/analyses/wm97kukudrfam.html

▽ウイルス情報
ソフォス、W32/Looked-F
http://www.sophos.co.jp/security/analyses/w32lookedf.html

▽ウイルス情報
ソフォス、Troj/Bancos-ASK (英語)
http://www.sophos.com/security/analyses/trojbancosask.html

▽ウイルス情報
ソフォス、W32/Appflet-E (英語)
http://www.sophos.com/security/analyses/w32appflete.html

▽ウイルス情報
ソフォス、W32/Tpbot-C (英語)
http://www.sophos.com/security/analyses/w32tpbotc.html

▽ウイルス情報
ソフォス、W32/Sdbot-CNH
http://www.sophos.co.jp/security/analyses/w32sdbotcnh.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ALA (英語)
http://www.sophos.com/security/analyses/trojdloadrala.html

▽ウイルス情報
ソフォス、Troj/Banloa-BMN (英語)
http://www.sophos.com/security/analyses/trojbanloabmn.html

▽ウイルス情報
ソフォス、Troj/Zlob-QK (英語)
http://www.sophos.com/security/analyses/trojzlobqk.html

▽ウイルス情報
ソフォス、Troj/Bancos-ASJ (英語)
http://www.sophos.com/security/analyses/trojbancosasj.html

▽ウイルス情報
ソフォス、W32/Tilebot-GF (英語)
http://www.sophos.com/security/analyses/w32tilebotgf.html



◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがclamavおよびdumbのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがclamavおよびdumbのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがclamavのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがclamavのアップデートをリリースした。このアップデートによって、clamavにおける問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE Linuxがlibtiffおよびfreetype2のアップデートをリリース
───────────────────────────────────
SuSE Linuxがlibtiffおよびfreetype2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-alpine、turbolinux-tlasおよびbase-userのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×