セキュリティホール情報<2006/09/06> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.21(月)

セキュリティホール情報<2006/09/06>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Tr Forum─────────────────────────────
Tr Forumは、/admin/editer.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SoftBB──────────────────────────────
SoftBBは、admin/save_opt.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽annoncesV────────────────────────────
annoncesVは、細工されたURLリクエストをannonce.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ZixForum─────────────────────────────
ZixForumは、ReplyNew.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vtiger──────────────────────────────
vtigerは、悪意があるPHPファイルをアップロードされることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にfileupload.htmlファイルにアクセスされ、任意のコード実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:4.2.4未満
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Amazing Little Poll───────────────────────
Amazing Little Pollは、lp_admin.phpおよび/ lp_settings.incスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ssLinks─────────────────────────────
ssLinksは、links.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.22
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Annuaire 1Two──────────────────────────
Annuaire 1Twoは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Autentificator──────────────────────────
Autentificatorは、aut_verifica.inc.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.01未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Muratsoft Haber Portal──────────────────────
Muratsoft Haber Portalは、kategori.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP iAddressBook─────────────────────────
PHP iAddressBookは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:0.96
影響を受ける環境:UNIX、Linux、Windows
回避策:0.96以降へのバージョンアップ

▽GrapAgenda────────────────────────────
GrapAgendaは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySpeach─────────────────────────────
MySpeachは、細工されたURLリクエストをjscript.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:3.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽yappa-ng─────────────────────────────
yappa-ngは、細工されたURLリクエストをadmin_module_deldir.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VBZooM──────────────────────────────
WebフォーラムパッケージであるVBZooMは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyHeadlines───────────────────────────
MyHeadlinesは、modules.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:4.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DynCMS──────────────────────────────
DynCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:Release 6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple Machines Forum (SMF)───────────────────
Simple Machines Forum (SMF)は、Sources/Subs_Boards.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.1 RC3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e107───────────────────────────────
e107は、いくつかのスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:0.7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Php-Proxima───────────────────────────
Php-Proximaは、細工されたURLリクエストをbb_smilies.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:6.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽pHNews──────────────────────────────
pHNewsは、細工されたURLリクエストをmodules/comments.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:alpha1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽In-link─────────────────────────────
In-linkは、細工されたURLリクエストをadodb - postgres7.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.3.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SimpleBlog────────────────────────────
SimpleBlogは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Icblogger────────────────────────────
Icbloggerは、devam.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlashChat────────────────────────────
FlashChatは、window replayコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/09/06 登録

危険度:低
影響を受けるバージョン:710 3.1.4u1未満
影響を受ける環境:Linux、Windows
回避策:3.1.4u1以降へのバージョンアップ

▽FlashChat────────────────────────────
FlashChatは、"dir[inc]"パラメータの入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを追加される可能性がある。 [更新]
2006/09/05 登録

危険度:中
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:4.6.2へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、多数の更新を実行することによってDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータベースをクラッシュされる可能性がある。 [更新]
2006/09/01 登録

危険度:低
影響を受けるバージョン:4.1.13未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.21以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordあるいはオフィスドキュメントを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:2000
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MailEnable────────────────────────────
MailEnableは、細工されたデータを送信する事が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTPサービスをクラッシュされる可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Web Dictate───────────────────────────
Web Dictateは、null passwordを使用してAdminアカウントにログインできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのアクセスを奪取される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:1.02
影響を受ける環境:Windows
回避策:公表されていません

▽VeriChat─────────────────────────────
VeriChatは、レジストリにアクセスされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にインスタントメッセージアカウントのパスワードを奪取される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:1.30bh
影響を受ける環境:Windows
回避策:公表されていません

▽MyBace Light───────────────────────────
MyBace Lightは、ユーザ入力を適切にチェックしていないことが原因で、悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードを実行される可能性がある。 [更新]
2006/09/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Retro64 / Miniclip CR64Loader ActiveX control──────────
Retro64およびMiniclipのCR64Loader ActiveX controlは、細工されたHTMLによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/09/04 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSL─────────────────────────────
OpenSSLは、exponent 3のRSAキーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定のデジタル署名を偽造される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:0.9.7j未満、0.9.8〜0.9.8b
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽OpenLDAP─────────────────────────────
OpenLDAPは、selfwriteアクセスコントロールパラメータを適切に実施しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にspecified attributesを修正される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:2.3.25未満
影響を受ける環境:UNIX、Linux
回避策:2.3.25へのバージョンアップ

▽GNU Mailman───────────────────────────
GNU Mailmanは、細工されたURLを使ってエラーログで偽装されたログメッセージを送信されることで悪意があるサイトへ誘導するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。
2006/09/06 登録

危険度:低
影響を受けるバージョン:2.1.8未満
影響を受ける環境:UNIX、Linux
回避策:2.1.9rc1以降へのバージョンアップ

▽php-Revista───────────────────────────
php-Revistaは、busqueda.phpおよびlista.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Lunascape────────────────────────────
Lunascape3.6がリリースされた。
http://www.lunascape.jp/

▽秀丸メール持ち出しキット─────────────────────
秀丸メール持ち出しキット 1.02がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽BIND 9.3.x 系──────────────────────────
BIND 9.3.2-P1がリリースされた。
http://www.isc.org/sw/bind/bind9.3.php

▽BIND 9.2.x 系──────────────────────────
BIND 9.2.6-P1がリリースされた。
http://www.isc.org/sw/bind/bind9.2.php

▽OpenSSL─────────────────────────────
OpenSSL 0.9.8cがリリースされた。
http://www.openssl.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、振り込め詐欺(恐喝)の防犯対策 [更新]
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
警察庁、北海道警察本部生活安全部生活経済課サイバー犯罪対策係の紹介
http://www.npa.go.jp/cyber/policenews/2006hokkaido.html

▽トピックス
警察庁、総合セキュリティ対策会議平成17年度第5回及び第6回発言要旨
http://www.npa.go.jp/cyber/csmeeting/index.html

▽トピックス
JPRS、JPRSが政府機関用に予約された日本語JPドメイン名のリストを更新し、当該政府機関からの登録の受付を開始
http://jprs.co.jp/press/060905.html

▽トピックス
JPRS、予約ドメイン名(行政・司法・立法に関するもの)の政府機関による利用開始について
http://jprs.jp/info/notice/200609-reserved-gov.html

▽トピックス
日本情報処理開発協会、「JISQ15001:2006をベースにした個人情報保護マネジメントシステム実施のためのガイドライン -第1版‐」の公表について
http://privacymark.jp/ref/20060901.html

▽トピックス
ビートラステッドジャパン、慶應義塾に電子メールの安全性と信頼性を高める
http://www.betrusted.co.jp/info/2006/060906.html

▽トピックス
au、システムメンテナンス工事のお知らせ(9/14)
http://www.au.kddi.com/news/au_top/information/au_info_20060905160320.html

▽トピックス
au、システムメンテナンス工事のお知らせ(9/11〜12)
http://www.au.kddi.com/news/au_top/information/au_info_20060905160205.html

▽トピックス
ボーダフォン、「モバイルSuica」サービスを開始
http://www.vodafone.jp/japanese/release/2006/20060905_1j.pdf?cc_1441=

▽トピックス
NECとKDDI、無線LAN対応au携帯電話「E02SA」を活用した企業向けモバイルソリューション事業展開で提携
http://www.kddi.com/corporate/news_release/2006/0905/index.html

▽トピックス
マイクロソフト、「Microsoft(R) Money 2007」を 9 月 29 日 (金) より順次発売開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2799

▽トピックス
日本コモド、SSLサーバ証明書のルート認証局を2048ビットにアップグレード
http://www.comodojapan.com/20060906.html

▽トピックス
コレガ、バイオメトリクスセキュリティ市場に新規参入〜サイレックス社のISO標準「特徴点抽出方式」を搭載した指紋認証システム〜
http://corega.jp/product/news/060906.htm

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1791&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1790&pageNo=1&news_gu=04&title='SpyZero 緊急アップデート情報'

▽ウイルス情報
トレンドマイクロ、TROJ_GOBRENA.AB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FGOBRENA%2EAB

▽ウイルス情報
トレンドマイクロ、PE_VBAC.A-O
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FVBAC%2EA%2DO

▽ウイルス情報
ソフォス、W32/Tilebot-GO (英語)
http://www.sophos.com/security/analyses/w32tilebotgo.html

▽ウイルス情報
ソフォス、Troj/Zlob-RW (英語)
http://www.sophos.com/security/analyses/trojzlobrw.html

▽ウイルス情報
ソフォス、Troj/Zlob-RV (英語)
http://www.sophos.com/security/analyses/trojzlobrv.html

▽ウイルス情報
ソフォス、Troj/Zlob-RX (英語)
http://www.sophos.com/security/analyses/trojzlobrx.html

▽ウイルス情報
ソフォス、Troj/CimgaKit-G (英語)
http://www.sophos.com/security/analyses/trojcimgakitg.html

▽ウイルス情報
ソフォス、Troj/Cimga-G (英語)
http://www.sophos.com/security/analyses/trojcimgag.html

▽ウイルス情報
ソフォス、Troj/PWS-ABC (英語)
http://www.sophos.com/security/analyses/trojpwsabc.html

▽ウイルス情報
ソフォス、W32/Narcha-A
http://www.sophos.co.jp/security/analyses/w32narchaa.html

▽ウイルス情報
ソフォス、Troj/Mailbot-AX (英語)
http://www.sophos.com/security/analyses/trojmailbotax.html

▽ウイルス情報
ソフォス、Troj/Hyder-B (英語)
http://www.sophos.com/security/analyses/trojhyderb.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FHX (英語)
http://www.sophos.com/security/analyses/trojdwnldrfhx.html

▽ウイルス情報
ソフォス、Troj/VBSpy-E (英語)
http://www.sophos.com/security/analyses/trojvbspye.html

▽ウイルス情報
ソフォス、DS060905
http://www.sophos.co.jp/security/analyses/ds060905.html

▽ウイルス情報
ソフォス、W32/Tilebot-FR
http://www.sophos.co.jp/security/analyses/w32tilebotfr.html

▽ウイルス情報
ソフォス、Troj/Pokeme-A (英語)
http://www.sophos.com/security/analyses/trojpokemea.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AMM
http://www.sophos.co.jp/security/analyses/trojdloadramm.html

▽ウイルス情報
ソフォス、Troj/Bancos-AVF (英語)
http://www.sophos.com/security/analyses/trojbancosavf.html

▽ウイルス情報
ソフォス、W32/Rbot-FLL
http://www.sophos.co.jp/security/analyses/w32rbotfll.html

▽ウイルス情報
ソフォス、Troj/QQRob-WV (英語)
http://www.sophos.com/security/analyses/trojqqrobwv.html

▽ウイルス情報
ソフォス、Troj/Clicker-DL (英語)
http://www.sophos.com/security/analyses/trojclickerdl.html

▽ウイルス情報
ソフォス、Troj/Small-COM (英語)
http://www.sophos.com/security/analyses/trojsmallcom.html

▽ウイルス情報
ソフォス、Troj/Delf-DLJ (英語)
http://www.sophos.com/security/analyses/trojdelfdlj.html

▽ウイルス情報
ソフォス、W32/VBSilly-C
http://www.sophos.co.jp/security/analyses/w32vbsillyc.html

▽ウイルス情報
ソフォス、W32/MoFei-P (英語)
http://www.sophos.com/security/analyses/w32mofeip.html

▽ウイルス情報
ソフォス、Dial/PlayGame-C (英語)
http://www.sophos.com/security/analyses/dialplaygamec.html

▽ウイルス情報
ソフォス、W32/Rbot-FMM (英語)
http://www.sophos.com/security/analyses/w32rbotfmm.html

▽ウイルス情報
ソフォス、Troj/Bancos-AVE (英語)
http://www.sophos.com/security/analyses/trojbancosave.html

▽ウイルス情報
ソフォス、W32/Rbot-FML (英語)
http://www.sophos.com/security/analyses/w32rbotfml.html

▽ウイルス情報
ソフォス、Troj/Bifrose-PC (英語)
http://www.sophos.com/security/analyses/trojbifrosepc.html

▽ウイルス情報
マカフィー、PWS-Satiloler.d
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Satiloler.d

◆アップデート情報◆
───────────────────────────────────
●Debianがmysql-dfsg-4.1のアップデートをリリース
───────────────────────────────────
Debianがmysql-dfsg-4.1のアップデートをリリースした。このアップデートによって、データベースをクラッシュされる問題が修正される。

Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  3. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

    OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  4. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  7. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  8. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. バッファロー製の無線LANルータにOSコマンド実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×