セキュリティホール情報<2006/09/12> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

セキュリティホール情報<2006/09/12>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Vikingboard───────────────────────────
Vikingboardは、topic.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:0.1b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TFTP Server───────────────────────────
TFTP Serverは、ftpサーバーに過度に長いHTTP GETリクエストを送ることでDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバーをクラッシュされる可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XHP CMS─────────────────────────────
XHP CMSは、action.phpスクリプトに細工されたURLリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/09/12 登録

危険度:低
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XHP CMS─────────────────────────────
XHP CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OPENi-CMS────────────────────────────
OPENi-CMSは、fileloader.phpスクリプトに細工されたURLリクエストを送信される事が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:1.0.1 beta未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1 beta1以降へのバージョンアップ

▽MagpieRSS────────────────────────────
MagpieRSSは、magpierss/rss_fetch.inc.phpおよびmagpierss/rss_parse.inc.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/09/12 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MiniPort@l────────────────────────────
MiniPort@lは、menu.phpスクリプトに細工されたURLリクエストを送信される事が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:0.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sage extension for Mozilla Firefox────────────────
Sage extension for Mozilla Firefoxは、RSS feedsでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:1.3.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、セキュリティーオプションを回避されることによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンフィギュレーション設定を修正される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:4.4.4未満、5.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽KorviBlog────────────────────────────
KorviBlogは、livre_or.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:1.3.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Socketwiz Bookmarks───────────────────────
Socketwiz Bookmarksは、smarty_config.phpスクリプトに細工されたURLリクエストを送信される事が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mcGallery PRO──────────────────────────
mcGallery PROは、細工されたURLリクエストをrandom2.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHProg──────────────────────────────
PHProgは、index.phpスクリプトに細工されたURLリクエストを送信される事が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jetbox CMS────────────────────────────
Jetbox CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Timesheet PHP──────────────────────────
Timesheet PHPは、login.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenBB──────────────────────────────
OpenBB(Open Bulletin Board)は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:1.0.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PUMA───────────────────────────────
PUMAは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:1.0RC2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vivvo Article Management CMS───────────────────
Vivvo Article Management CMSは、pdf_version.phpスクリプトに細工されたSQLステートメントを送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり悪意あるファイルを追加される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CCleague Pro───────────────────────────
CCleague Proは、細工されたURLリクエストをadmin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Director───────────────────────────
IBM Directorは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。 [更新]
2006/09/11 登録

危険度:中
影響を受けるバージョン:5.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MKPortal─────────────────────────────
MKPortalは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/09/11 登録

危険度:中
影響を受けるバージョン:1.1 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽photokorn media gallery─────────────────────
photokorn media galleryは、細工されたURLリクエストをcart.inc.phpあるいはext_cats.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/09/11 登録

危険度:中
影響を受けるバージョン:1.52以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ackerTodo────────────────────────────
ackerTodoは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/09/11 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BLOG:CMS─────────────────────────────
BLOG:CMSは、NP_Log.phpあるいはNP_Referrer.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/09/11 登録

危険度:中
影響を受けるバージョン:4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.1以降へのバージョンアップ

▽RunCMS──────────────────────────────
RunCMSは、sessions.class.phpあるいはxoopsuser.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/09/11 登録

危険度:中
影響を受けるバージョン:1.4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.1以降へのバージョンアップ

▽TikiWiki─────────────────────────────
TikiWikiは、細工されたURLリクエストをjhot.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のPHPコードを実行される可能性がある。 [更新]
2006/09/07 登録

危険度:中
影響を受けるバージョン:1.9.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽サイボウズ製品──────────────────────────
Office、ガルーン、メールワイズ、コラボレックス、AGなどのサイボウズ製品は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ内の特定のファイルを閲覧される可能性がある。 [更新]
2006/08/29 登録

危険度:中
影響を受けるバージョン:サイボウズ Office 6.5(1.2)以前など
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Cerberus Helpdesk────────────────────────
Cerberus Helpdeskは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/06/09 登録

危険度:中
影響を受けるバージョン:0.97.3〜2.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Abidia Wireless / O-Anywhere───────────────────
Abidia WirelessおよびO-Anywhereは、HTTP POSTリクエストにユーザ名とパスワードをプレーンテキストで含むことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワード情報を奪取される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Pocket PC
回避策:公表されていません

▽Pocket Expense Pro────────────────────────
Pocket Expense Proは、細工されたファイルヘッダによって認証を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータファイルにアクセスされる可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:3.9.1
影響を受ける環境:Pocket PC
回避策:公表されていません

▽ICQ Pro─────────────────────────────
ICQ Proは、MCRegEx__Search()が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2006/09/12 登録

危険度:高
影響を受けるバージョン:2003b build3916prior未満
影響を受ける環境:Windows
回避策:5.1以降へのバージョンアップ

▽avast! anti-virus engine─────────────────────
avast! anti-virus engineは、LHA圧縮ファイルを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/09/11 登録

危険度:高
影響を受けるバージョン:Home/Professional Edition 4.7.869未満、
Server Edition 4.7.660未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽RaidenHTTPD───────────────────────────
RaidenHTTPDは、細工されたURLリクエストをcheck.php スクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/09/11 登録

危険度:中
影響を受けるバージョン:1.1.49
影響を受ける環境:Windows
回避策:公表されていません

▽ICQ Toolbar───────────────────────────
ICQ Toolbar for Microsoft Internet Explorerは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり設定を変更される可能性がある。 [更新]
2006/09/11 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:Windows
回避策:公表されていません

▽Ipswitch IMail Server──────────────────────
Ipswitch IMail Serverは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/09/08 登録

危険度:高
影響を受けるバージョン:2006
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Open Movie Editor────────────────────────
Open Movie Editorは、過度に長いファイル名を持ったファイルを送信されることによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/09/12 登録

危険度:高
影響を受けるバージョン:0.0.20060901
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽MyABraCaDaWeb──────────────────────────
MyABraCaDaWebは、index.phpおよびpop.phpスクリプトに細工されたURLリクエストを送信される事が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽X.Org LibX11ライブラリ──────────────────────
X.Org LibX11ライブラリは、XKEYBOARD拡張を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にあるシステム上で任意のコードを実行される可能性がある。 [更新]
2006/09/11 登録

危険度:高
影響を受けるバージョン:6.4以前
影響を受ける環境:UNIX、Linux
回避策:6.5.1以降へのバージョンアップ

▽OpenSSL─────────────────────────────
OpenSSLは、exponent 3のRSAキーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定のデジタル署名を偽造される可能性がある。 [更新]
2006/09/06 登録

危険度:中
影響を受けるバージョン:0.9.7j未満、0.9.8〜0.9.8b
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mono Web Server─────────────────────────
Mono Web Serverは、xspコンポーネントがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。
2006/09/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽XSP───────────────────────────────
XSPは、細工されたURLリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2006/09/12 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:Linux
回避策:パッチのインストール

▽Linux kernel───────────────────────────
Linux kernelは、ULEパケットを処理するときにLinuxカーネルは一方向だけのLightweight Encapsulation (ULE)でエラーが起こることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。
2006/09/12 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17.13がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.18-rc6-git3がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.18-rc6-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「u−Japan推進計画2006」の公表
http://www.soumu.go.jp/s-news/2006/060908_3.html

▽トピックス
マカフィー、アドウェアとスパイウェアの増大をレポート
http://www.mcafee.com/japan/

▽トピックス
ACCS、正規品の「おまけ」に海賊版、大学のパソコン入門講師を逮捕
http://www2.accsjp.or.jp/topics/news2.html

▽トピックス
au、【お詫び】Eメール受信不具合について
http://www.au.kddi.com/news/au_top/information/au_info_20060912100907.html

▽トピックス
au、「au Music Port」アップデート (更新) のお知らせ
http://www.au.kddi.com/news/information/au_info_20060911.html

▽トピックス
ソーバル、セキュリティー機能を強化したHF帯RFID組み込みモジュールを発売
http://www.sobal.co.jp/profile/newsrelease/release_20060912.html

▽トピックス
ラリタン、ITインフラ管理のワンストップボックス「CommandCenter NOC 日本語版」を9月12日より販売
http://raritan.co.jp/about/abt_rj_news_detail.aspx?status=4&articleId=887

▽トピックス
ライトウェル、情報漏えい対策ツール『LAMシリーズ』に外部デバイス制御製品を追加し提供開始
http://www.itlam.com/products/sec550/s550release.htm

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1802&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1801&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽ウイルス情報
トレンドマイクロ、WORM_STRATION.AZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSTRATION%2EAZ

▽ウイルス情報
シマンテック、W32.Stration.AC@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.stration.ac@mm.html

▽ウイルス情報
シマンテック、Infostealer.Uprungame
http://www.symantec.com/region/jp/avcenter/venc/data/jp-infostealer.uprungame.html

▽ウイルス情報
シマンテック、W32.Kiner
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kiner.html

▽ウイルス情報
シマンテック、Trojan.Hiween
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.hiween.html

▽ウイルス情報
シマンテック、Trojan.Wesber
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.wesber.html

▽ウイルス情報
ソフォス、W32/Stration-X (英語)
http://www.sophos.com/security/analyses/w32strationx.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FIY (英語)
http://www.sophos.com/security/analyses/trojdwnldrfiy.html

▽ウイルス情報
ソフォス、Troj/Zapchas-CH (英語)
http://www.sophos.com/security/analyses/trojzapchasch.html

▽ウイルス情報
ソフォス、W32/Stration-W (英語)
http://www.sophos.com/security/analyses/w32strationw.html

▽ウイルス情報
ソフォス、W32/Looked-P (英語)
http://www.sophos.com/security/analyses/w32lookedp.html

▽ウイルス情報
ソフォス、Troj/WowPWS-T (英語)
http://www.sophos.com/security/analyses/trojwowpwst.html

▽ウイルス情報
ソフォス、W32/Looked-N (英語)
http://www.sophos.com/security/analyses/w32lookedn.html

▽ウイルス情報
ソフォス、W32/Sdbot-CPZ (英語)
http://www.sophos.com/security/analyses/w32sdbotcpz.html

▽ウイルス情報
ソフォス、Troj/Agent-DFH (英語)
http://www.sophos.com/security/analyses/trojagentdfh.html

▽ウイルス情報
ソフォス、Troj/Banker-DLD (英語)
http://www.sophos.com/security/analyses/trojbankerdld.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AMQ (英語)
http://www.sophos.com/security/analyses/trojdloadramq.html

▽ウイルス情報
ソフォス、W32/Forbot-GM (英語)
http://www.sophos.com/security/analyses/w32forbotgm.html

▽ウイルス情報
ソフォス、DS060911
http://www.sophos.co.jp/security/analyses/ds060911.html

▽ウイルス情報
ソフォス、W32/Stration-V
http://www.sophos.co.jp/security/analyses/w32strationv.html

▽ウイルス情報
ソフォス、W32/Stration-C (英語)
http://www.sophos.com/security/analyses/w32strationc.html

▽ウイルス情報
ソフォス、W32/VB-CPT (英語)
http://www.sophos.com/security/analyses/w32vbcpt.html

▽ウイルス情報
ソフォス、W32/Rbot-ACT (英語)
http://www.sophos.com/security/analyses/w32rbotact.html

▽ウイルス情報
ソフォス、Troj/LdPinch-OX (英語)
http://www.sophos.com/security/analyses/trojldpinchox.html

▽ウイルス情報
ソフォス、Troj/Bancos-AVK (英語)
http://www.sophos.com/security/analyses/trojbancosavk.html

▽ウイルス情報
ソフォス、Troj/Small-CPU (英語)
http://www.sophos.com/security/analyses/trojsmallcpu.html

▽ウイルス情報
ソフォス、Troj/PcClien-ID
http://www.sophos.co.jp/security/analyses/trojpcclienid.html

▽ウイルス情報
ソフォス、W32/Tilebot-DM
http://www.sophos.co.jp/security/analyses/w32tilebotdm.html

▽ウイルス情報
ソフォス、Troj/Banker-DLA (英語)
http://www.sophos.com/security/analyses/trojbankerdla.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AKQ
http://www.sophos.co.jp/security/analyses/trojdloadrakq.html

▽ウイルス情報
ソフォス、Troj/Bancos-AQI (英語)
http://www.sophos.com/security/analyses/trojbancosaqi.html

▽ウイルス情報
ソフォス、Troj/Tanto-D (英語)
http://www.sophos.com/security/analyses/trojtantod.html

▽ウイルス情報
ソフォス、Troj/Proxy-DP (英語)
http://www.sophos.com/security/analyses/trojproxydp.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AKR (英語)
http://www.sophos.com/security/analyses/trojdloadrakr.html

▽ウイルス情報
ソフォス、Troj/LegMir-YY
http://www.sophos.co.jp/security/analyses/trojlegmiryy.html

▽ウイルス情報
ソフォス、Troj/Banker-BYR (英語)
http://www.sophos.com/security/analyses/trojbankerbyr.html

▽ウイルス情報
ソフォス、Troj/Banito-AZ (英語)
http://www.sophos.com/security/analyses/trojbanitoaz.html

▽ウイルス情報
ソフォス、W32/Stration-U
http://www.sophos.co.jp/security/analyses/w32strationu.html

▽ウイルス情報
ソフォス、Troj/Wabthief-A (英語)
http://www.sophos.com/security/analyses/trojwabthiefa.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AMP (英語)
http://www.sophos.com/security/analyses/trojdloadramp.html

▽ウイルス情報
ソフォス、W32/Rbot-FMU (英語)
http://www.sophos.com/security/analyses/w32rbotfmu.html

▽ウイルス情報
ソフォス、Troj/Hupigon-PQ (英語)
http://www.sophos.com/security/analyses/trojhupigonpq.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AMO (英語)
http://www.sophos.com/security/analyses/trojdloadramo.html

▽ウイルス情報
マカフィー、W32/Sdbot.worm!1cedd227
http://www.mcafee.com/japan/security/virS.asp?v=W32/Sdbot.worm!1cedd227

▽ウイルス情報
マカフィー、W32/Akbot.worm!MS06-040
http://www.mcafee.com/japan/security/virA.asp?v=W32/Akbot.worm!MS06-040

▽ウイルス情報
マカフィー、Spyware-Wiretap
http://www.mcafee.com/japan/security/virS.asp?v=Spyware-Wiretap

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがmozilla-thunderbird、bind9およびopensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがphp、squidGuardおよびbindのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●OpenBSDがBINDおよびOpenSSLのアップデートをリリース
───────────────────────────────────
OpenBSDがBINDおよびOpenSSLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

OpenBSD errata
http://www.jp.openbsd.org/errata.html

───────────────────────────────────
●OpenPKGがbindのアップデートをリリース
───────────────────────────────────
OpenPKGがbindのアップデートをリリースした。このアップデートによって、サービスをクラッシュされる問題が修正される。

OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがImageMagick、apache2およびSecurity Summary Reportのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×