セキュリティホール情報<2006/09/26> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

セキュリティホール情報<2006/09/26>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ WWWThreads────────────────────────────
WWWThreadsは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:5.4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PBLang──────────────────────────────
PBLangは、細工されたURLリクエストをlang_nl.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:4.66z以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ polaring─────────────────────────────
polaringは、細工されたURLリクエストをgeneral.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:0.04.03以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyPhotos─────────────────────────────
MyPhotosは、細工されたURLリクエストをindex.phpスクリプトに送ること
で悪意あるファイルを追加されるセキュリティホールが存在する。この問
題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実
行される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Plesk──────────────────────────────
サーバ管理アプリケーションであるPleskは、細工されたURLリクエストをfilemanager.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:8.0以降へのバージョンアップ

▽ PHPSaTK─────────────────────────────
PHPSaTKは、細工されたURLリクエストをloader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jamroom Media CMS────────────────────────
Jamroom Media CMSは、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Call of Duty───────────────────────────
Call of Dutyは、callvote mapコマンドを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/09/26 登録

危険度:高
影響を受けるバージョン:1.5b以前、2.1.3以前、
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TYPO3──────────────────────────────
TYPO3は、Indexed Search拡張のユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:2.9.0〜4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.2以降へのバージョンアップ

▽ AdVanced-Clan-script───────────────────────
AdVanced-Clan-scriptは、細工されたURLリクエストをmcf.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JevonCMS─────────────────────────────
JevonCMSは、細工されたURLリクエストを多数のスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2006/09/26 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ iyzi Forum────────────────────────────
iyzi Forumは、uye/uye_ayrinti.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:1.0 Beta 3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ e-Vision CMS───────────────────────────
e-Vision CMSは、細工されたURLリクエストをadmin/x_image.phpスクリプトに送ることで悪意あるファイルをアップロードされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に SQLインジェクションやシステム上で任意のPHPコードを実行される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SyntaxCMS────────────────────────────
SyntaxCMSは、細工されたURLリクエストをadmin/testing/tests/0004_init_urls.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Kietu──────────────────────────────
Kietuは、細工されたURLリクエストをhit.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ZoomStats────────────────────────────
ZoomStatsは、細工されたURLリクエストをmysql.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Web-News─────────────────────────────
Web-Newsは、細工されたURLリクエストをtemplate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:1.6.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WoltLab Burning Board (wBB)───────────────────
WoltLab Burning Board (wBB)は、thread.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:2.3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ toendaCMS────────────────────────────
toendaCMSは、細工されたURLリクエストをmedia.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CakePHP─────────────────────────────
CakePHPは、細工されたURLリクエストをjs/vendors.phpスクリプトに送ることでファイルの内容を判明されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃に利用される可能性がある。
2006/09/26 登録

危険度:低
影響を受けるバージョン:1.1.7.3363以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.8.3544以降へのバージョンアップ

▽ ContentKeeper──────────────────────────
ContentKeeperは、ユーザのアドミニストレーションインタフェースでのエラーが原因でアカウントのパスワードを判明されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/09/26 登録

危険度:低
影響を受けるバージョン:123.25以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ xweblog─────────────────────────────
xweblogは、kategori.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/09/25 登録

危険度:中
影響を受けるバージョン:2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eXV2───────────────────────────────
eXV2は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/09/22 登録

危険度:高
影響を受けるバージョン:2.0.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/09/19 登録

危険度:高
影響を受けるバージョン:1.5.0.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.7以降へのバージョンアップ

▽ Adobe Flash Player────────────────────────
Adobe Flash Playerは、未知のものを含む複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2006/09/14 登録

危険度:高
影響を受けるバージョン:8.0.24以前
影響を受ける環境:UNIX、Linux、Windows
回避策:9.0.16.0以降へのバージョンアップ

▽ Wireshark (Ethereal)───────────────────────
Wireshark (Ethereal)は、特定のパケットが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされるなどの可能性がある。 [更新]
2006/07/20 登録

危険度:中
影響を受けるバージョン:0.8.16〜0.99.0
影響を受ける環境:UNIX、Linux、Windows
回避策:0.99.2以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたDIVのCSS HTML INPUTエレメントによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2006/09/26 登録

危険度:低
影響を受けるバージョン:6.0以前
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Complain Center─────────────────────────
Complain Centerは、loginprocess.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:Windows
回避策:公表されていません

▽ FiWin SS28S WiFi─────────────────────────
FiWin SS28S WiFi VoIP SIP/Skype Phoneは、デフォルトアカウントが設定されていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:01_02_07
影響を受ける環境:FiWin SS28S WiFi
回避策:公表されていません

▽ WS_FTP LE────────────────────────────
WS_FTP LEは、細工されたPASVコマンドを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、サーバーをクラッシュされる可能性がある。 [更新]
2006/09/22 登録

危険度:高
影響を受けるバージョン:5.08
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cPanel──────────────────────────────
cPanelは、/usr/local/cpanel/bin/hooksadminおよび/usr/local/cpanel/bin/mysqladminファイルが影響を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のルート特典を奪取される可能性がある。
2006/09/26 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ ELOG───────────────────────────────
ELOGは、HTMLモードでログ項目をエディットする際にユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/26 登録

危険度:中
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、特定の署名を適切に確証していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2006/09/19 登録

危険度:中
影響を受けるバージョン:1.4.4未満
影響を受ける環境:UNIX、Linux
回避策:1.4.4以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、i386_set_ldt() システムコールを適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2006/09/26 登録

危険度:低
影響を受けるバージョン:5.2-REL〜5.5-REL
影響を受ける環境:FreeBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope 2.10.x 系──────────────────────────
Zope 2.10.0 c 1がリリースされた。
http://www.zope.org/

▽ Squid──────────────────────────────
Squid 2.6 STABLE4がリリースされた。
http://www.squid-cache.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.18-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会電気通信事業部会接続委員会(第82回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/iken/060922_1.html

▽ トピックス
ソースネクスト、「Windows Vistaでのご使用」について
http://sec.sourcenext.info/support/vista.html

▽ トピックス
Dr.WEB、Samba 3.0.23c まで対応
http://drweb.jp/news/?20060926

▽ トピックス
WILLCOM、一部Eメール遅延の解消について(9/26 01:00現在)
http://www.willcom-inc.com/ja/info/failure/00000145.html

▽ トピックス
WILLCOM、Eメール遅延に伴う緊急メンテナンスのお知らせ(9月26日)
http://www.willcom-inc.com/ja/info/06092502.html

▽ トピックス
WILLCOM、「ウィルコム位置検索サービス」無料キャンペーン終了とサービス一時停止のお知らせ
http://www.willcom-inc.com/ja/info/06092501.html

▽ トピックス
NTT東日本、「ひかり電話」ふくそうの原因及び対策の実施について
http://www.ntt-east.co.jp/release/0609/060925a.html

▽ トピックス
KDDI、「CEATEC JAPAN 2006」への出展について
http://www.kddi.com/corporate/news_release/2006/0925a/index.html

▽ トピックス
ソースネクスト、"ウイルスセキュリティZERO ずっと、「つカエル」キャンペーン開催"
http://www.sourcenext.com/2kaeru/

▽ トピックス
NXPセミコンダクターズ、シンガポール政府がNXPセミコンダクターズのセキュアなスマート チップ テクノロジを搭載したeパスポートの全国展開を開始
http://jp.semiconductors.philips.com/

▽ トピックス
チェック・ポイント、インテルのデュアルコア・プロセッサにより、パフォーマンスとセキュリティ要件を両立し、コスト・パフォーマンスに優れたソリューションを実現
http://www.checkpoint.co.jp/pr/2006/20060926intel.html

▽ トピックス
サイレックス・テクノロジー、ICカード搭載型真皮指紋認証センサ『SX-Biometrics Suite with S2』を発表
http://www.silex.jp/japan/doc/pr_060925.pdf

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1822&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1821&pageNo=1

▽ セミナー情報
NSA、10/26 第10回西日本支部主催セミナーの申込みを開始
http://www.jnsa.org/2006/seminar/20061026/index.html

▽ ウイルス情報
トレンドマイクロ、TROJ_BANLOAD.BEX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBANLOAD%2EBEX

▽ ウイルス情報
シマンテック、Trojan.Yigather
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.yigather.html

▽ ウイルス情報
シマンテック、Infostealer.Satkey
http://www.symantec.com/region/jp/avcenter/venc/data/jp-infostealer.satkey.html

▽ ウイルス情報
シマンテック、Infostealer.Banigo
http://www.symantec.com/region/jp/avcenter/venc/data/jp-infostealer.banigo.html

▽ ウイルス情報
ソフォス、W32/Stratio-AN
http://www.sophos.co.jp/security/analyses/w32stratioan.html

▽ ウイルス情報
ソフォス、W32/Tilebot-HB (英語)
http://www.sophos.com/security/analyses/w32tilebothb.html

▽ ウイルス情報
ソフォス、W32/Rbot-FOP (英語)
http://www.sophos.com/security/analyses/w32rbotfop.html

▽ ウイルス情報
ソフォス、Troj/Keygen-S (英語)
http://www.sophos.com/security/analyses/trojkeygens.html

▽ ウイルス情報
ソフォス、Troj/Keygen-R (英語)
http://www.sophos.com/security/analyses/trojkeygenr.html

▽ ウイルス情報
ソフォス、Troj/Keygen-Q (英語)
http://www.sophos.com/security/analyses/trojkeygenq.html

▽ ウイルス情報
ソフォス、Troj/Keygen-P (英語)
http://www.sophos.com/security/analyses/trojkeygenp.html

▽ ウイルス情報
ソフォス、Troj/Keygen-O (英語)
http://www.sophos.com/security/analyses/trojkeygeno.html

▽ ウイルス情報
ソフォス、Troj/Conhook-T (英語)
http://www.sophos.com/security/analyses/trojconhookt.html

▽ ウイルス情報
ソフォス、Troj/Stervis-A (英語)
http://www.sophos.com/security/analyses/trojstervisa.html

▽ ウイルス情報
ソフォス、Troj/Harnig-AQ (英語)
http://www.sophos.com/security/analyses/trojharnigaq.html

▽ ウイルス情報
ソフォス、Troj/Keygen-N (英語)
http://www.sophos.com/security/analyses/trojkeygenn.html

▽ ウイルス情報
ソフォス、Troj/PWSSagi-G (英語)
http://www.sophos.com/security/analyses/trojpwssagig.html

▽ ウイルス情報
ソフォス、Troj/SagiKit-C (英語)
http://www.sophos.com/security/analyses/trojsagikitc.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-AA (英語)
http://www.sophos.com/security/analyses/trojwowpwsaa.html

▽ ウイルス情報
ソフォス、Troj/Crack-A (英語)
http://www.sophos.com/security/analyses/trojcracka.html

▽ ウイルス情報
ソフォス、Troj/Small-CSF (英語)
http://www.sophos.com/security/analyses/trojsmallcsf.html

▽ ウイルス情報
ソフォス、Troj/Banker-DNT (英語)
http://www.sophos.com/security/analyses/trojbankerdnt.html

▽ ウイルス情報
ソフォス、Troj/HaxSpy-E (英語)
http://www.sophos.com/security/analyses/trojhaxspye.html

▽ ウイルス情報
ソフォス、Troj/Zlob-SP (英語)
http://www.sophos.com/security/analyses/trojzlobsp.html

▽ ウイルス情報
ソフォス、Troj/Keygen-L (英語)
http://www.sophos.com/security/analyses/trojkeygenl.html

▽ ウイルス情報
ソフォス、Troj/Small-CSG (英語)
http://www.sophos.com/security/analyses/trojsmallcsg.html

▽ ウイルス情報
ソフォス、W32/Stration-G
http://www.sophos.co.jp/security/analyses/w32strationg.html

▽ ウイルス情報
ソフォス、W32/Strati-Gen (英語)
http://www.sophos.com/security/analyses/w32stratigen.html

▽ ウイルス情報
ソフォス、W32/Dasher-F
http://www.sophos.co.jp/security/analyses/w32dasherf.html

▽ ウイルス情報
ソフォス、Troj/LowZone-DJ (英語)
http://www.sophos.com/security/analyses/trojlowzonedj.html

▽ ウイルス情報
ソフォス、Troj/ServU-DY (英語)
http://www.sophos.com/security/analyses/trojservudy.html

▽ ウイルス情報
ソフォス、W32/Rbot-FOO (英語)
http://www.sophos.com/security/analyses/w32rbotfoo.html

▽ ウイルス情報
ソフォス、Troj/Conhook-R (英語)
http://www.sophos.com/security/analyses/trojconhookr.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FSC (英語)
http://www.sophos.com/security/analyses/trojdwnldrfsc.html

▽ ウイルス情報
ソフォス、Troj/Zlob-SY (英語)
http://www.sophos.com/security/analyses/trojzlobsy.html

▽ ウイルス情報
ソフォス、Troj/Zlob-SX (英語)
http://www.sophos.com/security/analyses/trojzlobsx.html

▽ ウイルス情報
ソフォス、WM97/Loof-Fam (英語)
http://www.sophos.com/security/analyses/wm97looffam.html

▽ ウイルス情報
ソフォス、Troj/ServU-DZ (英語)
http://www.sophos.com/security/analyses/trojservudz.html

▽ ウイルス情報
ソフォス、Troj/ZlobDrop-I (英語)
http://www.sophos.com/security/analyses/trojzlobdropi.html

▽ ウイルス情報
ソフォス、Troj/ConHook-S (英語)
http://www.sophos.com/security/analyses/trojconhooks.html

▽ ウイルス情報
ソフォス、W32/Stratio-Zip
http://www.sophos.co.jp/security/analyses/w32stratiozip.html

▽ ウイルス情報
ソフォス、W32/Looked-AA
http://www.sophos.co.jp/security/analyses/w32lookedaa.html

▽ ウイルス情報
ソフォス、W32/Spybot-MP (英語)
http://www.sophos.com/security/analyses/w32spybotmp.html

▽ ウイルス情報
ソフォス、Troj/Agent-DIT (英語)
http://www.sophos.com/security/analyses/trojagentdit.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-U
http://www.sophos.co.jp/security/analyses/trojzapchasu.html

▽ ウイルス情報
ソフォス、Troj/Banker-DKO (英語)
http://www.sophos.com/security/analyses/trojbankerdko.html

▽ ウイルス情報
ソフォス、Troj/Banker-DKP (英語)
http://www.sophos.com/security/analyses/trojbankerdkp.html

▽ ウイルス情報
ソフォス、W32/Mofei-Q (英語)
http://www.sophos.com/security/analyses/w32mofeiq.html

▽ ウイルス情報
ソフォス、Troj/Banker-DKN (英語)
http://www.sophos.com/security/analyses/trojbankerdkn.html

▽ ウイルス情報
ソフォス、W32/Looked-Z
http://www.sophos.co.jp/security/analyses/w32lookedz.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FSA (英語)
http://www.sophos.com/security/analyses/trojdwnldrfsa.html

▽ ウイルス情報
ソフォス、W32/Setrox-B (英語)
http://www.sophos.com/security/analyses/w32setroxb.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FSB (英語)
http://www.sophos.com/security/analyses/trojdwnldrfsb.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CQU (英語)
http://www.sophos.com/security/analyses/w32sdbotcqu.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Stration.sd
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/23459.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Banload.bex
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/23461.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Banload.bft
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/23455.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Gamania.cm
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/23456.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Looked.ad
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/23458.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Stration.wo
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/23460.html

▽ ウイルス情報
アラジン・ジャパン、Win32.LinkOptim.v
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/23457.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがgnutls11、kernel-source-2.4.27およびkernel-source-2.6.8のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
SuSE Linuxがphp4、php5、flash-player、MozillaFirefox、MozillaThunderbird、seamonkey、opensslおよびmozilla-nssのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxがopensslおよびfirefoxのアップデートをリリース
───────────────────────────────────
Turbolinuxがopensslおよびfirefoxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. 中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

    中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

  3. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

    バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  4. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  8. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  9. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  10. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×