セキュリティホール情報<2006/10/11> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2006/10/11>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Eazy Cart────────────────────────────
Eazy Cartは、easycart.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/11 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Etomite CMS───────────────────────────
Etomite CMSは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/11 登録

危険度:中
影響を受けるバージョン:0.6.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6.1.1以降へのバージョンアップ

▽ vtiger CMS────────────────────────────
vtiger CMSは、細工されたURLリクエストをscheme.phpおよびcalendar.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/11 登録

危険度:中
影響を受けるバージョン:4.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TribunaLibre───────────────────────────
TribunaLibreは、細工されたURLリクエストをftag.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/11 登録

危険度:中
影響を受けるバージョン:3.12 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Blue Smiley Organizer──────────────────────
Blue Smiley Organizerは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/11 登録

危険度:中
影響を受けるバージョン:4.46未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.46以降へのバージョンアップ

▽ phpMyAgenda───────────────────────────
phpMyAgendaは、細工されたURLリクエストをtemplates/header.php3スクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/11 登録

危険度:中
影響を受けるバージョン:3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpWebSite────────────────────────────
phpWebSiteは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/11 登録

危険度:中
影響を受けるバージョン:0.10.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eXpBlog─────────────────────────────
eXpBlogは、kalender.phpおよびpre_details.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/11 登録

危険度:中
影響を受けるバージョン:0.3.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Python──────────────────────────────
Pythonは、UTF32/UCS-4でコードされたストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作される可能性がある。
2006/10/11 登録

危険度:高
影響を受けるバージョン:2.3〜2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ OpenDock Easy Doc────────────────────────
OpenDock Easy Docは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/10 登録

危険度:中
影響を受けるバージョン:1.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebYep──────────────────────────────
WebYepは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/10 登録

危険度:中
影響を受けるバージョン:1.1.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FreeForum────────────────────────────
FreeForumは、細工されたURLリクエストをforum.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/10 登録

危険度:中
影響を受けるバージョン:0.9.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ docmint─────────────────────────────
docmintは、細工されたURLリクエストをengine/require.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/10 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ 4images─────────────────────────────
4imagesは、search.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/10/10 登録

危険度:中
影響を受けるバージョン:1.7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cahier de Texte─────────────────────────
Cahier de Texteは、lire.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/10/10 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ User Viewed Posts for phpBB───────────────────
User Viewed Posts for phpBBは、細工されたURLリクエストをincludes/functions_user_viewed_posts.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/10 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Emek Portal───────────────────────────
Emek Portalは、uyegiris.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/10/10 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Moodle──────────────────────────────
Moodleは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/10/10 登録

危険度:中
影響を受けるバージョン:1.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.2以降へのバージョンアップ


▽ ackerTodo────────────────────────────
ackerTodoは、login .phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/10/10 登録

危険度:中
影響を受けるバージョン:4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mambo──────────────────────────────
Mamboは、includes/mambo.phpに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPファイルをアップロードされる可能性がある。 [更新]
2006/10/10 登録

危険度:中
影響を受けるバージョン:4.5.4 SP2以前、4.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Symantec製品───────────────────────────
多数のSymantecは、IOCTL機能に細工されたIrpを使って入力されたアドレスを上書きされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメモリ上書きをされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2006/10/06 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHP Classifieds─────────────────────────
PHP Classifiedsは、index.phpおよびsearch.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/10/06 登録

危険度:中
影響を受けるバージョン:7.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ freetype2────────────────────────────
freetype2は、細工されたLWFNファイルを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:高
影響を受けるバージョン:2.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、オブジェクト パッケージャがファイルの拡張子を処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行される可能性がある。
2006/10/11 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Internet Control Message Protocol (ICMP) IPv6の実装が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。
2006/10/11 登録

最大深刻度 : 注意
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Server サービスが特定のネットワーク メッセージを処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。
2006/10/11 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Office─────────────────────────
Microsoft Officeは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者によりコンピュータが完全に制御される可能性がある。
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2ほか
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行

▽ Microsoft Windows / Office────────────────────
Microsoft WindowsおよびOfficeは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者によりコンピュータが完全に制御される可能性がある。
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2.6
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Word──────────────────────────
Microsoft Wordは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント ワークステーションが完全に制御され、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成される可能性がある。
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行

▽ Microsoft Excel─────────────────────────
Microsoft Excelは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント ワークステーションが完全に制御され、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成される可能性がある。
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行

▽ Microsoft PowerPoint───────────────────────
Microsoft PowerPointは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント ワークステーションが完全に制御され、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成される可能性がある。
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Explorerが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者によりローカル ユーザと同じ権限が取得される可能性がある。
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、ASP.NET 2.0が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者が情報に対して許可されないアクセスを取得する可能性がある。
2006/10/11 登録

最大深刻度 : 警告
影響を受けるバージョン:2.0
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4 XP Tablet PC Edition、XP Media Center Edition
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BorderManager──────────────────────────
BorderManagerは、ある特定のIPSecとアイク設定が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバーをクラッシュされる可能性がある。
2006/10/11 登録

危険度:
影響を受けるバージョン:3.8
影響を受ける環境:
回避策:3.8 Post-SupportPack4 VPN Security Patch-1のインストール

▽ AOL YGP─────────────────────────────
AOL YGPは、悪意があるWebページに誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/10/11 登録

危険度:高
影響を受けるバージョン:9.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Cisco Secure Desktop───────────────────────
Cisco Secure Desktopは、ある特定のCisco Secure DesktopデータがWindowsオペレーティング・システムメモリ管理デザインの機能としてWindowsバーチャルメモリファイル(pagefile.sys)にストアされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者にSSL VPNセッションの中のインフォメーションにアクセスされる可能性がある。 [更新]
2006/10/10 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ PolyCom IP 301──────────────────────────
PolyCom IP 301 VoIP Desktop Phoneは、細工されたURLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話を再起動される可能性がある。 [更新]
2006/10/06 登録

危険度:低
影響を受けるバージョン:1.4.1.0040
影響を受ける環境:Linksys SPA921
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE KMail────────────────────────────
KDE KMailは、細工されたHTML電子メールを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメッセージを閲覧されたりKMailをクラッシュされる可能性がある。
2006/10/11 登録

危険度:低
影響を受けるバージョン:1.9.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ gzip───────────────────────────────
gzip(GNU zip)は、huft_build () にNULL dereferenceのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/09/21 登録

危険度:高
影響を受けるバージョン:1.3.5
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ X.Org Server / XFree86 Server──────────────────
X.Org ServerおよびXFree86 Serverは、scan_cidfont() がlibXfontのCMapおよびCIDFont fontデータを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2006/09/14 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、ネットワークパケットへのアクセスを得るためにraw socketを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/10/10 登録

危険度:中
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MySQL 5.x 系───────────────────────────
MySQL 5.0.26がリリースされた。
http://www.mysql.com/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-rc1-git6がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-rc1-mm1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS06-056,057,058,059,060,061,062,063,064,065)(10/11)
http://www.cyberpolice.go.jp/important/2006/20061011_065033.html

▽ トピックス
JPCERT/CC、2006年10月 Microsoft セキュリティ情報 (緊急6件含)に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060017.txt

▽ トピックス
JNSA、脆弱性定量化に向けての検討WG アンケート
https://www.jnsa.org/2006/vulnera/enq_20061002.html

▽ トピックス
IPA、「2006年度日本OSS貢献者賞」の受賞者を選定
http://www.ipa.go.jp/about/press/20061010-2.html

▽ トピックス
IPA、2005年度下期『未踏ソフトウェア創造事業』スーパークリエータ認定
http://www.ipa.go.jp/about/press/20061010.html

▽ トピックス
トレンドマイクロ、携帯電話ウイルスからスマートフォンを守る 「Trend Micro ウイルスバスター(TM)モバイルセキュリティ」を提供
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news061011.htm

▽ トピックス
シマンテック、ソフトバンクモバイル初の Windows Mobile 5.0 搭載携帯電話「SoftBank X01HT」にウイルス対策ソリューションを提供
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20061011_01

▽ トピックス
Dr.WEB、'06/10 の Virus Bulletin 100% Award を受賞
http://drweb.jp/news/?20061011

▽ トピックス
ソフトイーサ、「PacketiX VPN 2.0 ブランド化開発ツールキット」を発表
http://www.softether.com/jp/news/061011.aspx

▽ トピックス
NTTドコモ、クイックキャストサービス終了のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/061011_00.html

▽ トピックス
WILLCOM、日本無線製「WX310J」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽ トピックス
NTT西日本、拡張性の高い無線LAN環境を低コストで実現する「メッシュ無線ソリューション」の提供開始について
http://www.ntt-west.co.jp/news/0610/061010a.html

▽ トピックス
テラステクノロジー、スパム遮断アプライアンス「SPAM WATCHER Appliance」シリーズの最高位機種500モデルを発表
http://www.terracetech.com/jp/products.html

▽ トピックス
図研ネットウエイブ、テラステクノロジー社と販売代理店契約締結スパム遮断ソリューション「SPAM WATCHER Appliance」を10月より販売開始
http://www.znw.co.jp/

▽ セミナー情報
JPCERT/CC、C/C++ セキュアコーディングセミナーのご案内
http://www.jpcert.or.jp/seminar.html

▽ ウイルス情報
トレンドマイクロ、BKDR_HAXDOR.AU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FHAXDOR%2EAU

▽ ウイルス情報
トレンドマイクロ、WORM_SPYBOT.MO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSPYBOT%2EMO

▽ ウイルス情報
シマンテック、W32.Beagle.FN@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.fn@mm.html

▽ ウイルス情報
シマンテック、Trojan.Linkmediac
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.linkmediac.html

▽ ウイルス情報
シマンテック、W32.Imaut.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.imaut.c.html

▽ ウイルス情報
シマンテック、W32.Imaut.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.imaut.b.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-DG (英語)
http://www.sophos.com/security/analyses/trojhaxdoordg.html

▽ ウイルス情報
ソフォス、W32/Vanebot-L (英語)
http://www.sophos.com/security/analyses/w32vanebotl.html

▽ ウイルス情報
ソフォス、Troj/WGAPatch-A (英語)
http://www.sophos.com/security/analyses/trojwgapatcha.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PND (英語)
http://www.sophos.com/security/analyses/trojbckdrpnd.html

▽ ウイルス情報
ソフォス、Troj/Small-CSM (英語)
http://www.sophos.com/security/analyses/trojsmallcsm.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PNT (英語)
http://www.sophos.com/security/analyses/trojbckdrpnt.html

▽ ウイルス情報
ソフォス、Troj/Agent-DJV
http://www.sophos.co.jp/security/analyses/trojagentdjv.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AOG (英語)
http://www.sophos.com/security/analyses/trojdloadraog.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FSZ (英語)
http://www.sophos.com/security/analyses/trojdwnldrfsz.html

▽ ウイルス情報
ソフォス、Troj/Zlubu-B (英語)
http://www.sophos.com/security/analyses/trojzlubub.html

▽ ウイルス情報
ソフォス、Troj/Zlubu-A (英語)
http://www.sophos.com/security/analyses/trojzlubua.html

▽ ウイルス情報
ソフォス、Troj/Bancos-API
http://www.sophos.co.jp/security/analyses/trojbancosapi.html

▽ ウイルス情報
ソフォス、Troj/Sters-H (英語)
http://www.sophos.com/security/analyses/trojstersh.html

▽ ウイルス情報
ソフォス、Troj/Banker-BYK (英語)
http://www.sophos.com/security/analyses/trojbankerbyk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-OV (英語)
http://www.sophos.com/security/analyses/trojzlobov.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AFP (英語)
http://www.sophos.com/security/analyses/trojbanloaafp.html

▽ ウイルス情報
ソフォス、Troj/Bancban-PC (英語)
http://www.sophos.com/security/analyses/trojbancbanpc.html

▽ ウイルス情報
ソフォス、Troj/Banker-BYJ (英語)
http://www.sophos.com/security/analyses/trojbankerbyj.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AFM (英語)
http://www.sophos.com/security/analyses/trojbanloaafm.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AFN (英語)
http://www.sophos.com/security/analyses/trojbanloaafn.html

▽ ウイルス情報
ソフォス、Troj/SpamThru-D (英語)
http://www.sophos.com/security/analyses/trojspamthrud.html

▽ ウイルス情報
ソフォス、W32/Rbot-FPF
http://www.sophos.co.jp/security/analyses/w32rbotfpf.html

▽ ウイルス情報
ソフォス、Troj/FeebDl-Y (英語)
http://www.sophos.com/security/analyses/trojfeebdly.html

▽ ウイルス情報
ソフォス、Troj/Palta-B (英語)
http://www.sophos.com/security/analyses/trojpaltab.html

▽ ウイルス情報
ソフォス、Troj/Dadobra-IK (英語)
http://www.sophos.com/security/analyses/trojdadobraik.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-W (英語)
http://www.sophos.com/security/analyses/trojruindlw.html

▽ ウイルス情報
ソフォス、Troj/Zlobns-R (英語)
http://www.sophos.com/security/analyses/trojzlobnsr.html

▽ ウイルス情報
ソフォス、W32/Bustoy-A
http://www.sophos.co.jp/security/analyses/w32bustoya.html

▽ ウイルス情報
ソフォス、Troj/Agent-DJU (英語)
http://www.sophos.com/security/analyses/trojagentdju.html

▽ ウイルス情報
ソフォス、Troj/Harnig-AY (英語)
http://www.sophos.com/security/analyses/trojharnigay.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PNA (英語)
http://www.sophos.com/security/analyses/trojbckdrpna.html

▽ ウイルス情報
ソフォス、Troj/Bancos-AWO (英語)
http://www.sophos.com/security/analyses/trojbancosawo.html

▽ ウイルス情報
ソフォス、Troj/BuskyDl-A (英語)
http://www.sophos.com/security/analyses/trojbuskydla.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PNB (英語)
http://www.sophos.com/security/analyses/trojbckdrpnb.html

▽ ウイルス情報
ソフォス、Troj/Patch-F (英語)
http://www.sophos.com/security/analyses/trojpatchf.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PNC (英語)
http://www.sophos.com/security/analyses/trojbckdrpnc.html

▽ ウイルス情報
ソフォス、Troj/Crack-F (英語)
http://www.sophos.com/security/analyses/trojcrackf.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FSY (英語)
http://www.sophos.com/security/analyses/trojdwnldrfsy.html

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxがglibcおよびpythonのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがglibcおよびpythonのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxがgzipのアップデートをリリース
───────────────────────────────────
 Turbolinuxがgzipのアップデートをリリースした。このアップデートによっ
て、任意のコマンドを実行される問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×