セキュリティホール情報<2006/10/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.24(木)

セキュリティホール情報<2006/10/19>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Oracle製品────────────────────────────
Oracle製品は、複数のセキュリティアップデートが公開された。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。
2006/10/19 登録

危険度:
影響を受けるバージョン:8i、9i、10g
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Lou portail───────────────────────────
Lou portailは、細工されたURLリクエストをadmin_module.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:1.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ P-Book──────────────────────────────
P-Bookは、細工されたURLリクエストをadmin.phpおよびpbook.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:1.17未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BRIM───────────────────────────────
BRIMは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽ Php AMX─────────────────────────────
Php AMXは、細工されたURLリクエストをmain.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:0.9.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Zorum_3_5────────────────────────────
Zorum_3_5は、細工されたURLリクエストをdbproperty.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:3.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Eazy Cart────────────────────────────
Eazy Cartは、リクエストをadmin/config/customer.datディレクトリに直接送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ GOOP Gallery───────────────────────────
GOOP Galleryは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.3以降へのバージョンアップ

▽ IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、認証バイパスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス権を奪取される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:6.1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.0 Fix Pack 2以降へのバージョンアップ

▽ phpAdsNew────────────────────────────
phpAdsNewは、upgrade.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/10/19 登録

危険度:低
影響を受けるバージョン:2.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phplist─────────────────────────────
phplistは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:2.10.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.10.3以降へのバージョンアップ

▽ CMS Contenido──────────────────────────
CMS Contenidoは、細工されたURLリクエストを複数のスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/10/19 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WSN Forum────────────────────────────
WSN Forumは、細工されたURLリクエストをprestart.phpスクリプトに送ることで悪意あるファイルを指定されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、機密情報を奪取される可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:1.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Adobe Flash Player────────────────────────
Adobe Flash Playerは、ActionScript機能がユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングなどを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にキャッシュ汚染など様々な攻撃を受ける可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:7.0.63 for Linux、9.0.16 for Windows
影響を受ける環境:UNIX、Linux、Windows
回避策:BETA version 9.0.18d60以降へのバージョンアップ

▽ ALiCE-CMS────────────────────────────
ALiCE-CMSは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Opera──────────────────────────────
Operaは、URLを含むタグを適切にチェックしないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるウェブサイトに誘導されてブラウザをクラッシュされる可能性がある。
2006/10/19 登録

危険度:高
影響を受けるバージョン:9、9.01
影響を受ける環境:Linux、Windows
回避策:9.02以降へのバージョンアップ

▽ PhpMyBibli────────────────────────────
PhpMyBibliは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenBase SQL───────────────────────────
OpenBase SQLは、/Library/OpenBase/bin/gnutarを呼び出す際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/10/19 登録

危険度:高
影響を受けるバージョン:10.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽ phplist─────────────────────────────
phplistは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:2.10.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.10.3以降へのバージョンアップ

▽ patchlodel────────────────────────────
patchlodelは、細工されたURLリクエストをcalcul - page.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/18 登録

危険度:中
影響を受けるバージョン:0.7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ News Defilante Horizontale for phpBB───────────────
News Defilante Horizontale for phpBBは、細工されたURLリクエストをfunctions_newshr.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/18 登録

危険度:中
影響を受けるバージョン:4.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simplog─────────────────────────────
Simplogは、comments.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/10/17 登録

危険度:中
影響を受けるバージョン:0.9.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BSQ Sitestats for Joomla─────────────────────
BSQ Sitestats for Joomlaは、細工されたURLリクエストをcomponents/com_bsq_sitestats/external/rssfeeds.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/02 登録

危険度:中
影響を受けるバージョン:1.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1以降へのバージョンアップ

▽ OpenSSL─────────────────────────────
OpenSSLは、SSLv2 client get_server_hello()機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるサーバーに接続されてOpenSSLクライアントをクラッシュされる可能性がある。 [更新]
2006/09/29 登録

危険度:高
影響を受けるバージョン:0.9.7〜0.9.7k、0.9.8〜0.9.8c
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.7lおよび0.9.8d以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、EveryoneグループにFull Controlのアクセス権を与えることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にノートアプリケーションとプログラムファイルを修正される可能性がある。
2006/10/19 登録

危険度:
影響を受けるバージョン:6.5.4、6.5.5、7.0.0、7.0.1
影響を受ける環境:Windows
回避策:7.0.2へのバージョンアップ

▽ XORP───────────────────────────────
XORPは、OSPF Link State Advertisement (LSA) length field値を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。
2006/10/19 登録

危険度:
影響を受けるバージョン:1.2、1.3
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ Google Earth───────────────────────────
Google Earthは、kmlおよびkmzファイルを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/10/19 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ F5 FirePass 1000─────────────────────────
F5 FirePass 1000は、my.acctab.php3スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/10/18 登録

危険度:
影響を受けるバージョン:5.5
影響を受ける環境:
回避策:6.0へのバージョンアップ

▽ IronWebMail───────────────────────────
IronWebMailは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧される可能性がある。 [更新]
2006/10/18 登録

危険度:中
影響を受けるバージョン:6.1.1 HotFix-17未満
影響を受ける環境:
回避策:6.1.1 HotFix-17へのバージョンアップ

▽ Kerio WinRoute Firewall─────────────────────
Kerio WinRoute Firewallは、細工されたDNS応答を送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2006/10/18 登録

危険度:低
影響を受けるバージョン:6.2.3未満
影響を受ける環境:Windows
回避策:6.2.3へのバージョンアップ

▽ PDshopPro────────────────────────────
PDshopProは、データベースにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にショッピングカートデータベースをダウンロードされる可能性がある。 [更新]
2006/09/19 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ 一太郎──────────────────────────────
ジャストシステムのワープロソフトである一太郎は、不正に改竄された一太郎ファイルを閲覧することでセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のプログラムを実行される可能性がある。 [更新]
2006/08/21 登録

危険度:高
影響を受けるバージョン:http://www.justsystem.co.jp/info/pd6002.html?w=hmidx 参照
影響を受ける環境:Windows
回避策:アップデータのインストール

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE Konqueror──────────────────────────
KDE Konquerorは、細工されたpixmapイメージファイルを作成されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/10/19 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Mutt───────────────────────────────
Muttは、safe_open機能が原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2006/10/19 登録

危険度:中
影響を受けるバージョン:1.5.12未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Libksba library─────────────────────────
Libksba libraryは、X.509証明書署名を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/10/19 登録

危険度:低
影響を受けるバージョン:0.9.12
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ NVIDIA Binary Graphics Driver for Linux─────────────
NVIDIA Binary Graphics Driver for Linuxは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
2006/10/18 登録

危険度:高
影響を受けるバージョン:v8762、v8774
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、tcp_fuse_rcv_drain () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行されたりシステムパニックを引き起こされる可能性がある。
2006/10/19 登録

危険度:低
影響を受けるバージョン:10 SPARC、10 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Tru64 UNIX──────────────────────────
HP Tru64 UNIXは、dtmailを呼び出すことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/10/19 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorer 7(英語版)がリリースされた。
http://www.microsoft.com/windows/ie/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-rc2-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、住民票の写しの交付制度等のあり方に関する検討会(第1回)議事録
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/juminhyou_utusi/pdf/060915_2.pdf

▽ トピックス
総務省、平成18年度予算による地域公共ネットワーク構築の支援
http://www.soumu.go.jp/s-news/2006/061018_2.html

▽ トピックス
経済産業省、ソフトウエア等の脆弱性関連情報に関する届出状況 [2006年第3四半期(7月〜9月)]について
http://www.ipa.go.jp/security/vuln/report/vuln2006q3.html

▽ トピックス
IPA、「評価証拠資料作成講座」資料(2006年10月11日開催講座資料)を公開しました
http://www.ipa.go.jp/security/jisec/apdx0504.html#cc_eval

▽ トピックス
IPA、[認証中リスト]に 2件追加しました
http://www.ipa.go.jp/security/jisec/in_eval_list.html

▽ トピックス
IPA、対外サービスの停止について
http://www.ipa.go.jp/security/topics/181017.html

▽ トピックス
マカフィー、iPodとMP3のユーザに対し、感染ワームの駆除ツールを提供
http://www.mcafee.com/japan/about/prelease/pr_06b.asp?pr=06/10/18-1

▽ トピックス
WILLCOM、WILLCOM SIM STYLEに対応したデータ型端末「WS008HA」の発売について
http://www.willcom-inc.com/ja/corporate/press/2006/10/18/index_01.html

▽ トピックス
マイクロソフト、Itanium Solutions Alliance とマイクロソフトがWindows on Itanium ソリューションの拡大で協業関係を強化
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2848

▽ トピックス
テンアートニ、英国の資産運用会社New Star社、LifeKeeperによりメールシステムの障害復旧対策(ディザスタリカバリ)を実施
http://www.10art-ni.co.jp/news/press20061019.html

▽ トピックス
凸版印刷、情報セキュリティマネジメントシステム「ISO27001」「JIS Q 27001」の認証を取得
http://www.toppan.co.jp/news/newsrelease454.html

▽ トピックス
ソフトバンクテレコム、独自のセキュリティ診断ツールを導入
http://www.softbanktelecom.co.jp/release/2006/oct/1018_a/index.html

▽ トピックス
アクセラテクノロジ、大規模Lotus Notes/Domino利用企業向け高性能分散検索システムを開発
http://www.accelatech.com/press/2006/press20061018.html

▽ トピックス
インテリジェント ウェイブ、新製品を発表。情報セキュリティ統制のためのログ活用ソフトウェア
http://www.news2u.net/incidental_dsp.php?id=2&rid=NRR200613729

▽ トピックス
シーピーアイ、情報漏洩防止システム TotalSecurityFort 最新版(バージョン3.8.6)を発売
http://www.cpiinc.co.jp/cpi/press_061004.html

▽ トピックス
IIJ、「IIJセキュアMXサービス」に、新たに「オンラインストレージ連携機能」を追加、2006年11月1日より提供開始
http://www.iij.ad.jp/pressrelease/2006/1019.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1866&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1865&pageNo=1

▽ ウイルス情報
トレンドマイクロ、TROJ_MDROPPER.CT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROPPER%2ECT

▽ ウイルス情報
トレンドマイクロ、TROJ_AGENT.FLI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2EFLI

▽ ウイルス情報
シマンテック、W32.Wikedir@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.wikedir@mm.html

▽ ウイルス情報
シマンテック、Trojan.Mdropper.S
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mdropper.s.html

▽ ウイルス情報
ソフォス、Troj/Bagle-QQ (英語)
http://www.sophos.com/security/analyses/trojbagleqq.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CSG (英語)
http://www.sophos.com/security/analyses/w32sdbotcsg.html

▽ ウイルス情報
ソフォス、Troj/Adload-JM (英語)
http://www.sophos.com/security/analyses/trojadloadjm.html

▽ ウイルス情報
ソフォス、W32/Tilebot-HM (英語)
http://www.sophos.com/security/analyses/w32tilebothm.html

▽ ウイルス情報
ソフォス、Troj/Candun-A (英語)
http://www.sophos.com/security/analyses/trojcanduna.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-AE (英語)
http://www.sophos.com/security/analyses/trojwowpwsae.html

▽ ウイルス情報
ソフォス、Troj/Lineag-ADH (英語)
http://www.sophos.com/security/analyses/trojlineagadh.html

▽ ウイルス情報
ソフォス、Troj/Lineag-ADG (英語)
http://www.sophos.com/security/analyses/trojlineagadg.html

▽ ウイルス情報
ソフォス、Troj/Vanti-DS (英語)
http://www.sophos.com/security/analyses/trojvantids.html

▽ ウイルス情報
ソフォス、Troj/QQRob-AAL (英語)
http://www.sophos.com/security/analyses/trojqqrobaal.html

▽ ウイルス情報
ソフォス、W32/Bobandy-C (英語)
http://www.sophos.com/security/analyses/w32bobandyc.html

▽ ウイルス情報
ソフォス、Troj/Tibs-OZ (英語)
http://www.sophos.com/security/analyses/trojtibsoz.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-DIJ (英語)
http://www.sophos.com/security/analyses/trojbdoordij.html

▽ ウイルス情報
ソフォス、Troj/Clagger-AG
http://www.sophos.co.jp/security/analyses/trojclaggerag.html

▽ ウイルス情報
ソフォス、Troj/Banito-BE (英語)
http://www.sophos.com/security/analyses/trojbanitobe.html

▽ ウイルス情報
ソフォス、W32/IRCBot-SM (英語)
http://www.sophos.com/security/analyses/w32ircbotsm.html

▽ ウイルス情報
ソフォス、Troj/PurScan-BT (英語)
http://www.sophos.com/security/analyses/trojpurscanbt.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-PF (英語)
http://www.sophos.com/security/analyses/trojldpinchpf.html

▽ ウイルス情報
ソフォス、W32/Rbot-EWD
http://www.sophos.co.jp/security/analyses/w32rbotewd.html

▽ ウイルス情報
ソフォス、Troj/Puper-RW (英語)
http://www.sophos.com/security/analyses/trojpuperrw.html

▽ ウイルス情報
ソフォス、Troj/AdClick-CU (英語)
http://www.sophos.com/security/analyses/trojadclickcu.html

▽ ウイルス情報
ソフォス、Troj/Hiload-A (英語)
http://www.sophos.com/security/analyses/trojhiloada.html

▽ ウイルス情報
ソフォス、Troj/Dropper-LD (英語)
http://www.sophos.com/security/analyses/trojdropperld.html

▽ ウイルス情報
ソフォス、Troj/Slode-A (英語)
http://www.sophos.com/security/analyses/trojslodea.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-MRI (英語)
http://www.sophos.com/security/analyses/trojbckdrmri.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ALB (英語)
http://www.sophos.com/security/analyses/trojdloadralb.html

▽ ウイルス情報
ソフォス、Troj/Paltus-E (英語)
http://www.sophos.com/security/analyses/trojpaltuse.html

▽ ウイルス情報
ソフォス、Troj/FakeVir-V (英語)
http://www.sophos.com/security/analyses/trojfakevirv.html

▽ ウイルス情報
ソフォス、Troj/DelSpy-E
http://www.sophos.co.jp/security/analyses/trojdelspye.html

▽ ウイルス情報
ソフォス、W32/QQDragon-J (英語)
http://www.sophos.com/security/analyses/w32qqdragonj.html

▽ ウイルス情報
ソフォス、W32/Rbot-FPF
http://www.sophos.co.jp/security/analyses/w32rbotfpf.html

▽ ウイルス情報
ソフォス、Troj/FeebDl-Y (英語)
http://www.sophos.com/security/analyses/trojfeebdly.html

▽ ウイルス情報
ソフォス、Troj/Palta-B (英語)
http://www.sophos.com/security/analyses/trojpaltab.html

▽ ウイルス情報
ソフォス、Troj/Dadobra-IK (英語)
http://www.sophos.com/security/analyses/trojdadobraik.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-W (英語)
http://www.sophos.com/security/analyses/trojruindlw.html

▽ ウイルス情報
ソフォス、Troj/Zlobns-R (英語)
http://www.sophos.com/security/analyses/trojzlobnsr.html

▽ ウイルス情報
ソフォス、Troj/Spammit-H
http://www.sophos.co.jp/security/analyses/trojspammith.html

▽ ウイルス情報
ソフォス、Troj/QQPass-AKA (英語)
http://www.sophos.com/security/analyses/trojqqpassaka.html

▽ ウイルス情報
ソフォス、Troj/PWS-ACQ (英語)
http://www.sophos.com/security/analyses/trojpwsacq.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-BLO
http://www.sophos.co.jp/security/analyses/trojmdropblo.html

▽ ウイルス情報
ソフォス、Troj/He4Hook-D (英語)
http://www.sophos.com/security/analyses/trojhe4hookd.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AOO (英語)
http://www.sophos.com/security/analyses/trojdloadraoo.html

▽ ウイルス情報
ソフォス、Troj/AdClick-DI
http://www.sophos.co.jp/security/analyses/trojadclickdi.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AHL (英語)
http://www.sophos.com/security/analyses/trojlegmirahl.html

▽ ウイルス情報
ソフォス、Troj/Agent-DHP (英語)
http://www.sophos.com/security/analyses/trojagentdhp.html

▽ ウイルス情報
ソフォス、W32/Rbot-FOV (英語)
http://www.sophos.com/security/analyses/w32rbotfov.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-AB (英語)
http://www.sophos.com/security/analyses/trojwowpwsab.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FSK (英語)
http://www.sophos.com/security/analyses/trojdwnldrfsk.html

▽ ウイルス情報
ソフォス、Dial/Dialer-CW (英語)
http://www.sophos.com/security/analyses/dialdialercw.html

▽ ウイルス情報
ソフォス、Troj/Banker-DOT (英語)
http://www.sophos.com/security/analyses/trojbankerdot.html

◆アップデート情報◆
───────────────────────────────────
●Debianがopenssl096およびcheesetrackerのアップデートをリリース
───────────────────────────────────
Debianがopenssl096およびcheesetrackerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●OpenPKGがphpのアップデートをリリース
───────────────────────────────────
OpenPKGがphpのアップデートをリリースした。このアップデートによって、phpにおける複数の問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがopenswan、python、php4、php、kernelおよびclamavのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  2. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×