セキュリティホール情報<2006/11/16> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2006/11/16>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「ScanDailyExpress」の見出しのみを抜粋したものです。
「ScanDailyExpress」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★お申込みはこちら★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通>━━━━━━━━━━━━━━━━━━━━━━
▽SunJavaRuntimeEnvironment(JRE)────────────────
SunJavaRuntimeEnvironment(JRE)は、細工されたアプレットを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で稼動している他のアプレットからのデータにアクセスされる可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:5.0Update8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WinZip──────────────────────────────
WinZipは、細工されたHTMLを作成されることが原因でFileViewActiveXコントロールで欠陥を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:10.0〜10.0Build7245未満
影響を受ける環境:UNIX、Linux、Windows
回避策:10.0Build7245へのバージョンアップ

▽MultiCalendars──────────────────────────
MultiCalendarsは、all_calendars.aspおよびrss_out.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OnlineEventRegistration────────────────────
OnlineEventRegistrationは、save_profile.aspスクリプトに細工されたHTTPポストのリクエストを送信されることが原因でユーザパスワードを変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアクセス件を奪取される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Links──────────────────────────────
Linksは、smb://URLを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:1.00pre12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HighPerformanceComputers/Solutions(hpecs)───────────
HighPerformanceComputers/Solutions(hpecs)は、search_list.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BlogMe──────────────────────────────
BlogMeは、comments.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:3.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NetVIOS─────────────────────────────
NetVIOSは、page.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽E-Xoopport────────────────────────────
E-Xoopportは、複数の未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2006/11/16登録

危険度:低
影響を受けるバージョン:2.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.0以降へのバージョンアップ

▽PowerDNS─────────────────────────────
PowerDNSは、細工されたCNAMEレコードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/11/16登録

危険度:高
影響を受けるバージョン:3.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.1以降へのバージョンアップ

▽ContentNow────────────────────────────
ContentNowは、upload.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:1.3.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EngineManager──────────────────────────
EngineManagerは、index.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenBaseSQL───────────────────────────
OpenBaseSQLは、openexecユーティリティなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりシムリンク攻撃を受ける可能性がある。
2006/11/16登録

危険度:高
影響を受けるバージョン:10.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:10.0.1以降へのバージョンアップ

▽SiteXpressE-commerceSystem───────────────────
SiteXpressE-commerceSystemは、dept.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/11/15登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PhpPeanuts────────────────────────────
PhpPeanutsは、細工されたURLリクエストをInspect.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/11/15登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、htmlentities()およびhtmlspecialchars()機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2006/11/06登録

危険度:高
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、細工されたデータを送信されることなど複数のことが原因でDos攻撃およびヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。[更新]
2006/10/06登録

危険度:高
影響を受けるバージョン:5.x〜5.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.5へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MicrosoftWindows────────────────────────
MicrosoftWindowsは、MicrosoftXMLコアサービス内のXMLHTTPActiveXコントロールにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。[更新]
2006/11/15登録

最大深刻度:緊急
影響を受けるバージョン:MicrosoftXMLコアサービス4.0SP2、6.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽MicrosoftWindows────────────────────────
MicrosoftWindowsは、Workstationサービスが原因でメモリを破壊されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/11/15登録

最大深刻度:緊急
影響を受けるバージョン:
影響を受ける環境:Windows2000SP4、XPSP2
回避策:WindowsUpdateの実行

▽MicrosoftWindows────────────────────────
MicrosoftWindowsは、AdobeのMacromediaFlashPlayerがフラッシュアニメーション(SWF)ファイルを処理する際に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。[更新]
2006/11/15登録

最大深刻度:緊急
影響を受けるバージョン:
影響を受ける環境:WindowsXPSP2、Professionalx64Edition
回避策:WindowsUpdateの実行

▽MicrosoftWindows────────────────────────
MicrosoftWindowsは、Microsoftエージェントが原因でメモリを破壊されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/11/15登録

最大深刻度:緊急
影響を受けるバージョン:
影響を受ける環境:Windows2000SP4、XPSP2、Professionalx64
Edition、Server2003、SP1
回避策:WindowsUpdateの実行

▽MicrosoftExplorer────────────────────────
MicrosoftExplorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。[更新]
2006/11/15登録

最大深刻度:緊急
影響を受けるバージョン:5.01SP4、6、SP1
影響を受ける環境:WindowsServer2003、SP1、XPSP2、Professional
x64Edition、2000SP4
回避策:WindowsUpdateの実行

▽MicrosoftWindows────────────────────────
MicrosoftWindowsは、NetWare用クライアントサービスが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/11/15登録

最大深刻度:重要
影響を受けるバージョン:
影響を受ける環境:Windows2000SP4、XPSP2、Server2003、SP1
回避策:WindowsUpdateの実行

<その他の製品>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CitrixAdvancedAccessControl──────────────────
CitrixAdvancedAccessControlは、セキュリティー制限を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のリソースへのアクセス権を奪取される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:4.0、4.2
影響を受ける環境:
回避策:ベンダの回避策を参照

▽UniversalFTP──────────────────────────
UniversalFTPは、細工されたSTOR、PUTおよびMKDコマンドを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。
2006/11/16登録

危険度:低
影響を受けるバージョン:1.0.50未満
影響を受ける環境:Windows
回避策:公表されていません

▽ConxintFTPserver────────────────────────
ConxintFTPserverは、細工されたアーギュメントを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:2.2.0603未満
影響を受ける環境:Windows
回避策:公表されていません

▽PropertySiteManager──────────────────────
PropertySiteManagerは、listings.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽A+StoreE-Commerce───────────────────────
A+StoreE-Commerceは、account_login.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ALFTPFTPServer─────────────────────────
ALFTPFTPServerは、細工されたリクエストを送ることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/16登録

危険度:低
影響を受けるバージョン:4.1beta1未満
影響を受ける環境:Windows
回避策:公表されていません

▽A-CARTPro────────────────────────────
A-CARTProは、search.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽InventoryManager────────────────────────
InventoryManagerは、display_results.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽CarSiteManager─────────────────────────
CarSiteManagerは、listings.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽EvolveMerchant─────────────────────────
EvolveMerchantは、viewcart.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽FunkyASPGlossary────────────────────────
FunkyASPGlossaryは、glossary.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽BPGEasyPublisher/BPGSmartPublisher──────────────
BPGEasyPublisherおよびBPGSmartPublisherは、publication_view.aspおよびpublications_list.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽e-CommerceStoreShop──────────────────────
e-CommerceStoreShopは、categories.aspおよびfulldetails.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽eShoppingCart──────────────────────────
eShoppingCartは、productdetail.aspおよびproducts.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽WWWebConcepts──────────────────────────
WWWebConceptsは、prodtype.aspおよびproduct.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/11/15登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ASPSmiley────────────────────────────
ASPSmileyは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2006/11/15登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽DragonEventsListing──────────────────────
DragonEventsListingは、event_searchdetail.aspおよびvenue_detail.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libpng──────────────────────────────
libpngは、細工されたPNGファイルを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリにリンクされたアプリケーションをクラッシュされる可能性がある。
2006/11/16登録

危険度:低
影響を受けるバージョン:1.2.12未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽RealEstateListingSystem────────────────────
RealEstateListingSystemは、listings.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenSSH─────────────────────────────
OpenSSHは、signalhanderが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/09/29登録

危険度:中
影響を受けるバージョン:4.3未満
影響を受ける環境:UNIX、Linux
回避策:4.4へのバージョンアップ

▽OpenSSH─────────────────────────────
OpenSSHは、細工されたSSHパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に全てのCPUリソースを消費される可能性がある。[更新]
2006/09/27登録

危険度:低
影響を受けるバージョン:3.x、4.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linuxkernel───────────────────────────
Linuxkernelは、細工されたHSFファイルシステムをマウントされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2006/11/16登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:公表されていません

▽Dotdeb──────────────────────────────
Dotdebは、メールヘッダインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に送信メールのヘッダを偽装される可能性がある。
2006/11/16登録

危険度:中
影響を受けるバージョン:5.2.0Rev3未満
影響を受ける環境:Linux
回避策:5.2.0Rev3以降へのバージョンアップ

▽Linuxkernel───────────────────────────
Linuxkernelは、USBGadgetRNDISが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2006/11/16登録

危険度:高
影響を受けるバージョン:2.6.16
影響を受ける環境:Linux
回避策:2.6.16以降へのバージョンアップ、パッチのインストール

▽GNUTexinfo───────────────────────────
GNUTexinfoは、悪意があるTexinfoファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされたり、システム上で任意のコードを実行される可能性がある。 [更新]
2006/11/10登録

危険度:高
影響を受けるバージョン:4.8未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<セキュリティトピックス>━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第4回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/061121_2.html

▽トピックス
総務省、住民票の写しの交付制度等のあり方に関する検討会(第2回)議事録
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/juminhyou_utusi/pdf/061017_2.pdf

▽トピックス
IPA、対外サービス停止のお知らせ
http://www.ipa.go.jp/security/topics/181115.html

▽トピックス
JPCERT/CC、MicrosoftXMLコアサービスに未修正の脆弱性
http://www.jpcert.or.jp/at/2006/at060018.txt

▽トピックス
ソースネクスト、「Microsoftの修正プログラム情報」について
http://sec.sourcenext.info/tips/ms_info.html

▽トピックス
WILLCOM、ExpressCard/34に対応した初のAIR-EDGE「WS008HA」発売開始
http://www.willcom-inc.com/ja/lineup/ws/008ha/index.html

▽トピックス
NTTコミュニケーションズ、「cocoaギガストレージ」の「cocoa版筆王」の2007年版への対応について
http://cocoa.ntt.com/in/tips/tips_101.html

▽トピックス
凸版印刷とNICT、広告付きファイル暗号化ソフト「CIPHERONNEO」を共同開発
http://www.toppan.co.jp/index.html

▽トピックス
hi-ho、迷惑メール対策をさらに強化。OutboundPort25Blockingを全面導入
http://home.hi-ho.ne.jp/support/service/antispam/op25.html

▽サポート情報
アンラボ、V3/SpyZero定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1929&pageNo=1&news_gu=04&title='V3/SpyZero定期アップデート情報'

▽サポート情報
アンラボ、V3緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1928&pageNo=1&news_gu=04&title='V3緊急アップデート情報'

▽ウイルス情報
トレンドマイクロ、WORM_SEMAIL.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSEMAIL%2EB

▽ウイルス情報
トレンドマイクロ、TROJ_YABE.AI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EAI

▽ウイルス情報
シマンテック、W32.Tellsky
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.tellsky.html

▽ウイルス情報
シマンテック、W64.Abul
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w64.abul.html

▽ウイルス情報
シマンテック、W32.Fujacks.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.fujacks.a.html

▽ウイルス情報
シマンテック、Backdoor.Bias
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.bias.html

▽ウイルス情報
シマンテック、Backdoor.Bifrose.G
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.bifrose.g.html

▽ウイルス情報
ソフォス、W32/Looked-AV(英語)
http://www.sophos.com/security/analyses/w32lookedav.html

▽ウイルス情報
ソフォス、Troj/Adload-JX(英語)
http://www.sophos.com/security/analyses/trojadloadjx.html

▽ウイルス情報
ソフォス、Troj/DollarR-BW(英語)
http://www.sophos.com/security/analyses/trojdollarrbw.html

▽ウイルス情報
ソフォス、Troj/DollarR-BY(英語)
http://www.sophos.com/security/analyses/trojdollarrby.html

▽ウイルス情報
ソフォス、Troj/DollarR-BZ(英語)
http://www.sophos.com/security/analyses/trojdollarrbz.html

▽ウイルス情報
ソフォス、Troj/DollarR-BX(英語)
http://www.sophos.com/security/analyses/trojdollarrbx.html

▽ウイルス情報
ソフォス、Troj/Adload-JW(英語)
http://www.sophos.com/security/analyses/trojadloadjw.html

▽ウイルス情報
ソフォス、Troj/Adload-JZ(英語)
http://www.sophos.com/security/analyses/trojadloadjz.html

▽ウイルス情報
ソフォス、Troj/Adload-JY(英語)
http://www.sophos.com/security/analyses/trojadloadjy.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FVE(英語)
http://www.sophos.com/security/analyses/trojdwnldrfve.html

▽ウイルス情報
ソフォス、Troj/Asb-B(英語)
http://www.sophos.com/security/analyses/trojasbb.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AQB(英語)
http://www.sophos.com/security/analyses/trojdloadraqb.html

▽ウイルス情報
ソフォス、W32/Mona-B
http://www.sophos.co.jp/security/analyses/w32monab.html

▽ウイルス情報
ソフォス、Java/DownLdr-A(英語)
http://www.sophos.com/security/analyses/javadownldra.html

▽ウイルス情報
ソフォス、Troj/Starbot-C(英語)
http://www.sophos.com/security/analyses/trojstarbotc.html

▽ウイルス情報
ソフォス、DS061115
http://www.sophos.co.jp/security/analyses/ds061115.html

▽ウイルス情報
ソフォス、Troj/Lineag-AEG
http://www.sophos.co.jp/security/analyses/trojlineagaeg.html

▽ウイルス情報
ソフォス、Troj/Small-DLN(英語)
http://www.sophos.com/security/analyses/trojsmalldln.html

▽ウイルス情報
ソフォス、W32/Stration-AI(英語)
http://www.sophos.com/security/analyses/w32strationai.html

▽ウイルス情報
ソフォス、Troj/QQRob-AAU(英語)
http://www.sophos.com/security/analyses/trojqqrobaau.html

▽ウイルス情報
ソフォス、Troj/WinSpy-L
http://www.sophos.co.jp/security/analyses/trojwinspyl.html

▽ウイルス情報
ソフォス、Troj/Delf-DUL(英語)
http://www.sophos.com/security/analyses/trojdelfdul.html

▽ウイルス情報
ソフォス、Troj/Nebuler-L(英語)
http://www.sophos.com/security/analyses/trojnebulerl.html

▽ウイルス情報
ソフォス、Troj/Lineag-AEI(英語)
http://www.sophos.com/security/analyses/trojlineagaei.html

▽ウイルス情報
ソフォス、Troj/Proxy-EU
http://www.sophos.co.jp/security/analyses/trojproxyeu.html


◆アップデート情報◆
───────────────────────────────────
●Debianがopensshのアップデートをリリース
───────────────────────────────────
Debianがopensshのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されるなどの問題が修正される。

DebianSecurityAdvisory
http://www.debian.org/security/

───────────────────────────────────
●OpenPKGがtexinfoのアップデートをリリース
───────────────────────────────────
OpenPKGがtexinfoのアップデートをリリースした。このアップデートによって、アプリケーションをクラッシュされたり、システム上で任意のコードを実行される問題が修正される。

OpenPKGSecurity
http://www.openpkg.org/security.html

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。

SGIAdvancedLinuxEnvironment3SecurityUpdate#66
http://www.sgi.com/support/security/advisories.html

───────────────────────────────────
●SuSELinuxがSphp4およびphp5のアップデートをリリース
───────────────────────────────────
SuSE LinuxがSphp4およびphp5のアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されたりアプリケーションをクラッシュされる問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがgettext、freetds、clamav、texinfo、rpm、opensshおよびbindのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×