セキュリティホール情報<2006/11/17> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.26(火)

セキュリティホール情報<2006/11/17>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Bloo───────────────────────────────
Blooは、細工されたURLリクエストをbase.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/17 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyAdmin────────────────────────────
phpMyAdminは、db_operations.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Selenium Server─────────────────────────
Selenium Serverは、FTPパスワードを普通テキストでサーバディレクトリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/17 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Odysseus Blog──────────────────────────
Odysseus Blogは、blog.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/17 登録

危険度:中
影響を受けるバージョン:1.0.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Etomite CMS───────────────────────────
Etomite CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MetaCart e-Shop─────────────────────────
MetaCart e-Shopは、searchAction.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Upload Tool For PHP───────────────────────
Upload Tool For PHPは、download.phpスクリプトに細工されたURLリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Verity Ultraseek─────────────────────────
Verity Ultraseekは、/admin/logfile.txtスクリプトに細工されたリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/17 登録

危険度:中
影響を受けるバージョン:5.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.7以降へのバージョンアップ

▽Plesk──────────────────────────────
Pleskは、get_password.phpおよびlogin_up.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/17 登録

危険度:中
影響を受けるバージョン:8.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Panda ActiveScan─────────────────────────
Panda ActiveScan ActiveX control (ActiveScan.1)は、特定されていないレース条件が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/17 登録

危険度:高
影響を受けるバージョン:5.54.01未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽E-Calendar Pro──────────────────────────
E-Calendar Proは、search.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/17 登録

危険度:中
影響を受けるバージョン:3.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、細工されたアプレットを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で稼動している他のアプレットからのデータにアクセスされる可能性がある。 [更新]
2006/11/16 登録

危険度:中
影響を受けるバージョン:5.0 Update 8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WinZip──────────────────────────────
WinZipは、細工された HTML を作成されることが原因でFileView ActiveXコントロールで欠陥を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/16 登録

危険度:高
影響を受けるバージョン:10.0〜10.0 Build 7245未満
影響を受ける環境:UNIX、Linux、Windows
回避策:10.0 Build 7245へのバージョンアップ

▽Links──────────────────────────────
Linksは、smb:// URLを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/11/16 登録

危険度:中
影響を受けるバージョン:1.00pre12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽High Performance Computers/Solutions (hpecs)───────────
High Performance Computers/Solutions (hpecs)は、search_list.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/11/16 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TorrentFlux───────────────────────────
TorrentFluxは、細工されたURLリクエストをdir.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり、ディレクトリトラバーサルを実行される可能性がある。 [更新]
2006/10/31 登録

危険度:低
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、ActionScript機能がユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングなどを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にキャッシュ汚染など様々な攻撃を受ける可能性がある。 [更新]
2006/10/19 登録

危険度:中
影響を受けるバージョン:7.0.63 for Linux、9.0.16 for Windows
影響を受ける環境:UNIX、Linux、Windows
回避策:BETA version 9.0.18d60以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft XMLコアサービス内のXMLHTTP ActiveXコントロールにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/11/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft XML コア サービス 4.0 SP 2、6.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Workstationサービスが原因でメモリを破壊されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/11/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft エージェントが原因でメモリを破壊されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/11/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2、Professional x64
Edition、Server 2003、SP1
回避策:WindowsUpdateの実行

▽Microsoft Explorer────────────────────────
Microsoft Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/11/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、SP1
影響を受ける環境:Windows Server 2003、SP1、XP SP2、Professional
x64 Edition、2000 SP4
回避策:WindowsUpdateの実行

▽Adobe Macromedia Flash Player──────────────────
Microsoft Windowsは、Adobe Macromedia Flash Playerが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/05/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、98、98SE、Me
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NetJetServer───────────────────────────
NetJetServerは、Global.asaファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/17 登録

危険度:高
影響を受けるバージョン:2.5.3.939未満
影響を受ける環境:Windows
回避策:公表されていません

▽MDaemon─────────────────────────────
MDaemonは、MDaemon APPディレクトリに細工されたRASAPI32.DLLおよびMPRAPI.DLLライブラリファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/11/17 登録

危険度:高
影響を受けるバージョン:9.0.5、9.0.6、9.51、9.53
影響を受ける環境:Windows
回避策:公表されていません

▽E-commerce Kit 1 PayPal Edition─────────────────
E-commerce Kit 1 PayPal Editionは、catalogue.aspおよびviewDetail.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽XTREME ASP Photo Gallery─────────────────────
XTREME ASP Photo Galleryは、displaypic.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Outpost Firewall Pro───────────────────────
Outpost Firewall Proは、Sandbox.sys Outpostドライバが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2006/11/17 登録

危険度:低
影響を受けるバージョン:4.0.971.7030未満
影響を受ける環境:Windows
回避策:公表されていません

▽Helm WebHosting Control Panel──────────────────
Helm WebHosting Control Panelは、domains.asp、users.aspおよびdefault.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/17 登録

危険度:中
影響を受けるバージョン:3.2.10以前
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix Advanced Access Control──────────────────
Citrix Advanced Access Controlは、セキュリティー制限を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のリソースへのアクセス権を奪取される可能性がある。 [更新]
2006/11/16 登録

危険度:中
影響を受けるバージョン:4.0、4.2
影響を受ける環境:
回避策:ベンダの回避策を参照

▽Conxint FTP server────────────────────────
Conxint FTP serverは、細工されたアーギュメントを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/11/16 登録

危険度:中
影響を受けるバージョン:2.2.0603未満
影響を受ける環境:Windows
回避策:公表されていません

▽ALFTP FTP Server─────────────────────────
ALFTP FTP Serverは、細工されたリクエストを送ることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/11/16 登録

危険度:中
影響を受けるバージョン:4.1 beta 1未満
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Dragon Events Listing──────────────────────
Dragon Events Listingは、event_searchdetail.aspおよびvenue_detail.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/11/16 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libpng──────────────────────────────
libpngは、細工されたPNGファイルを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリにリンクされたアプリケーションをクラッシュされる可能性がある。 [更新]
2006/11/16 登録

危険度:低
影響を受けるバージョン:1.2.12未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽nss_ldap─────────────────────────────
nss_ldapは、pam_ldapモジュールが適切にPasswordPolicyReponseコントロール応答メッセージを処理しないことが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス権を奪取される可能性がある。 [更新]
2006/11/06 登録

危険度:中
影響を受けるバージョン:253未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、細工されたストリームをマウントされることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2006/11/17 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Kerio WebSTAR──────────────────────────
Kerio WebSTARは、WSAdminServerおよびWSWebServerが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/17 登録

危険度:高
影響を受けるバージョン:5.4.2未満
影響を受ける環境:Mac OS X
回避策:公表されていません

▽Apple Safari───────────────────────────
Apple Safariは、細工されたJavaScriptを含むWebページに誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/17 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Snort 2.6.x 系──────────────────────────
Snort 2.6.1がリリースされた。
http://www.snort.org/

▽libpng──────────────────────────────
libpng 1.2.13がリリースされた。
http://www.libpng.org/pub/png/libpng.html

▽Samba──────────────────────────────
Samba 3.0.23dがリリースされた。
http://us1.samba.org/samba/

▽CUPS───────────────────────────────
CUPS 1.2.7がリリースされた。
http://www.cups.org/

▽BIND 9.4.x 系──────────────────────────
BIND 9.4.0 beta4がリリースされた。
http://jprs.jp/tech/index.html#dns-software-update-info

▽秀丸エディタ───────────────────────────
秀丸エディタ Ver6.06がリリースされた。
http://hide.maruo.co.jp/

▽Apple Remote Desktop───────────────────────
Apple Remote Desktop 3.1がリリースされた。
http://docs.info.apple.com/article.html?artnum=304824

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-rc5-git7がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-rc5-mm2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会 安全・信頼性検討作業班(第4回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/061127_2.html

▽トピックス
内閣官房情報セキュリティセンター、第4回人材育成・資格制度体系化専門委員会を開催
http://www.nisc.go.jp/conference/seisaku/training/index.html#training04

▽トピックス
経済産業省、アクセス制御機能に関する技術の研究開発情報の募集について
http://www.meti.go.jp/policy/netsecurity/Bosyu18.html

▽トピックス
シマンテック、Symantec Phish Report Network、世界中の個人ユーザーからの情報提供を受け入れへ
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20061116_01

▽トピックス
マカフィー、新たに発見されたウインドウズセキュリティホールについて
http://www.mcafee.com/japan/security/ms_vuln.asp

▽トピックス
NICT、ネット広告と暗号化技術をリンクさせた新システムを開発
http://www2.nict.go.jp/pub/whatsnew/press/h18/061116/061116.html

▽トピックス
NTTコミュニケーションズ、中東欧ロシア地域におけるシステム構築ビジネスの本格提供について
http://www.ntt.com/release/2006NEWS/0011/1116.html

▽トピックス
マイクロソフト、コンテンツフィルタリングサービスWindows Live OneCare Family Safetyベータ版サービス提供の開始
http://www.microsoft.com/japan/

▽トピックス
ケイ・ジー・ティーとアレクセオ・ジャパン、アレクセオが販売するネットワーク不正侵入防御システム「Ally ip100」に関する販売契約を締結し、KGTが本日より同製品の販売を開始
http://www.kgt.co.jp/

▽トピックス
RSAセキュリティ、組込み向けIPSec実装ツールで東芝情報システムと協業
http://www.rsasecurity.co.jp/news/data/20061117.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1931&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1930&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽ウイルス情報
シマンテック、W32.Wantok
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.wantok.html

▽ウイルス情報
シマンテック、Trojan.Sevensaw
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.sevensaw.html

▽ウイルス情報
ソフォス、Troj/NTRootK-AV
http://www.sophos.co.jp/security/analyses/trojntrootkav.html

▽ウイルス情報
ソフォス、Troj/Banker-DPX (英語)
http://www.sophos.com/security/analyses/trojbankerdpx.html

▽ウイルス情報
ソフォス、Troj/Zlob-WB (英語)
http://www.sophos.com/security/analyses/trojzlobwb.html

▽ウイルス情報
ソフォス、Troj/Agent-DQP (英語)
http://www.sophos.com/security/analyses/trojagentdqp.html

▽ウイルス情報
ソフォス、Troj/Dropper-MB (英語)
http://www.sophos.com/security/analyses/trojdroppermb.html

▽ウイルス情報
ソフォス、Troj/Harnig-BT (英語)
http://www.sophos.com/security/analyses/trojharnigbt.html

▽ウイルス情報
ソフォス、W32/Pardona-B (英語)
http://www.sophos.com/security/analyses/w32pardonab.html

▽ウイルス情報
ソフォス、W32/Netsky-AT (英語)
http://www.sophos.com/security/analyses/w32netskyat.html

▽ウイルス情報
ソフォス、Troj/Zapchas-CO (英語)
http://www.sophos.com/security/analyses/trojzapchasco.html

▽ウイルス情報
ソフォス、Troj/Adload-KA (英語)
http://www.sophos.com/security/analyses/trojadloadka.html

▽ウイルス情報
ソフォス、Troj/Imoni-C (英語)
http://www.sophos.com/security/analyses/trojimonic.html

▽ウイルス情報
ソフォス、W32/Sdbot-CUE (英語)
http://www.sophos.com/security/analyses/w32sdbotcue.html

▽ウイルス情報
ソフォス、Troj/LDPinch-PK (英語)
http://www.sophos.com/security/analyses/trojldpinchpk.html

▽ウイルス情報
ソフォス、Troj/Cimuz-AY (英語)
http://www.sophos.com/security/analyses/trojcimuzay.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AQD (英語)
http://www.sophos.com/security/analyses/trojdloadraqd.html

▽ウイルス情報
ソフォス、W32/Tilebot-HY (英語)
http://www.sophos.com/security/analyses/w32tilebothy.html

▽ウイルス情報
ソフォス、Troj/WoW-IK (英語)
http://www.sophos.com/security/analyses/trojwowik.html

▽ウイルス情報
ソフォス、Troj/QQPass-AKL
http://www.sophos.co.jp/security/analyses/trojqqpassakl.html

▽ウイルス情報
ソフォス、Troj/Zlobpo-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobpogen.html

▽ウイルス情報
ソフォス、Troj/Agent-DQQ (英語)
http://www.sophos.com/security/analyses/trojagentdqq.html

▽ウイルス情報
ソフォス、DS061116
http://www.sophos.co.jp/security/analyses/ds061116.html

▽ウイルス情報
ソフォス、Troj/Banloa-AQV
http://www.sophos.co.jp/security/analyses/trojbanloaaqv.html

▽ウイルス情報
ソフォス、W32/Poebot-JA (英語)
http://www.sophos.com/security/analyses/w32poebotja.html

▽ウイルス情報
ソフォス、Troj/Banloa-AQR (英語)
http://www.sophos.com/security/analyses/trojbanloaaqr.html

▽ウイルス情報
ソフォス、Troj/Dropper-MC (英語)
http://www.sophos.com/security/analyses/trojdroppermc.html

▽ウイルス情報
ソフォス、Troj/Vixup-BY (英語)
http://www.sophos.com/security/analyses/trojvixupby.html

▽ウイルス情報
ソフォス、Troj/Banloa-AQU (英語)
http://www.sophos.com/security/analyses/trojbanloaaqu.html

▽ウイルス情報
ソフォス、Troj/Tibs-PI (英語)
http://www.sophos.com/security/analyses/trojtibspi.html

▽ウイルス情報
ソフォス、Troj/Horst-GY (英語)
http://www.sophos.com/security/analyses/trojhorstgy.html

▽ウイルス情報
ソフォス、Troj/Bancos-AXS (英語)
http://www.sophos.com/security/analyses/trojbancosaxs.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AQC (英語)
http://www.sophos.com/security/analyses/trojdloadraqc.html

▽ウイルス情報
ソフォス、Troj/Banloa-AQS (英語)
http://www.sophos.com/security/analyses/trojbanloaaqs.html

▽ウイルス情報
ソフォス、Troj/QQRob-AAV (英語)
http://www.sophos.com/security/analyses/trojqqrobaav.html

▽ウイルス情報
アラジン・ジャパン、Win32.Small.dlm
http://www.aladdin.co.jp/esafe/virus/v_all/23719.html

▽ウイルス情報
アラジン・ジャパン、Win32.Agent.azt
http://www.aladdin.co.jp/esafe/virus/v_all/23717.html

▽ウイルス情報
アラジン・ジャパン、Win32.Semail.b
http://www.aladdin.co.jp/esafe/virus/v_all/23718.html

▽ウイルス情報
アラジン・ジャパン、DirectAnimation ActiveX Controls Memory
Corruption Vulnerability (MS06-067) (CVE-2006-4446)
http://www.aladdin.co.jp/esafe/virus/v_all/23713.html

▽ウイルス情報
アラジン・ジャパン、DirectAnimation ActiveX Controls Memory
Corruption Vulnerability (MS06-067) (CVE-2006-4777)
http://www.aladdin.co.jp/esafe/virus/v_all/23712.html

▽ウイルス情報
アラジン・ジャパン、Win32.Yabe.ai
http://www.aladdin.co.jp/esafe/virus/v_all/23716.html

▽ウイルス情報
アラジン・ジャパン、VBS.Psyme
http://www.aladdin.co.jp/esafe/virus/v_all/23715.html

▽ウイルス情報
マカフィー、W32/Fujacks.a
http://www.mcafee.com/japan/security/virF.asp?v=W32/Fujacks.a

▽ウイルス情報
マカフィー、W32/HLLP.Philis.bm
http://www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Philis.bm

▽ウイルス情報
マカフィー、W32/USBAgent!inf
http://www.mcafee.com/japan/security/virU.asp?v=W32/USBAgent!inf

▽ウイルス情報
マカフィー、W32/Kibik.a
http://www.mcafee.com/japan/security/virK.asp?v=W32/Kibik.a

▽ウイルス情報
マカフィー、Exploit-CVE2006-5198
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-CVE2006-5198

▽ウイルス情報
マカフィー、W32/Kibik.dll
http://www.mcafee.com/japan/security/virK.asp?v=W32/Kibik.dll

▽ウイルス情報
マカフィー、W32/Kibik.dr
http://www.mcafee.com/japan/security/virK.asp?v=W32/Kibik.dr

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがlibpng、syslinux、pxelinux、doxygenおよびchromiumのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE Linuxがpdns、asterisk、MozillaFirefox、MozillaThunderbirdおよびseamonkeyのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×