セキュリティホール情報<2006/12/13> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2006/12/13>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ BLOG:CMS─────────────────────────────
BLOG:CMSは、細工されたURLリクエストをNP_UserSharing.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Skulls! Multi-Network WebCache──────────────────
Skulls! Multi-Network WebCacheは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2006/12/13 登録

危険度:中
影響を受けるバージョン:0.2.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2.6以降へのバージョンアップ

▽ paFileDB─────────────────────────────
HpaFileDBは、細工されたSQLステートメントをinclude/admin/auth.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/12/13 登録

危険度:中
影響を受けるバージョン:3.5.2、3.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eyeOS──────────────────────────────
eyeOSは、ファイル拡張子を適切にチェックしないことが原因でセキュリティー制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバに悪意があるスクリプトをアップロードされて、システム上で任意のコードを実行される可能性がある。
2006/12/13 登録

危険度:高
影響を受けるバージョン:0.9.3-3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.3-3以降へのバージョンアップ

▽ EasyFill─────────────────────────────
EasyFillは、細工されたSQLステートメントを特定されていないスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/12/13 登録

危険度:中
影響を受けるバージョン:0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.1以降へのバージョンアップ

▽ Bluetrait────────────────────────────
Bluetraitは、細工されたSQLステートメントをbt - trackback.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/12/13 登録

危険度:中
影響を受けるバージョン:1.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.0以降へのバージョンアップ

▽ Fantastic News──────────────────────────
Fantastic Newsは、細工されたSQLステートメントをnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/12/13 登録

危険度:中
影響を受けるバージョン:2.14以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ShopSite─────────────────────────────
ShopSiteは、registration.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/12/13 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gizzar──────────────────────────────
Gizzarは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/13 登録

危険度:中
影響を受けるバージョン:03162002以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Adobe ColdFusion─────────────────────────
Adobe ColdFusionは、無効なリクエストを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを決定されたり、IPアドレスを決定されるなどの可能性がある。 [更新]
2006/12/12 登録

危険度:低
影響を受けるバージョン:MX 7、possibly MX6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TorrentFlux───────────────────────────
TorrentFluxは、細工されたURLリクエストをdownloaddetails.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/12/12 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ mxBB ErrorDocs module──────────────────────
mxBB ErrorDocs moduleは、細工されたURLリクエストをcommon.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新
2006/12/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ProNews─────────────────────────────
ProNewsは、細工されたSQLステートメントをlire-avisスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/12/12 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AnnonceScriptHP─────────────────────────
AnnonceScriptHPは、fiche_membre.phpスクリプトに細工されたURLリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/12/12 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Multiband Atheros Driver for WiFi (MADWIFI)───────────
Multiband Atheros Driver for WiFi (MADWIFI)は、ビーコンリクエストおよびフレームを処理するときgiwscan_cb ()およびencode_ie ()機能が適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/12 登録

危険度:高
影響を受けるバージョン:0.9.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.2.1以降へのバージョンアップ

▽ しょぼしょぼ日記システム(sns)──────────────────
しょぼしょぼ日記システム(sns)は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、ユーザのブラウザ上で任意のスクリプトを実行される可能性がある。また、cookie情報が漏洩した場合、管理者パスワードが漏洩する可能性がある。 [更新]
2006/12/08 登録

危険度:
影響を受けるバージョン:sns 3.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽ Python──────────────────────────────
Pythonは、UTF32/UCS-4でコードされたストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作される可能性がある。 [更新]
2006/10/11 登録

危険度:高
影響を受けるバージョン:2.3〜2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Vixie Cron────────────────────────────
Vixie Cronは、setuidコールのリターンコードを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/05/29 登録

危険度:高
影響を受けるバージョン:4.1
影響を受ける環境:Linux
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows Media Format───────────────────────
Windows Media Formatは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2006/12/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:7.1〜9.5
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、RIS(リモート インストール サービス)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2006/12/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、複数のセキュリティホールが存在する。この問題が悪用されると最悪の場合、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2006/12/13 登録

最大深刻度 : 重要
影響を受けるバージョン:5.5、6、6 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、マニフェスト ファイルの破損が原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ログオンしたユーザーがコンピュータを完全に制御される可能性がある。
2006/12/13 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、SNMPが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2006/12/13 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、2000 SP4、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、WMI Object Brokerが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2006/12/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2005
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Internet Explorer────────────────────────
Internet Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2006/12/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Excel─────────────────────────
Microsoft Excelは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント ワークステーションが完全に制御され、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成される可能性がある。 [更新]
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FileZilla FTP Server───────────────────────
FileZilla FTP Serverは、細工されたHTTPリクエストを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバをクラッシュされる可能性がある。
2006/12/13 登録

危険度:低
影響を受けるバージョン:0.9.20 beta、0.9.21以前
影響を受ける環境:Windows
回避策:0.9.22以降へのバージョンアップ

▽ Sophos Anti-Virus製品──────────────────────
Sophos Anti-Virus製品は、SIT archivesを適切にチェックしないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/12/13 登録

危険度:高
影響を受けるバージョン:for Linux 5.1.1未満、for Windows 2000+ 6.5.0未満、for Windows 95/98/Me 4.6.6未満、for Windows NT 4.6.6未満、engine 2.40.2未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ HR Assist────────────────────────────
HR Assistは、細工されたSQLステートメントをvdateUsr.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/12/13 登録

危険度:中
影響を受けるバージョン:1.05以前
影響を受ける環境:Windows
回避策:公表されていません

▽ D-Link DWL-2000AP+────────────────────────
D-Link DWL-2000AP+は、ARPパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2006/12/13 登録

危険度:低
影響を受けるバージョン:2.11
影響を受ける環境:D-Link DWL-2000AP+
回避策:公表されていません

▽ Lotfian Request For Travel────────────────────
Lotfian Request For Travelは、細工されたSQLステートメントをProductDetails.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/12/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ AppIntellect Spotlight CRM────────────────────
AppIntellect Spotlight CRMは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/12/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Winamp Web Interface (WAWI)───────────────────
Winamp Web Interface (WAWI)は、細工されたHTTP Authorization値を送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、サービスをクラッシュされるなどの可能性がある。 [更新]
2006/12/12 登録

危険度:高
影響を受けるバージョン:7.5.13未満
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNOME Structured File Library (libgsf)──────────────
GNOME Structured File Library (libgsf)は、細工されたOLEファイルを制作されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/01 登録

危険度:高
影響を受けるバージョン:1.14.0
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、特定の署名を適切に確証していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2006/09/19 登録

危険度:中
影響を受けるバージョン:1.4.4未満
影響を受ける環境:UNIX、Linux
回避策:1.4.4以降へのバージョンアップ

▽ GNU Mailman───────────────────────────
GNU Mailmanは、細工されたURLを使ってエラーログで偽装されたログメッセージを送信されることで悪意があるサイトへ誘導するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。 [更新]
2006/09/06 登録

危険度:低
影響を受けるバージョン:2.1.8未満
影響を受ける環境:UNIX、Linux
回避策:2.1.9rc1以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、細工されたラング変数を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/12/13 登録

危険度:高
影響を受けるバージョン:10 SPARC、10 x86、8 SPARC、8 x86、9 SPARC、9 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ProFTPD─────────────────────────────
ProFTPD 1.3.1rc1がリリースされた。
http://www.proftpd.org/

▽ Mozilla Thunderbird───────────────────────
Mozilla Thunderbird 2 Beta 1がリリースされた。
http://www.mozilla.com/en-US/thunderbird/releases/2.0b1.html#download

▽ NSD───────────────────────────────
NSD 3.0.3がリリースされた。
http://www.nlnetlabs.nl/nsd/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19.1がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-git19がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、総務省・経済産業省連携事業 ボット対策プロジェクトを推進するポータルサイト「サイバークリーンセンター」の開設について
http://www.soumu.go.jp/s-news/2006/061212_3.html

▽ トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第7回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/061219_4.html

▽ トピックス
警察庁、情報セキュリティ広場 〜ハイテク事件簿 更新
http://www.keishicho.metro.tokyo.jp/jiken/kenkyo/jiken.htm

▽ トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS06-072,073,074,075,076,077,078)
http://www.cyberpolice.go.jp/important/2006/20061213_072426.html

▽ トピックス
@police、インターネット治安情勢更新(平成18年11月報を追加)
http://www.cyberpolice.go.jp/detect/

▽ トピックス
IPA、Microsoft Visual Studio 2005 の脆弱性(MS06-073)について
http://www.ipa.go.jp/security/ciadr/vul/20061213-ms06-073.html

▽ トピックス
JPCERT/CC、2006年12月 Microsoft セキュリティ情報 (緊急3件含) に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060020.txt

▽ トピックス
JPRS、JP DNS Update (「Internet Week 2006 DNS DAY」での発表資料 [PDF])を掲載
http://jprs.jp/tech/material/IW2006-DNS-DAY-JPDNS.pdf

▽ トピックス
JPRS、短いTTLのリスク(「Internet Week 2006 DNS DAY」での発表資料 [PDF])を掲載
http://jprs.jp/tech/material/iw2006-DNS-DAY-minda-03.pdf

▽ トピックス
インターネット協会、 「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽ トピックス
NRA、メールマガジン『啓・警・契』最新版発行〜「2006セキュリティ十大ニュース」発表
http://www.nra-npo.jp/

▽ トピックス
JPNIC、ICANNとDotAsia Organizationが.ASIAレジストリ契約に署名
http://www.nic.ad.jp/ja/topics/2006/20061212-01.html

▽ トピックス
トレンドマイクロ、年末年始の営業に関するご案内
http://www.trendmicro.co.jp/support/news.asp?id=887

▽ トピックス
シマンテックとオラクル、共同で設計を行う技術契約を更新
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20061213_01

▽ トピックス
ソースネクスト、セブン-イレブン全国11,507店舗で、新エンジン・ Windows Vista対応にあわせてウイルスセキュリティZERO」を12月14日(木)から販売開始
http://sec.sourcenext.info/

▽ トピックス
NOD32(キヤノン販売)、Windows Vista対応に加え、ルートキット対策を強化したウイルス対策ソフト「NOD32アンチウイルス V2.7」12月 12日より先行モニターの受付を開始
http://www.canon-sol.co.jp/topics/20061212nod.html

▽ トピックス
au、au携帯電話 [W43S (ソニー・エリクソン製)] をご利用中のお客様へのお詫びとお願い
http://www.au.kddi.com/news/information/au_info_20061213.html

▽ トピックス
au、テレビ電話サービスをご利用のお客様へ
http://www.au.kddi.com/news/au_top/information/au_info_20061212164929.html

▽ トピックス
ソフトバンクモバイル、公正取引委員会からの「警告」について
http://broadband.mb.softbank.jp/corporate/release/pdf/20061212j.pdf

▽ トピックス
KDDI、日本〜ロシア間光海底ケーブルネットワークの建設保守協定締結について
http://www.kddi.com/corporate/news_release/2006/1212a/index.html

▽ トピックス
マイクロソフト、2006 年 12 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms06-dec.mspx

▽ トピックス
サイバーソリューションズ、内部統制の基本的枠組み(案)の実現をサポートするメール監査システム『MailBase』 強化バージョン2.5をリリース
http://www.value-press.com/pressrelease.php?article_id=10714&medium_id=969

▽ トピックス
トリスター、データ抹消ソフト『POWER ERASER 抹消プロ 2.0』2006年12月15日(金)発売
http://www.tri-star.co.jp

▽ トピックス
NECソフト、メールフィルタリングソフト『GUARDIANWALL』及びメール/Web統合管理ソフト『GUARDIANSUITE』監査機能を強化した新バージョンを1月10日より販売開始
http://www.necsoft.com/press/2006/061213.html

▽ トピックス
日本IBM、モバイル端末と企業内のサーバーを安全につなぐソフトウェアの最新版
http://www.ibm.com/jp/

▽ トピックス
ブルーコートシステムズ、ネットワークス・オーストラリア、マネージド・サービス顧客向けの統合WAN最適化とWebセキュリティにブルーコートを選定
http://www.bluecoat.com/news/releases/2006/121106_australia.html

▽ トピックス
網屋、認証取得コンサルティングの新サービス『ISMS+Pマーク同時取得支援サービス』『ISMS認証スピード取得支援サービス』提供開始
http://www.amiya.co.jp/service/security/service/isms_pmark_service.html

▽ トピックス
TIS、日本版SOX法対応を支援するITマネジメントソリューション IT全般統制向けソリューション「IT@VSOP」を提供開始
http://www.tis.co.jp/news/index.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1977&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1976&pageNo=1

▽ ウイルス情報
トレンドマイクロ、PHP_PBOT.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PHP%5FPBOT%2EA

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.105
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.105.html

▽ ウイルス情報
ソフォス、W32/Bagle-QW (英語)
http://www.sophos.com/security/analyses/w32bagleqw.html

▽ ウイルス情報
ソフォス、W32/Brontok-CF (英語)
http://www.sophos.com/security/analyses/w32brontokcf.html

▽ ウイルス情報
ソフォス、Troj/Agent-DWI (英語)
http://www.sophos.com/security/analyses/trojagentdwi.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CVQ (英語)
http://www.sophos.com/security/analyses/w32sdbotcvq.html

▽ ウイルス情報
ソフォス、Troj/Stinx-Y
http://www.sophos.co.jp/security/analyses/trojstinxy.html

▽ ウイルス情報
ソフォス、Troj/RusDr-E (英語)
http://www.sophos.com/security/analyses/trojrusdre.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-PO (英語)
http://www.sophos.com/security/analyses/trojbifrosepo.html

▽ ウイルス情報
ソフォス、Troj/RKRustok-I (英語)
http://www.sophos.com/security/analyses/trojrkrustoki.html

▽ ウイルス情報
ソフォス、Troj/RusDr-F (英語)
http://www.sophos.com/security/analyses/trojrusdrf.html

▽ ウイルス情報
ソフォス、Troj/RKRustok-J (英語)
http://www.sophos.com/security/analyses/trojrkrustokj.html

▽ ウイルス情報
ソフォス、W32/Tilebot-IE (英語)
http://www.sophos.com/security/analyses/w32tilebotie.html

▽ ウイルス情報
ソフォス、Troj/Vixup-BZ
http://www.sophos.co.jp/security/analyses/trojvixupbz.html

▽ ウイルス情報
ソフォス、W32/Rbot-FWS (英語)
http://www.sophos.com/security/analyses/w32rbotfws.html

▽ ウイルス情報
ソフォス、W32/Rbot-FWT (英語)
http://www.sophos.com/security/analyses/w32rbotfwt.html

▽ ウイルス情報
ソフォス、Troj/Ezibot-Gen (英語)
http://www.sophos.com/security/analyses/trojezibotgen.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AEJ (英語)
http://www.sophos.com/security/analyses/trojlineagaej.html

▽ ウイルス情報
ソフォス、Troj/Riler-V (英語)
http://www.sophos.com/security/analyses/trojrilerv.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-CM (英語)
http://www.sophos.com/security/analyses/trojgraybrdcm.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AEK (英語)
http://www.sophos.com/security/analyses/trojlineagaek.html

▽ ウイルス情報
ソフォス、Troj/Hupigon-QH (英語)
http://www.sophos.com/security/analyses/trojhupigonqh.html

▽ ウイルス情報
ソフォス、Troj/Lager-S (英語)
http://www.sophos.com/security/analyses/trojlagers.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AHV (英語)
http://www.sophos.com/security/analyses/trojlegmirahv.html

▽ ウイルス情報
ソフォス、Troj/Ranck-EY (英語)
http://www.sophos.com/security/analyses/trojranckey.html

▽ ウイルス情報
ソフォス、Troj/Ranck-EZ (英語)
http://www.sophos.com/security/analyses/trojranckez.html

▽ ウイルス情報
ソフォス、Troj/DownLd-AAP (英語)
http://www.sophos.com/security/analyses/trojdownldaap.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FXO
http://www.sophos.co.jp/security/analyses/trojdwnldrfxo.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-PP (英語)
http://www.sophos.com/security/analyses/trojldpinchpp.html

▽ ウイルス情報
ソフォス、Troj/Goldun-EH
http://www.sophos.co.jp/security/analyses/trojgolduneh.html

▽ ウイルス情報
ソフォス、Troj/KillAV-FD (英語)
http://www.sophos.com/security/analyses/trojkillavfd.html

▽ ウイルス情報
ソフォス、Troj/KillAV-FE (英語)
http://www.sophos.com/security/analyses/trojkillavfe.html

▽ ウイルス情報
ソフォス、Troj/Agent-DPK (英語)
http://www.sophos.com/security/analyses/trojagentdpk.html

▽ ウイルス情報
ソフォス、Troj/Wren-Gen (英語)
http://www.sophos.com/security/analyses/trojwrengen.html

▽ ウイルス情報
ソフォス、Troj/LDPinch-PI (英語)
http://www.sophos.com/security/analyses/trojldpinchpi.html

▽ ウイルス情報
ソフォス、Troj/QQRob-AAR (英語)
http://www.sophos.com/security/analyses/trojqqrobaar.html

▽ ウイルス情報
ソフォス、Troj/Starbot-E
http://www.sophos.co.jp/security/analyses/trojstarbote.html

▽ ウイルス情報
ソフォス、Troj/Small-DNS (英語)
http://www.sophos.com/security/analyses/trojsmalldns.html

▽ ウイルス情報
ソフォス、Troj/Agent-DWH (英語)
http://www.sophos.com/security/analyses/trojagentdwh.html

▽ ウイルス情報
ソフォス、Troj/FakeAle-AH
http://www.sophos.co.jp/security/analyses/trojfakealeah.html

▽ ウイルス情報
ソフォス、Troj/Downld-AAS (英語)
http://www.sophos.com/security/analyses/trojdownldaas.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ARH (英語)
http://www.sophos.com/security/analyses/trojdloadrarh.html

▽ ウイルス情報
ソフォス、Troj/Bancban-PP (英語)
http://www.sophos.com/security/analyses/trojbancbanpp.html

▽ ウイルス情報
ソフォス、W32/Rbot-FYJ (英語)
http://www.sophos.com/security/analyses/w32rbotfyj.html

▽ ウイルス情報
ソフォス、Troj/Tibs-PR (英語)
http://www.sophos.com/security/analyses/trojtibspr.html

▽ ウイルス情報
ソフォス、Troj/Tibs-PQ (英語)
http://www.sophos.com/security/analyses/trojtibspq.html

▽ ウイルス情報
ソフォス、Troj/Spammit-I (英語)
http://www.sophos.com/security/analyses/trojspammiti.html

▽ ウイルス情報
ソフォス、Troj/Downld-AAR (英語)
http://www.sophos.com/security/analyses/trojdownldaar.html

▽ ウイルス情報
マカフィー、W32/Wuke.sys
http://www.mcafee.com/japan/security/virW.asp?v=W32/Wuke.sys

▽ ウイルス情報
マカフィー、W32/Wuke!htm
http://www.mcafee.com/japan/security/virW.asp?v=W32/Wuke!htm

▽ ウイルス情報
マカフィー、W32/Wuke@MM
www.mcafee.com/japan/security/virW.asp?v=W32/Wuke@MM

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがf-prot、libgsfおよびtracのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがvixie-cron、python、mailman、gzipおよびgnutlsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE Linuxがmadwifiのアップデートをリリース
───────────────────────────────────
SuSE Linuxがmadwifiのアップデートをリリースした。このアップデートによって、システムをクラッシュされたりシステム上で任意のコードを実行される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-java、base-maillistおよびbase-userのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×