セキュリティホール情報<2006/12/14> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.26(火)

セキュリティホール情報<2006/12/14>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Nexuiz──────────────────────────────
Nexuizは、プレーヤー接続を処理するときにDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能メモリを空にされる可能性がある。
2006/12/14 登録

危険度:高
影響を受けるバージョン:2.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1以降へのバージョンアップ

▽ WikyBlog─────────────────────────────
WikyBlogは、Wbmap.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/12/14 登録

危険度:中
影響を受けるバージョン:1.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Tivoli Identity Manager───────────────────
IBM Tivoli Identity Managerは、javax.net.ssl.trustStoreが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/12/14 登録

危険度:中
影響を受けるバージョン:4.6
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽ Rad Upload────────────────────────────
Rad Uploadは、細工されたURLリクエストをupload.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/14 登録

危険度:中
影響を受けるバージョン:3.02
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ MxBB Portal mx_modsdb Module───────────────────
MxBB Portal mx_modsdb Moduleは、細工されたURLリクエストをcommon.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/14 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ mxBB knowledge Base module────────────────────
mxBB knowledge Base moduleは、細工されたURLリクエストをkb_constants.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/14 登録

危険度:中
影響を受けるバージョン:2.0.2b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ mxBB newssuite Module──────────────────────
mxBB newssuite Moduleは、細工されたURLリクエストをnewssuite_constants.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/14 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BLOG:CMS─────────────────────────────
BLOG:CMSは、細工されたURLリクエストをNP_UserSharing.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/12/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ShopSite─────────────────────────────
ShopSiteは、registration.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/12/13 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenSSL─────────────────────────────
OpenSSLは、SSLv2 client get_server_hello()機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるサーバーに接続されてOpenSSLクライアントをクラッシュされる可能性がある。 [更新]
2006/09/29 登録

危険度:高
影響を受けるバージョン:0.9.7〜0.9.7k、0.9.8〜0.9.8c
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.7lおよび0.9.8d以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows Media Format───────────────────────
Windows Media Formatは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:7.1〜9.5
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、RIS(リモート インストール サービス)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、複数のセキュリティホールが存在する。この問題が悪用されると最悪の場合、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 重要
影響を受けるバージョン:5.5、6、6 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、マニフェスト ファイルの破損が原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ログオンしたユーザーがコンピュータを完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、SNMPが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、2000 SP4、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、WMI Object Brokerが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2005
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Internet Explorer────────────────────────
Internet Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Excel─────────────────────────
Microsoft Excelは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント ワークステーションが完全に制御され、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成される可能性がある。 [更新]
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Integrated Lights Out (iLO)──────────────────
HP Integrated Lights Out (iLO)は、システムがSSH key-based認証を行うことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス権を奪取される可能性がある。
2006/12/14 登録

危険度:
影響を受けるバージョン:iLO firmware 1.70〜1.87、iLO 2 firmware 1.00〜1.11
影響を受ける環境:Windows
回避策:v1.88およびv1.20へのバージョンアップ

▽ Kerio MailServer─────────────────────────
Kerio MailServerは、LDAP queriesを適切にチェックしないことでDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2006/12/14 登録

危険度:低
影響を受けるバージョン:6.3.1未満
影響を受ける環境:Windows
回避策:6.3.1以降へのバージョンアップ

▽ Crob FTP Server─────────────────────────
Crob FTP Serverは、過度に長いストリングを送信されることが原因でバッファオーバーフローやDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2006/12/14 登録

危険度:低
影響を受けるバージョン:3.6.1 Build 263
影響を受ける環境:Windows
回避策:公表されていません

▽ ml_iPod Plugin for Winamp────────────────────
ml_iPod Plugin for Winampは、細工されたAudible.com(.aa)ファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2006/12/14 登録

危険度:高
影響を受けるバージョン:2.00p19以前
影響を受ける環境:Windows
回避策:2.00p20以降へのバージョンアップ

▽ NVIDIA nView───────────────────────────
NVIDIA nViewは、過度に長いコマンドライン引数を送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2006/12/14 登録

危険度:低
影響を受けるバージョン:3.5
影響を受ける環境:Windows
回避策:公表されていません

▽ Sophos Anti-Virus製品──────────────────────
Sophos Anti-Virus製品は、SIT archivesを適切にチェックしないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/13 登録

危険度:高
影響を受けるバージョン:for Linux 5.1.1未満、for Windows 2000+ 6.5.0未満、for Windows 95/98/Me 4.6.6未満、for Windows NT 4.6.6未満、engine 2.40.2未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Xerox WorkCentre/WorkCentre Pro─────────────────
Xerox WorkCentreおよびWorkCentre Proは、HTTPSリクエストの代わりにHTTPリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避されて、機密情報を奪取される可能性がある。 [更新]
2006/12/05 登録

危険度:中
影響を受けるバージョン:232、238、245、255、265、275、Pro 232、Pro 238、Pro 245、Pro 255、Pro 265、Pro 275
影響を受ける環境:Xerox WorkCentre
回避策:ベンダの回避策を参照

▽ CoolPlayer────────────────────────────
CoolPlayerは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/04 登録

危険度:高
影響を受けるバージョン:215以前
影響を受ける環境:Windows
回避策:216以降へのバージョンアップ

▽ Novell Client for Windows────────────────────
Novell Client for Windowsは、NMAS(Novell Modular Authentication Services)メッセージウインドウが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデータを閲覧されたりDoS攻撃を受ける可能性がある。 [更新]
2006/12/04 登録

危険度:中
影響を受けるバージョン:4.91 SP2以前、4.91 SP3以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ D-Bus──────────────────────────────
D-Busは、match_rule_equal ()機能でエラーが起こることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行される可能性がある。
2006/12/14 登録

危険度:低
影響を受けるバージョン:1.0.2未満
影響を受ける環境:UNIX、Linux
回避策:1.0.2以降へのバージョンアップ

▽ MidiCart─────────────────────────────
MidiCartは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に商品の価格を操作される可能性がある。
2006/12/14 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ dadaIMC─────────────────────────────
dadaIMCは、任意のファイルをアップロードされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に Webサーバで任意のコードを実行される可能性がある。
2006/12/14 登録

危険度:中
影響を受けるバージョン:0.99.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Ruby───────────────────────────────
Rubyは、MIME boundariesを適切に処理しないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアを無限ループ状態にされたり、利用可能なCPUリソースを全て消費される可能性がある。 [更新]
2006/11/10 登録

危険度:低
影響を受けるバージョン:1.8.5未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、細工されたラング変数を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/13 登録

危険度:高
影響を受けるバージョン:10 SPARC、10 x86、8 SPARC、8 x86、9 SPARC、9 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Safari───────────────────────────
Apple Safariは、AutoFill機能がURLについて適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワード等の機密情報を奪取される可能性がある。
2006/12/14 登録

危険度:低
影響を受けるバージョン:2.0.4
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Skype──────────────────────────────
Skype 3.0 for Windowsがリリースされた。
http://www.skype.com/

▽ Skype──────────────────────────────
Skype 2.2 Beta for Windows Mobileがリリースされた。
http://www.skype.com/

▽ Postfix 2.3.x 系─────────────────────────
Postfix 2.3.5がリリースされた。
http://www.kobitosan.net/postfix/

▽ Aperture─────────────────────────────
Aperture 1.5.2 Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/aperture152update.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-git20がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、電波法施行規則の一部を改正する省令案等に係る電波監理審議会からの答申及び意見募集の結果 屋内外で利用可能な免許を要しない5GHz帯無線LANの導入等について
http://www.soumu.go.jp/s-news/2006/061213_4.html

▽ トピックス
総務省、「モバイルビジネス研究会」の開催のお知らせ
http://www.soumu.go.jp/s-news/2006/061213_2.html

▽ トピックス
総務省、「MVNOに係る電気通信事業法及び電波法の適用関係に関するガイドライン」の改正案に対する意見募集
http://www.soumu.go.jp/s-news/2006/061213_1.html

▽ トピックス
総務省、公的個人認証サービスの利活用のあり方に関する検討会(第1回会合)議事次第
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/kojin_ninsho/061128_1.html

▽ トピックス
総務省、公的個人認証サービスの利活用のあり方に関する検討会(第1回) 議事概要
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/kojin_ninsho/pdf/061128_2.pdf

▽ トピックス
内閣官房情報セキュリティセンター、第9回情報セキュリティ政策会議を開催
http://www.nisc.go.jp/conference/seisaku/index.html#seisaku09

▽ トピックス
JPNIC、障害報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2006/20061214-01.html

▽ トピックス
JPNIC、メールマガジンvol.412:【臨時号】RIPE NCCにおけるデータベースのセキュリティ動向、配信
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2006/vol412.html

▽ トピックス
ACCS、ファイル交換ソフト「Winny」の開発・提供者の判決について
http://www2.accsjp.or.jp/topics/release1.html

▽ トピックス
デルとトレンドマイクロ、サーバセキュリティソリューションで提携
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news061214.htm

▽ トピックス
シマンテック、新たな運用/常駐サービスモデルを発表 顧客企業のベストプラクティス実施や、効率性向上、IT リスク管理に貢献
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20061214_01

▽ トピックス
ソースネクスト、「Microsoftの修正プログラム情報」について
http://sec.sourcenext.info/tips/ms_info.html

▽ トピックス
マカフィー、新たに発見されたウインドウズセキュリティホールについて
http://www.mcafee.com/japan/security/ms_vuln.asp

▽ トピックス
ビートラステッド・ジャパン、電子証明書の販売において日本コモドと協業
http://www.betrusted.co.jp/info/2006/061214.html

▽ トピックス
アンラボ、始めました!ゴクラク、キャンペーン」は12月18日まで
http://japan.ahnlab.com/news/view.asp?seq=1981&pageNo=1

▽ トピックス
アンラボ、年末年始の営業について (アンラボカスタマーサポートセンター)
http://japan.ahnlab.com/news/view.asp?seq=1980&pageNo=1

▽ トピックス
au、システムメンテナンス工事のお知らせ(12/18)
http://www.au.kddi.com/news/au_top/information/au_info_20061213180046.html

▽ トピックス
マイクロソフト、「SharePoint 商談支援センター」の運用を開始
http://www.microsoft.com/japan/

▽ トピックス
ウティマコのSafeGuard EasyとRSA SecurID(R)の技術面での互換性をEMCのセキュリティ部門のRSAが認定
http://www.utimaco.jp/

▽ トピックス
日本HP、ウルトラスリム型筐体採用のデスクトップPC ハードディスク非搭載モデル発表
http://h50146.www5.hp.com/info/newsroom/pr/fy2007/fy07-022.html

▽ トピックス
三愛石油株式会社がBSPの「Be.LearningR」を環境及び情報セキュリティ教育ツールに採用
http://www.bsp.jp/press/20061213.html

▽ トピックス
ユニアデックス、「FAX誤送信抑止ソリューション」を富士ゼロックス「ApeosPort シリーズ」向けに提供
http://www.unisys.co.jp/news/NR_061214_ual.html

▽ トピックス
F5ネットワークス、病診連携を支える情報共有基盤にセキュアなリモートアクセス環境を提供
http://www.f5networks.co.jp/solution/casestudy/firepass/case15/index.html

▽ トピックス
ピーアンドエー、新製品「セキュリティ タスク マネージャ」発売
http://www.panda.co.jp/products/taskmanager/index.html

▽ トピックス
システムポート、顔認証システム「 FaceMetrix Logon 」新発売
http://www.systemport.co.jp/

▽ トピックス
Eストアー、「不正注文シグナル」を独自開発
http://Estore.co.jp/

▽ トピックス
マクニカネットワークス、機密コンテンツフィルタリングアプライアンス米コードグリーンネットワークス社製 新モデルCI Appliance 1500販売開始
http://www.macnica.net/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1979&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1978&pageNo=1

▽ ウイルス情報
トレンドマイクロ、TROJ_CLAGGE.AE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FCLAGGE%2EAE

▽ ウイルス情報
トレンドマイクロ、TROJ_MDROPPER.EB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROPPER%2EEB

▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.OF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FBAGLE%2EOF

▽ ウイルス情報
シマンテック、W32.Yautoit.N
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.yautoit.n.html

▽ ウイルス情報
シマンテック、Trojan.Huanux
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.huanux.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.106
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.106.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.104
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.104.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.103
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.103.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.102
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.102.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.101
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.101.html

▽ ウイルス情報
シマンテック、W32.Selfish
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.selfish.html

▽ ウイルス情報
ソフォス、W32/Pardona-D (英語)
http://www.sophos.com/security/analyses/w32pardonad.html

▽ ウイルス情報
ソフォス、Troj/Stealus-B (英語)
http://www.sophos.com/security/analyses/trojstealusb.html

▽ ウイルス情報
ソフォス、Troj/Deldo-Gen (英語)
http://www.sophos.com/security/analyses/trojdeldogen.html

▽ ウイルス情報
ソフォス、W32/Tilebot-IF (英語)
http://www.sophos.com/security/analyses/w32tilebotif.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FXP (英語)
http://www.sophos.com/security/analyses/trojdwnldrfxp.html

▽ ウイルス情報
ソフォス、Troj/Agent-DWL (英語)
http://www.sophos.com/security/analyses/trojagentdwl.html

▽ ウイルス情報
ソフォス、Troj/PWS-ADR (英語)
http://www.sophos.com/security/analyses/trojpwsadr.html

▽ ウイルス情報
ソフォス、Troj/NTRootK-BA
http://www.sophos.co.jp/security/analyses/trojntrootkba.html

▽ ウイルス情報
ソフォス、Troj/QQRob-ABR (英語)
http://www.sophos.com/security/analyses/trojqqrobabr.html

▽ ウイルス情報
ソフォス、Troj/QQRob-ABS (英語)
http://www.sophos.com/security/analyses/trojqqrobabs.html

▽ ウイルス情報
ソフォス、Troj/Zlobns-Z (英語)
http://www.sophos.com/security/analyses/trojzlobnsz.html

▽ ウイルス情報
ソフォス、Troj/Hupigo-SC (英語)
http://www.sophos.com/security/analyses/trojhupigosc.html

▽ ウイルス情報
ソフォス、W32/Stration-CJ
http://www.sophos.co.jp/security/analyses/w32strationcj.html

▽ ウイルス情報
ソフォス、W32/IRCBot-TE (英語)
http://www.sophos.com/security/analyses/w32ircbotte.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CVR (英語)
http://www.sophos.com/security/analyses/w32sdbotcvr.html

▽ ウイルス情報
ソフォス、Troj/Agent-DWJ (英語)
http://www.sophos.com/security/analyses/trojagentdwj.html

▽ ウイルス情報
ソフォス、Troj/Spabot-Q (英語)
http://www.sophos.com/security/analyses/trojspabotq.html

▽ ウイルス情報
ソフォス、W32/Tilebot-GA
http://www.sophos.co.jp/security/analyses/w32tilebotga.html

▽ ウイルス情報
ソフォス、Troj/Loot-BA (英語)
http://www.sophos.com/security/analyses/trojlootba.html

▽ ウイルス情報
ソフォス、Troj/QQRob-RY (英語)
http://www.sophos.com/security/analyses/trojqqrobry.html

▽ ウイルス情報
ソフォス、W32/Varmil-A (英語)
http://www.sophos.com/security/analyses/w32varmila.html

▽ ウイルス情報
ソフォス、Troj/Agent-AYO (英語)
http://www.sophos.com/security/analyses/trojagentayo.html

▽ ウイルス情報
ソフォス、W32/Bagle-QX
http://www.sophos.co.jp/security/analyses/w32bagleqx.html

▽ ウイルス情報
ソフォス、Troj/PWS-ADQ (英語)
http://www.sophos.com/security/analyses/trojpwsadq.html

▽ ウイルス情報
ソフォス、Troj/TinyDl-Fam (英語)
http://www.sophos.com/security/analyses/trojtinydlfam.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ARI (英語)
http://www.sophos.com/security/analyses/trojdloadrari.html

▽ ウイルス情報
マカフィー、SymbOS/Htool-SMSSender.A.intd
http://www.mcafee.com/japan/security/virH.asp?v=SymbOS/Htool-SMSSender.A.intd

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがkernel-source-2.6.8、rubyおよびenemies-of-carlottaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxがtomboyのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがtomboyのアップデートをリリースした。このアップデートによって、tomboyにおける問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●TurbolinuxがTurbolinux 10 ServerおよびTurbolinux 10 Server x64
Editionのアップデートパッケージをリリース
───────────────────────────────────
TurbolinuxがTurbolinux 10 ServerおよびTurbolinux 10 Server x64 Editionアップデートパッケージをリリースした。このアップデートによって、複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×