セキュリティホール情報<2006/12/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.26(火)

セキュリティホール情報<2006/12/22>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽@Mail WebMail System───────────────────────
@Mail WebMail Systemは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/12/22 登録

危険度:中
影響を受けるバージョン:4.51
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TextSend─────────────────────────────
TextSendは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/12/22 登録

危険度:中
影響を受けるバージョン:1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Newxooper-php──────────────────────────
Newxooper-phpは、細工されたURLリクエストをi-accueil.phpおよびmapage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/22 登録

危険度:中
影響を受けるバージョン:0.9.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PowerClan────────────────────────────
PowerClanは、細工されたURLリクエストをfooter.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/22 登録

危険度:中
影響を受けるバージョン:1.14a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽opentaps─────────────────────────────
opentapsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/12/22 登録

危険度:中
影響を受けるバージョン:0.9.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PgmReloaded───────────────────────────
PgmReloadedは、細工されたURLリクエストをindex.php、common.inc.phpおよびform_header.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/22 登録

危険度:中
影響を受けるバージョン:0.8.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sugar Open Source────────────────────────
Sugar Open Sourceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/12/22 登録

危険度:中
影響を受けるバージョン:4.5.0f未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.0g以降へのバージョンアップ

▽Unclassified NewsBoard──────────────────────
Unclassified NewsBoardは、細工されたURLリクエストをabbc.css.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/22 登録

危険度:中
影響を受けるバージョン:1.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.62以降へのバージョンアップ

▽Serendipity PHP Weblog System──────────────────
Serendipity PHP Weblog Systemは、エントリーマネージャーモジュールがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されるなどの可能性がある。
2006/12/22 登録

危険度:中
影響を受けるバージョン:1.0-beta3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0- beta3以降へのバージョンアップ

▽ESET NOD32 Antivirus───────────────────────
ESET NOD32 Antivirusは、細工されたDOCおよびCABファイルを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2006/12/22 登録

危険度:高
影響を受けるバージョン:1.1743未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1743以降へのバージョンアップ

▽TYPO3──────────────────────────────
TYPO3は、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/21 登録

危険度:
影響を受けるバージョン:3.7、3.8、4.1beta、4.0.0〜4.0.3、2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.4へのバージョンアップ

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、セキュリティー制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の他のアプレットのデータにアクセスされる可能性がある。 [更新]
2006/12/21 登録

危険度:高
影響を受けるバージョン:JDK 5.0 Update6未満、Sun JRE 1.3.1_18以前、
1.4.2_12以前、5.0 Update6未満、
Sun SDK 1.3.1_18以前、1.4.2_12以前
SeaMonkey 1.0.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Valdersoft Shopping Cart─────────────────────
Valdersoft Shopping Cartは、細工されたURLリクエストをadmin/include/common.php、include/common.phpおよびcommon_include/common.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/12/21 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MKPortal─────────────────────────────
MKPortalは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から様々な攻撃を受ける可能性がある。 [更新]
2006/12/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽cwmCounter────────────────────────────
cwmCounterは、細工されたURLリクエストをstatistic.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/12/20 登録

危険度:中
影響を受けるバージョン:5.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Symantec Veritas NetBackup製品──────────────────
Symantec Veritas NetBackup製品は、NetBackup service (bpcd.exe) が適切なチェックを行っていないことなどが原因でスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/15 登録

危険度:高
影響を受けるバージョン:5.0、5.1、6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Links──────────────────────────────
Linksは、smb:// URLを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/11/16 登録

危険度:中
影響を受けるバージョン:1.00pre12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e107───────────────────────────────
e107は、特定されていないパラメータを使って細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/08/23 登録

危険度:中
影響を受けるバージョン:0.7.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.5以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、MessageBox機能にMB_SERVICE_NOTIFICATIONフラグと関係がある特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/12/22 登録

危険度:高
影響を受けるバージョン:2003、XP
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows Explorer────────────────────
Microsoft Windows Explorerは、細工されたWMVファイルを開くよう誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。
2006/12/22 登録

危険度:低
影響を受けるバージョン:Explorer 6.0.2900.2180
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows Media Player──────────────────
Microsoft Windows Media Playerは、悪意があるMIDIファイルを開くよう誘導されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/12/22 登録

危険度:低
影響を受けるバージョン:Windows Media Player 10.00.00.4036
影響を受ける環境:XP SP2
回避策:公表されていません

▽Microsoft Windows XP───────────────────────
Microsoft Windows XPは、%WINDIR%pchealthERRORREPQHEADLESディレクトリの中の弱いデフォルトファイル・パーミションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリ中の任意のファイルを閲覧される可能性がある。
2006/12/22 登録

危険度:中
影響を受けるバージョン:XP
影響を受ける環境:Windows XP
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Hitachi Directory Server─────────────────────
Hitachi Directory Serverは、細工されたLDAPリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2006/12/22 登録

危険度:高
影響を受けるバージョン:v2 P-1B44-A121 02-00、v2 P-1B44-A121 02-01、
v2 P-1B44-A121 02-10〜02-10-/U、
v2 P-2444-A124 02-00、v2 P-2444-A124 02-01、
v2 P-2444-A124 02-10〜02-10-/D、
v2 P-2444-A124 02-11 - 02-11-/J
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Mono XSP ASP.NET Server─────────────────────
Mono XSP ASP.NET Serverは、細工されたURLリクエストを送信されることが原因でファイルのソースコードを返送するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/12/22 登録

危険度:低
影響を受けるバージョン:1.2.1
影響を受ける環境:Windows
回避策:公表されていません

▽Ozeki HTTP SMS Gateway──────────────────────
Ozeki HTTP SMS Gatewayは、アカウントユーザ名とパスワードがHLMSOFTWAREOzekiSMSServerCurrentVersionPluginshttpsmsgateレジストリエントリーに普通テキストでストアされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されてアプリケーションへのアクセス件を奪取される可能性がある。
2006/12/22 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽CA (Computer Associates) Cleverpath Portal────────────
多くのCA製品は、2つのポータルサーバが同時に多数のポータルサーバ環境で始動するときにセキュリティホールが存在する。この問題が悪用されると、攻撃者にインスタンスに関するセッションを乗っ取られる可能性がある。 [更新]
2006/12/21 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、マルチパートコンテンツを含んだメッセージを適切に処理していないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2006/12/19 登録

危険度:中
影響を受けるバージョン:0.88.6以前
影響を受ける環境:UNIX、Linux
回避策:0.88.7以降へのバージョンアップ

▽D-Bus──────────────────────────────
D-Busは、match_rule_equal ()機能でエラーが起こることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/12/14 登録

危険度:低
影響を受けるバージョン:1.0.2未満
影響を受ける環境:UNIX、Linux
回避策:1.0.2以降へのバージョンアップ

▽Ruby───────────────────────────────
Rubyは、cgi.rbライブラリが特定のリクエストを適切に処理していないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバリソースを過度に消費される可能性がある。 [更新]
2006/12/04 登録

危険度:低
影響を受けるバージョン:1.8.5以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Delegate─────────────────────────────
Delegate 9.3.2がリリースされた。
http://www.delegate.org/delegate/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20-rc1-git8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、高速無線LANの導入に向けて
http://www.soumu.go.jp/s-news/2006/061221_1.html

▽トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会 安全・信頼性検討作業班(第5回)
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/070110_2.html

▽トピックス
IPA、[評価・認証中リスト]に4件追加
http://www.ipa.go.jp/security/jisec/in_eval_list.html

▽トピックス
IPA、[認証製品リスト]に7件追加
http://www.ipa.go.jp/security/jisec/cert_list.html

▽トピックス
IPA、Sun Microsystems 社の Java Runtime Environment に脆弱性
http://www.ipa.go.jp/security/news/news.html

▽トピックス
IPA、Apple 社 Mac OS X のセキュリティアップデートリリース
http://www.ipa.go.jp/security/news/news.html#v1

▽トピックス
IPA、Mozilla Foundation 社の Firefox、Thunderbird に複数の脆弱性 : 更新
http://www.ipa.go.jp/security/news/news.html#v2

▽トピックス
JPCERT/CC、冬期の長期休暇を控えて
http://www.jpcert.or.jp/pr/2006/pr060006.txt

▽トピックス
JPNIC、vol.417:【臨時号】第67回IETF報告 [第3弾] IPv6関連WG報告
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2006/vol417.html

▽トピックス
JPNIC、vol.416:【臨時号】第67回IETF報告 [第2弾] DNS関連WG報告
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2006/vol416.html

▽トピックス
JPRS、汎用JPドメイン名への登録回復手続の導入および登録規則の改訂について
http://jprs.jp/info/notice/200612-rule.html

▽トピックス
アンラボ、マカフィー、史上初となる検索エンジンの安全性に関する研究報告を更新
http://www.mcafee.com/japan/about/prelease/pr_06b.asp?pr=06/12/21-1

▽トピックス
NTTドコモほか、携帯電話向け違法音楽配信根絶に向けた諸施策の検討・実施について
http://www.nttdocomo.co.jp/info/news_release/page/20061221.html

▽トピックス
au、システムメンテナンスのお知らせ(Pay-easyご利用のお客様へ)
http://www.au.kddi.com/news/au_top/information/au_info_20061221154616.html

▽トピックス
マイクロソフト、「Microsoft Wireless Notebook Presenter Mouse 8000」、および 「Microsoft Presenter 3000」一時出荷停止のお知らせ
http://www.microsoft.com/japan/presspass/

▽トピックス
Yahoo! JAPAN、ネットの安全な利用促進のため「セキュリティ特集2006冬 親子で備えるセキュリティ対策」を公開
http://special.security.yahoo.co.jp/

▽トピックス
H2soft、2006年のセキュリティソフト部門 年間ベストランキングを発表
http://filesecurity.jp/

▽トピックス
NECとラック、データマイニングを活用した新しい情報セキュリティ監視技術を開発
http://www.nec.co.jp/press/ja/0612/2102.html

▽トピックス
ケイティケイと日本ベリサイン、電子メールの署名・暗号化ソリューション分野で協業
https://www.verisign.co.jp

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1999&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2000&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ウイルス情報
シマンテック、W32.Koddro@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.koddro@mm.html

▽ウイルス情報
シマンテック、Bloodhound.Olexe
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.olexe.html

▽ウイルス情報
シマンテック、Trojan.Lydra
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.lydra.html

▽ウイルス情報
ソフォス、Troj/Nordex-A
http://www.sophos.co.jp/security/analyses/trojnordexa.html

▽ウイルス情報
ソフォス、W32/Dref-Dam (英語)
http://www.sophos.com/security/analyses/w32drefdam.html

▽ウイルス情報
ソフォス、Troj/Dloadr-APV (英語)
http://www.sophos.com/security/analyses/trojdloadrapv.html

▽ウイルス情報
ソフォス、Troj/Clerix-B
http://www.sophos.co.jp/security/analyses/trojclerixb.html

▽ウイルス情報
ソフォス、Troj/Zlob-VD (英語)
http://www.sophos.com/security/analyses/trojzlobvd.html

▽ウイルス情報
ソフォス、Troj/Agent-DPG (英語)
http://www.sophos.com/security/analyses/trojagentdpg.html

▽ウイルス情報
ソフォス、Troj/StraDl-A (英語)
http://www.sophos.com/security/analyses/trojstradla.html

▽ウイルス情報
ソフォス、W32/Gladis-A (英語)
http://www.sophos.com/security/analyses/w32gladisa.html

▽ウイルス情報
ソフォス、Troj/Murlo-S (英語)
http://www.sophos.com/security/analyses/trojmurlos.html

▽ウイルス情報
ソフォス、W32/Vanebot-AA (英語)
http://www.sophos.com/security/analyses/w32vanebotaa.html

▽ウイルス情報
ソフォス、VBS/Solow-A (英語)
http://www.sophos.com/security/analyses/vbssolowa.html

▽ウイルス情報
ソフォス、Troj/DownLd-AAV (英語)
http://www.sophos.com/security/analyses/trojdownldaav.html

▽ウイルス情報
ソフォス、Troj/Trot-A (英語)
http://www.sophos.com/security/analyses/trojtrota.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ARV (英語)
http://www.sophos.com/security/analyses/trojdloadrarv.html

▽ウイルス情報
ソフォス、Troj/Agent-DXD (英語)
http://www.sophos.com/security/analyses/trojagentdxd.html

▽ウイルス情報
ソフォス、Troj/MultiDr-FQ (英語)
http://www.sophos.com/security/analyses/trojmultidrfq.html

▽ウイルス情報
ソフォス、W32/Rbot-FZC (英語)
http://www.sophos.com/security/analyses/w32rbotfzc.html

▽ウイルス情報
ソフォス、W32/Mytob-IN
http://www.sophos.co.jp/security/analyses/w32mytobin.html

▽ウイルス情報
ソフォス、W32/Sdbot-AAW (英語)
http://www.sophos.com/security/analyses/w32sdbotaaw.html

▽ウイルス情報
ソフォス、Troj/Zapchas-Q (英語)
http://www.sophos.com/security/analyses/trojzapchasq.html

▽ウイルス情報
ソフォス、W32/Agobot-TC (英語)
http://www.sophos.com/security/analyses/w32agobottc.html

▽ウイルス情報
ソフォス、W32/Rbot-AIQ (英語)
http://www.sophos.com/security/analyses/w32rbotaiq.html

▽ウイルス情報
ソフォス、Troj/Vixup-J (英語)
http://www.sophos.com/security/analyses/trojvixupj.html

▽ウイルス情報
ソフォス、W32/Mytob-DV (英語)
http://www.sophos.com/security/analyses/w32mytobdv.html

▽ウイルス情報
ソフォス、Troj/Dloader-QU (英語)
http://www.sophos.com/security/analyses/trojdloaderqu.html

▽ウイルス情報
ソフォス、W32/Tufik-A (英語)
http://www.sophos.com/security/analyses/w32tufika.html

▽ウイルス情報
ソフォス、Troj/QQRob-ABT (英語)
http://www.sophos.com/security/analyses/trojqqrobabt.html

▽ウイルス情報
ソフォス、Troj/LdPinch-PR (英語)
http://www.sophos.com/security/analyses/trojldpinchpr.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ART (英語)
http://www.sophos.com/security/analyses/trojdloadrart.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ARU (英語)
http://www.sophos.com/security/analyses/trojdloadraru.html

▽ウイルス情報
ソフォス、Troj/Rumrux-B (英語)
http://www.sophos.com/security/analyses/trojrumruxb.html

▽ウイルス情報
ソフォス、W32/VB-CVJ (英語)
http://www.sophos.com/security/analyses/w32vbcvj.html

▽ウイルス情報
ソフォス、W32/Dref-T
http://www.sophos.co.jp/security/analyses/w32dreft.html

▽ウイルス情報
ソフォス、Troj/Horst-HG (英語)
http://www.sophos.com/security/analyses/trojhorsthg.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FXT (英語)
http://www.sophos.com/security/analyses/trojdwnldrfxt.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PUZ (英語)
http://www.sophos.com/security/analyses/trojbckdrpuz.html

▽ウイルス情報
ソフォス、Troj/Dropper-MU (英語)
http://www.sophos.com/security/analyses/trojdroppermu.html

▽ウイルス情報
ソフォス、W32/Stration-G
http://www.sophos.co.jp/security/analyses/w32strationg.html

▽ウイルス情報
ソフォス、W32/Strati-Gen
http://www.sophos.co.jp/security/analyses/w32stratigen.html

▽ウイルス情報
ソフォス、Troj/Danmec-V
http://www.sophos.co.jp/security/analyses/trojdanmecv.html

▽ウイルス情報
マカフィー、PWS-JO
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-JO


◆アップデート情報◆
───────────────────────────────────
●Debianがlinks2のアップデートをリリース
───────────────────────────────────
Debianがlinks2のアップデートをリリースした。このアップデートによって、システム上で任意のコマンドを実行される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●OpenPKGがrubyおよびdbusのアップデートをリリース
───────────────────────────────────
OpenPKGがrubyおよびdbusのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

OpenPKG Security
http://www.openpkg.org/security.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×