セキュリティホール情報<2007/01/10> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.23(月)

セキュリティホール情報<2007/01/10>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽phpMyFAQ─────────────────────────────
phpMyFAQは、特定されていないスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバに悪意があるPHPファイルをアップロードされて、サーバ上で任意のコマンドを実行される可能性がある。
2007/01/10 登録

危険度:中
影響を受けるバージョン:1.6.7
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.8以降へのバージョンアップ

▽b2evolution───────────────────────────
b2evolutionは、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/10 登録

危険度:中
影響を受けるバージョン:1.8.6
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.8以降へのバージョンアップ

▽Adobe PDF対応ソフト───────────────────────
複数ベンダのAdobe PDF対応ソフトは、細工されたカタログを作成されることが原因でDos攻撃を実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2007/01/10 登録

危険度:高
影響を受けるバージョン:Adobe PDF 1.3、Adobe Acrobat 8.0.0未満、
Mac OS X Preview 3.0.8、Xpdf 3.01p2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽uniForum─────────────────────────────
uniForumは、細工されたSQLステートメントをwbsearch.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/01/10 登録

危険度:中
影響を受けるバージョン:4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MediaWiki────────────────────────────
MediaWikiは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/10 登録

危険度:中
影響を受けるバージョン:1.6.9未満、1.7.2未満、1.8.3未満、
1.9.0rc2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.0rc2、1.8.3、1.7.2および1.6.9以降へのバージョンアップ

▽Create Auction──────────────────────────
Create Auctionは、細工されたSQLステートメントをcats.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/01/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DEMO-PPC Search engine──────────────────────
DEMO-PPC Search engineは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/10 登録

危険度:中
影響を受けるバージョン:1.61
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sina UC─────────────────────────────
Sina UCは、細工されたWebページを使ってSendDownLoadFile ()機能に過度に長いastrDownDirストリングを送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるウェブサイトに誘導されて、システム上で任意のコードを実行される可能性がある。
2007/01/10 登録

危険度:高
影響を受けるバージョン:UC2006未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Magic Photo Storage Website───────────────────
Magic Photo Storage Websiteは、細工されたURLリクエストをcommon_function.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gforge──────────────────────────────
Gforgeは、advanced_search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/10 登録

危険度:中
影響を受けるバージョン:4.5.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Vector Markup Language(VML)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2007/01/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Outlook────────────────────────
Microsoft Outlookは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2007/01/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、XP SP3、2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Excel─────────────────────────
Microsoft Excelは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2007/01/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、XP SP3、2003 SP2
影響を受ける環境:Windows、MacOS、Mac OS X
回避策:WindowsUpdateの実行

▽Microsoft Office─────────────────────────
Microsoft Office(ポルトガル語(ブラジル)版)は、文章校正プログラムにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。なお、この脆弱性は日本語版には存在しない。
2007/01/10 登録

最大深刻度 : 重要
影響を受けるバージョン:2003、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、iframesでXMLファイルを再ロードするときにDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるWebページを訪問するよう誘導されてシステム上で任意のコードを実行されたり、ブラウザをクラッシュされる可能性がある。
2007/01/10 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽EF Commander───────────────────────────
EF Commanderは、細工されたISOイメージファイルを送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるファイルを開くよう誘導されて、アプリケーションをクラッシュされる可能性がある。
2007/01/10 登録

危険度:高
影響を受けるバージョン:5.80
影響を受ける環境:Windows
回避策:5.80以降へのバージョンアップ

▽MOTIONBORG Web Real Estate────────────────────
MOTIONBORG Web Real Estateは、細工されたSQLステートメントをadmin_check_user.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/01/10 登録

危険度:中
影響を受けるバージョン:2.1未満
影響を受ける環境:Windows
回避策:公表されていません

▽Packeteer PacketShaper──────────────────────
Packeteer PacketShaperは、過度に長いアーギュメントをWebインタフェースに送信することが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行されて、デバイスをリブートされる可能性がある。
2007/01/10 登録

危険度:低
影響を受けるバージョン:8.x
影響を受ける環境:Packeteer PacketShaper 9500/ISP Packetwise
回避策:公表されていません

▽Cisco Secure Access Control Server────────────────
Cisco Secure Access Control Serverは、CSAdminサービスに細工されたHTTP GETリクエストを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ある特定のサービスをクラッシュされる可能性がある。 [更新]
2007/01/09 登録

危険度:低
影響を受けるバージョン:4.1未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽OpenVMS─────────────────────────────
OpenVMSは、SYS$LOADABLE_IMAGES:NET$SESSION_CONTROL.EXEコンポーネントが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザのパスワードを奪取される可能性がある。 [更新]
2007/01/09 登録

危険度:低
影響を受けるバージョン:Alpha V8.2
影響を受ける環境:OpenVMS
回避策:AXP_DNVOSIECO02-V82へのバージョンアップ

▽Cisco Clean Access────────────────────────
Cisco Clean Accessは、アドミニストレーションのインタフェースにアクセスされることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスコンフィグレーションを変更されたり、バックアップイメージをダウンロードされパスワードを奪取される可能性がある。 [更新]
2007/01/09 登録

危険度:高
影響を受けるバージョン:3.5.x〜3.5.9、3.6.x〜3.6.4.2、
4.0.x〜4.0.3.2
影響を受ける環境:
回避策:ベンダの回避策を参照

▽Novell Client for Windows────────────────────
Novell Client for Windowsは、ユーザプロフィールが削除されないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCitrix環境である特定のユーザプロフィール制限を回避される可能性がある。 [更新]
2007/01/09 登録

危険度:
影響を受けるバージョン:4.91 SP3
影響を受ける環境:
回避策:ベンダの回避策を参照

▽Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、Microsoft.XMLHTTP ActiveXオブジェクトを使用しているときにユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、機密情報を奪取される可能性がある。 [更新]
2007/01/09 登録

危険度:中
影響を受けるバージョン:8.0
影響を受ける環境:Windows
回避策:8.0以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Fetchmail────────────────────────────
Fetchmailは、細工されたメッセージを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2007/01/10 登録

危険度:中
影響を受けるバージョン:6.3.5、6.3.6-rc1、6.3.6-rc2
影響を受ける環境:
回避策:6.3.6へのバージョンアップ

▽Fetchmail────────────────────────────
Fetchmailは、いくつかのコンフィギュレーションオプションでセキュリティー制限を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。
2007/01/10 登録

危険度:中
影響を受けるバージョン:6.3.6-rc3未満
影響を受ける環境:UNIX、Linux
回避策:6.3.6-rc4へのバージョンアップ

▽TIS Firewall Toolkit───────────────────────
TIS Firewall Toolkitは、ftp-gwに細工されたデータを送信することが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/01/10 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Novell Access Manager Identity Server──────────────
Novell Access Manager Identity Serverは、nidp / idff / ssoスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/10 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、bos.net.tcp.clientが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/01/10 登録

危険度:低
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Hewlett-Packard PML Driver HPZ12─────────────────
Hewlett-Packard PML Driver HPZ12は、システム上に細工されたファイルを作成することが原因セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/01/10 登録

危険度:高
影響を受けるバージョン:HPZ12ドライバ搭載機器
影響を受ける環境:HP/UX
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、rpcbind (1M)サーバに細工されたRPCリクエストを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にサーバをクラッシュされる可能性がある。
2007/01/10 登録

危険度:低
影響を受けるバージョン:8 SPARC、8 x86、9 SPARC、9 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Java System Content Delivery Server─────────────
Sun Java System Content Delivery Serverは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。
2007/01/10 登録

危険度:低
影響を受けるバージョン:5.0 (SPARC)、5.0 PU1
影響を受ける環境:Sun Java System Content Delivery Server
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X's DiskManagement framework────────────
Apple Mac OS X's DiskManagement frameworkは、悪意があるBOMファイルを作成されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/01/10 登録

危険度:高
影響を受けるバージョン:92.29
影響を受ける環境:Mac OS X
回避策:公表されていません

▽Application Enhancer (APE)────────────────────
Application Enhancer (APE)は、ApplicationEnhancer binaryおよび/Library/Frameworksディレクトリに不安定なパーミッションを作ることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/01/10 登録

危険度:高
影響を受けるバージョン:2.02
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸メール────────────────────────────
秀丸メール 4.71がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽PostgreSQL 8.2.x 系───────────────────────
PostgreSQL 8.2.1がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1.6がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.0.x 系───────────────────────
PostgreSQL 8.0.10がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.15がリリースされた。
http://www.postgresql.org/

▽Courier─────────────────────────────
Courier 0.54.1がリリースされた。
http://www.courier-mta.org/

▽Exim───────────────────────────────
Exim 4.66がリリースされた。
http://www.exim.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20-rc4-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-001,002,003,004)(1/10)
http://www.cyberpolice.go.jp/important/2007/20070110_071806.html

▽トピックス
マイクロソフト、「Office 2008 for Mac」の発売計画を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2930

▽トピックス
日立電線、オールインワンIP−PBX「AquaVocal」とソニックウォールのUTM(統合脅威管理)アプライアンスとの動作連携を確認
http://www.hitachi-cable.co.jp/

▽トピックス
ユミルリンク、「情報の暗号化」に関する米国特許を取得 〜XMLを用いたプログラムの情報漏洩・改ざんを防止〜
http://www.ymir.co.jp/

▽トピックス
フューチャースピリッツ、提供中のレンタルサーバーに高性能迷惑メール対策エンジンと迷惑メール減少技術を導入
http://www.future-s.com/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2032&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2031&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽ウイルス情報
トレンドマイクロ、WORM_IRCBOT.RZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FIRCBOT%2ERZ

▽ウイルス情報
トレンドマイクロ、TROJ_BANLOAD.BLK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBANLOAD%2EBLK

▽ウイルス情報
シマンテック、W32.Fujacks.L
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.fujacks.l.html

▽ウイルス情報
シマンテック、W32.Spybot.ANKH
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.ankh.html

▽ウイルス情報
シマンテック、Downloader.Hamberu
http://www.symantec.com/region/jp/avcenter/venc/data/jp-downloader.hamberu.html

▽ウイルス情報
シマンテック、W32.Imaut.U
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.imaut.u.html

▽ウイルス情報
シマンテック、W32.Spybot.ANJJ
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.anjj.html

▽ウイルス情報
シマンテック、W32.Spybot.AMUV
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.amuv.html

▽ウイルス情報
シマンテック、W32.Fujacks.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.fujacks.e.html

▽ウイルス情報
ソフォス、Troj/Kbroy-G (英語)
http://www.sophos.com/security/analyses/trojkbroyg.html

▽ウイルス情報
ソフォス、Troj/JustJok-D (英語)
http://www.sophos.com/security/analyses/trojjustjokd.html

▽ウイルス情報
ソフォス、Troj/Stox-Gen (英語)
http://www.sophos.com/security/analyses/trojstoxgen.html

▽ウイルス情報
ソフォス、Troj/Zlob-XW (英語)
http://www.sophos.com/security/analyses/trojzlobxw.html

▽ウイルス情報
ソフォス、Troj/Small-DNX (英語)
http://www.sophos.com/security/analyses/trojsmalldnx.html

▽ウイルス情報
ソフォス、Troj/Proxy-FH (英語)
http://www.sophos.com/security/analyses/trojproxyfh.html

▽ウイルス情報
ソフォス、Troj/BHO-F (英語)
http://www.sophos.com/security/analyses/trojbhof.html

▽ウイルス情報
ソフォス、W32/Rbot-GAI (英語)
http://www.sophos.com/security/analyses/w32rbotgai.html

▽ウイルス情報
ソフォス、Troj/Dropper-MX (英語)
http://www.sophos.com/security/analyses/trojdroppermx.html

▽ウイルス情報
ソフォス、Troj/Pardif-C (英語)
http://www.sophos.com/security/analyses/trojpardifc.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ASA (英語)
http://www.sophos.com/security/analyses/trojdloadrasa.html

▽ウイルス情報
ソフォス、Troj/Banloa-ASS (英語)
http://www.sophos.com/security/analyses/trojbanloaass.html

▽ウイルス情報
ソフォス、Troj/Banloa-AST (英語)
http://www.sophos.com/security/analyses/trojbanloaast.html

▽ウイルス情報
ソフォス、W32/SillyFDC-I
http://www.sophos.co.jp/security/analyses/w32sillyfdci.html

▽ウイルス情報
ソフォス、W32/Rbot-GAF (英語)
http://www.sophos.com/security/analyses/w32rbotgaf.html

▽ウイルス情報
ソフォス、Troj/Mailbot-BF (英語)
http://www.sophos.com/security/analyses/trojmailbotbf.html

▽ウイルス情報
ソフォス、W32/Rbot-GAE (英語)
http://www.sophos.com/security/analyses/w32rbotgae.html

▽ウイルス情報
ソフォス、Troj/Pardif-B (英語)
http://www.sophos.com/security/analyses/trojpardifb.html

▽ウイルス情報
ソフォス、Troj/Clagger-AQ
http://www.sophos.co.jp/security/analyses/trojclaggeraq.html

▽ウイルス情報
ソフォス、W32/Pardona-G (英語)
http://www.sophos.com/security/analyses/w32pardonag.html

▽ウイルス情報
ソフォス、Troj/Banker-DTD (英語)
http://www.sophos.com/security/analyses/trojbankerdtd.html

▽ウイルス情報
ソフォス、Troj/BankDL-BT (英語)
http://www.sophos.com/security/analyses/trojbankdlbt.html

▽ウイルス情報
ソフォス、Troj/Banloa-AZ (英語)
http://www.sophos.com/security/analyses/trojbanloaaz.html

▽ウイルス情報
ソフォス、Troj/Nailuj-A (英語)
http://www.sophos.com/security/analyses/trojnailuja.html

▽ウイルス情報
ソフォス、Troj/NTRootK-BC (英語)
http://www.sophos.com/security/analyses/trojntrootkbc.html

▽ウイルス情報
ソフォス、W32/SillyFDC-J (英語)
http://www.sophos.com/security/analyses/w32sillyfdcj.html

▽ウイルス情報
ソフォス、Troj/Clerix-B
http://www.sophos.co.jp/security/analyses/trojclerixb.html

▽ウイルス情報
ソフォス、Troj/Zlob-VD (英語)
http://www.sophos.com/security/analyses/trojzlobvd.html

▽ウイルス情報
ソフォス、Troj/Agent-DPG (英語)
http://www.sophos.com/security/analyses/trojagentdpg.html

▽ウイルス情報
ソフォス、Troj/StraDl-A (英語)
http://www.sophos.com/security/analyses/trojstradla.html

▽ウイルス情報
ソフォス、W32/QQRob-ABX
http://www.sophos.co.jp/security/analyses/w32qqrobabx.html

▽ウイルス情報
ソフォス、W32/Rbot-GAH (英語)
http://www.sophos.com/security/analyses/w32rbotgah.html

▽ウイルス情報
ソフォス、Troj/Lineag-AIN (英語)
http://www.sophos.com/security/analyses/trojlineagain.html

▽ウイルス情報
ソフォス、Troj/Zlob-XV (英語)
http://www.sophos.com/security/analyses/trojzlobxv.html

▽ウイルス情報
ソフォス、Troj/Bancos-AYQ (英語)
http://www.sophos.com/security/analyses/trojbancosayq.html

▽ウイルス情報
ソフォス、W32/Rbot-GAG (英語)
http://www.sophos.com/security/analyses/w32rbotgag.html

▽ウイルス情報
ソフォス、W32/Sdbot-CWP (英語)
http://www.sophos.com/security/analyses/w32sdbotcwp.html

▽ウイルス情報
ソフォス、Troj/Everda-C (英語)
http://www.sophos.com/security/analyses/trojeverdac.html

▽ウイルス情報
ソフォス、Troj/Banloa-AY (英語)
http://www.sophos.com/security/analyses/trojbanloaay.html

▽ウイルス情報
ソフォス、Troj/Lineag-AIM (英語)
http://www.sophos.com/security/analyses/trojlineagaim.html

▽ウイルス情報
ソフォス、Troj/Zlob-XT (英語)
http://www.sophos.com/security/analyses/trojzlobxt.html

▽ウイルス情報
ソフォス、VBS/Lorena-C (英語)
http://www.sophos.com/security/analyses/vbslorenac.html

▽ウイルス情報
ソフォス、W32/Dref-U
http://www.sophos.co.jp/security/analyses/w32drefu.html

▽ウイルス情報
ソフォス、W32/Vanebot-AB (英語)
http://www.sophos.com/security/analyses/w32vanebotab.html

▽ウイルス情報
アラジン・ジャパン、Win32.Banload.bsu
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23925

▽ウイルス情報
マカフィー、PWS-Maran
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Maran

▽ウイルス情報
マカフィー、PWS-Maran.dr
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Maran.dr

▽ウイルス情報
マカフィー、PWS-Maran.dll
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Maran.dll

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxがmesaおよびxorg-x11のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがmesaおよびxorg-x11のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE LinuxがSun Javaのアップデートをリリース
───────────────────────────────────
SuSE LinuxがSun Javaのアップデートをリリースした。このアップデートによって、Sun Javaにおける問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×