セキュリティホール情報<2007/01/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.17(火)

セキュリティホール情報<2007/01/19>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽フレッシュリーダー────────────────────────
フレッシュリーダーは、フィードに含まれる一部タグの内容を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/19 登録

危険度:
影響を受けるバージョン:1.0.06053100以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.07010600以降へのバージョンアップ

▽WebGUI──────────────────────────────
WebGUIは、Operation/User.pmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/19 登録

危険度:中
影響を受けるバージョン:7.3.5(beta)未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.3.5(beta)以降へのバージョンアップ

▽Openads/Openads for PostgreSQL──────────────────
OpenadsおよびOpenads for PostgreSQLは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/19 登録

危険度:中
影響を受けるバージョン:Openads 2.0.10未満、
Openads for PostgreSQL 2.0.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.10以降へのバージョンアップ

▽FreshReader───────────────────────────
FreshReaderは、RSS送信を処理するときにユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/19 登録

危険度:中
影響を受けるバージョン:1.0.0701060未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.07010600以降へのバージョンアップ

▽ComVironment───────────────────────────
ComVironmentは、細工されたURLリクエストをlibraries/grab_globals.lib.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/19 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽myBloggie────────────────────────────
myBloggieは、index.phpおよびlogin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/19 登録

危険度:中
影響を受けるバージョン:2.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Uberghey CMS───────────────────────────
Uberghey CMSは、細工されたURLリクエストをfrontpage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/19 登録

危険度:中
影響を受けるバージョン:0.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MGB───────────────────────────────
MGBは、email.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/01/18 登録

危険度:中
影響を受けるバージョン:0.5.4.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、細工されたJavaアプレットを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/18 登録

危険度:高
影響を受けるバージョン:JDK 5.0 Update9未満、Sun JRE 1.3.1_18以前、
1.4.2_12以前、5.0 Update9未満、
Sun SDK 1.3.1_18以前、1.4.2_12以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe PDF対応ソフト───────────────────────
複数ベンダのAdobe PDF対応ソフトは、細工されたカタログを作成されることが原因でDos攻撃を実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/01/10 登録

危険度:高
影響を受けるバージョン:Adobe PDF 1.3、Adobe Acrobat 8.0.0未満、
Mac OS X Preview 3.0.8、Xpdf 3.01p2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽uniForum─────────────────────────────
uniForumは、細工されたSQLステートメントをwbsearch.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/01/10 登録

危険度:中
影響を受けるバージョン:4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drupal──────────────────────────────
Drupalは、ページキャッシュと関係がある特定されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2007/01/09 登録

危険度:低
影響を受けるバージョン:4.6.x、4.7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:4.6.11および4.7.5以降へのバージョンアップ

▽Novell NetMail──────────────────────────
Novell NetMailは、IMAPサービスなどが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/09 登録

危険度:高
影響を受けるバージョン:3.52以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox/Thunderbird/SeaMonkey──────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/12/21 登録

危険度:高
影響を受けるバージョン:Firefox 1.5〜1.5.0.9未満、
Foundation: Firefox 2.0〜2.0.0.1未満、
SeaMonkey 1.0.7未満、
Thunderbird 1.5.0.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽mod_auth_kerb module for Apache─────────────────
mod_auth_kerb module for Apacheは、細工されたKerberosメッセージによってoff-by-oneバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2006/11/22 登録

危険度:高
影響を受けるバージョン:5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft HTML Help Workshop───────────────────
Microsoft HTML Help Workshopは、細工された.CNTファイルを開くように誘導されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/01/19 登録

危険度:高
影響を受けるバージョン:4.03.0002
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Vector Markup Language(VML)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/01/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Excel─────────────────────────
Microsoft Excelは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/01/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、XP SP3、2003 SP2
影響を受ける環境:Windows、MacOS、Mac OS X
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PentaZip─────────────────────────────
PentaZipは、過度に長いファイル名の細工されたファイルを開くよう誘導されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2007/01/19 登録

危険度:中
影響を受けるバージョン:8.5.1.190未満
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco CS-MARS/ASDM────────────────────────
Cisco CS-MARSおよびASDMは、システムへの無許可のアクセスを許すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/01/19 登録

危険度:中
影響を受けるバージョン:Cisco CS-MARS 4.2.3未満、
Cisco ASDM prior 5.2(2.54)未満
影響を受ける環境:Cisco CS-MARS
回避策:ベンダの回避策を参照

▽Fritz!DSL Software────────────────────────
Fritz!DSL Softwareは、細工されたHTTPリクエストをシステムに送信することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にディレクトリトラバーサルを実行される可能性がある。
2007/01/19 登録

危険度:中
影響を受けるバージョン:02.02.29
影響を受ける環境:Windows
回避策:公表されていません

▽Oracle製品────────────────────────────
Oracleは、Oracle製品に対する複数のパッチアップデートを公開した。このPatch Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2007/01/18 登録

危険度:高
影響を受けるバージョン:ベンダの情報を参照
影響を受ける環境:Oracle製品
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Oreon──────────────────────────────
Oreonは、細工されたURLリクエストをlang/index.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/19 登録

危険度:中
影響を受けるバージョン:1.2.3 RC4未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GNU tar─────────────────────────────
GNU tarは、GNUTYPE_NAMES tarレコードタイプを適切にチェックしていないことが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
2006/11/29 登録

危険度:中
影響を受けるバージョン:1.15.1、1.16
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽JetDirect────────────────────────────
JetDirectは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。
2007/01/19 登録

危険度:
影響を受けるバージョン:firmware x.20.nn〜x.24.nn以下
影響を受ける環境:
回避策:ベンダの回避策を参照

▽HP-UX──────────────────────────────
HP-UXは、Dos攻撃を実行されるセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2007/01/18 登録

危険度:低
影響を受けるバージョン:B.11.23 running IPFilter with PHNE_34474
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Mac OS Xは、過度に長いlong attr-listフィールドを含めた細工されたregistrationリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/01/19 登録

危険度:高
影響を受けるバージョン:10.4.8未満
影響を受ける環境:Mac OS X
回避策:公表されていません

▽Colloquy─────────────────────────────
Colloquyは、細工されたinviteリクエストを送信されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2007/01/18 登録

危険度:中
影響を受けるバージョン:2.1 (3545)未満
影響を受ける環境:Mac OS X
回避策:2.1 3558以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WinRAR──────────────────────────────
WinRAR 3.70 beta 2 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「Web2.0時代の地域のあり方に関する研究会(第2回)」議事要旨
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/web20/pdf/061214_2.pdf

▽トピックス
JPNIC、障害復旧報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2007/20070118-02.html

▽トピックス
トレンドマイクロ、ダメージクリーンナップエンジン5.0公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=899

▽トピックス
シマンテック、Windows Vista への容易な移行を実現する SymantecGhost Solution 2.0 を提供開始
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070118_01

▽トピックス
ソフォス、脅威管理におけるセキュリティベンダーの責任を強く認識
http://www.sophos.co.jp/pressoffice/news/articles/2007/01/myspacephish.html

▽トピックス
ソフォス、AOL ユーザーを狙ったフィッシング詐欺で、刑期101年に
http://www.sophos.co.jp/pressoffice/news/articles/2007/01/goodin.html

▽トピックス
NTTアドバンステクノロジ、高セキュリティで、モバイル利用もできるグループウェアを低価格で導入可能「InfoMaster/ネット」の販売を開始
http://www.ntt-at.co.jp/news/index.html

▽トピックス
NTTデータ・セキュリティ、不正アクセス監視サービス1ヶ月無料キャンペーン提供開始
http://www.nttdata-sec.co.jp/

▽トピックス
マイクロソフト、オンラインでWindows Vista(TM)のアップグレードが可能なWindows(R) Anytime Upgradeを提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2942

▽トピックス
チェック・ポイント、FMC事業者向けの新セキュリティ・ソリューションを発表
http://www.checkpoint.co.jp/

▽トピックス
ハイパーギア、蝶理情報システムとハイパーギアがFAXソリューション分野で業務提携
http://www.cjs.co.jp/

▽トピックス
ブルーコート、管理下及び管理外エンドポイント向けの安全なリモートアクセスと、ホストに対する統合セキュリティをTri Marine社に提供
http://www.bluecoat.com/news/releases/2007/011507_TriMarine.html

▽トピックス
クロスワープ、「Winnyネットワークにおける安全で効率的な著作権侵害監視手法について」レポート公表
http://www.crosswarp.com/info/070118.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2047&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽サポート情報
アンラボ、SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2048&pageNo=1&news_gu=04&title='SpyZero%20緊急アップデート情報%20'

▽ウイルス情報
トレンドマイクロ、TROJ_STRAT.AT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSTRAT%2EAT

▽ウイルス情報
トレンドマイクロ、EXPL_EXECOD.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=EXPL%5FEXECOD%2EC

▽ウイルス情報
ソフォス、W32/Brontok-CI (英語)
http://www.sophos.com/security/analyses/w32brontokci.html

▽ウイルス情報
ソフォス、W32/Rbot-GCA (英語)
http://www.sophos.com/security/analyses/w32rbotgca.html

▽ウイルス情報
ソフォス、W32/Rbot-GCB (英語)
http://www.sophos.com/security/analyses/w32rbotgcb.html

▽ウイルス情報
ソフォス、W32/VB-CWQ (英語)
http://www.sophos.com/security/analyses/w32vbcwq.html

▽ウイルス情報
ソフォス、Troj/KitDTG-A (英語)
http://www.sophos.com/security/analyses/trojkitdtga.html

▽ウイルス情報
ソフォス、Troj/KitHS-A (英語)
http://www.sophos.com/security/analyses/trojkithsa.html

▽ウイルス情報
ソフォス、Troj/KitMN-A (英語)
http://www.sophos.com/security/analyses/trojkitmna.html

▽ウイルス情報
ソフォス、Troj/KitWB-A (英語)
http://www.sophos.com/security/analyses/trojkitwba.html

▽ウイルス情報
ソフォス、W32/SillyFDC-L
http://www.sophos.co.jp/security/analyses/w32sillyfdcl.html

▽ウイルス情報
ソフォス、W32/SillyFDC-L (英語)
http://www.sophos.com/security/analyses/w32sillyfdcl.html

▽ウイルス情報
ソフォス、Troj/Lmir-FH (英語)
http://www.sophos.com/security/analyses/trojlmirfh.html

▽ウイルス情報
ソフォス、Troj/LegMir-AIN (英語)
http://www.sophos.com/security/analyses/trojlegmirain.html

▽ウイルス情報
ソフォス、Troj/QQPass-ALA (英語)
http://www.sophos.com/security/analyses/trojqqpassala.html

▽ウイルス情報
ソフォス、Troj/PWS-ADY (英語)
http://www.sophos.com/security/analyses/trojpwsady.html

▽ウイルス情報
ソフォス、Troj/Zlob-YH (英語)
http://www.sophos.com/security/analyses/trojzlobyh.html

▽ウイルス情報
ソフォス、W32/Sdbot-CWZ (英語)
http://www.sophos.com/security/analyses/w32sdbotcwz.html

▽ウイルス情報
ソフォス、W32/Looked-BN (英語)
http://www.sophos.com/security/analyses/w32lookedbn.html

▽ウイルス情報
ソフォス、DS070118
http://www.sophos.co.jp/security/analyses/ds070118.html

▽ウイルス情報
ソフォス、Troj/Zalon-B
http://www.sophos.co.jp/security/analyses/trojzalonb.html

▽ウイルス情報
ソフォス、W32/VB-NIA (英語)
http://www.sophos.com/security/analyses/w32vbnia.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ARR (英語)
http://www.sophos.com/security/analyses/trojdloadrarr.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ARS (英語)
http://www.sophos.com/security/analyses/trojdloadrars.html

▽ウイルス情報
ソフォス、Troj/Danmec-V
http://www.sophos.co.jp/security/analyses/trojdanmecv.html

▽ウイルス情報
ソフォス、Troj/Murlo-R (英語)
http://www.sophos.com/security/analyses/trojmurlor.html

▽ウイルス情報
ソフォス、Troj/Psyme-DD
http://www.sophos.co.jp/security/analyses/trojpsymedd.html

▽ウイルス情報
ソフォス、Troj/Zlob-SR (英語)
http://www.sophos.com/security/analyses/trojzlobsr.html

▽ウイルス情報
ソフォス、W32/Looked-BK
http://www.sophos.co.jp/security/analyses/w32lookedbk.html

▽ウイルス情報
ソフォス、W32/Fujacks-I
http://www.sophos.co.jp/security/analyses/w32fujacksi.html

▽ウイルス情報
ソフォス、W32/Rbot-GBZ (英語)
http://www.sophos.com/security/analyses/w32rbotgbz.html

▽ウイルス情報
ソフォス、Troj/FeebDl-Gen (英語)
http://www.sophos.com/security/analyses/trojfeebdlgen.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FYC (英語)
http://www.sophos.com/security/analyses/trojdwnldrfyc.html

▽ウイルス情報
ソフォス、Troj/Pardif-D (英語)
http://www.sophos.com/security/analyses/trojpardifd.html

▽ウイルス情報
ソフォス、Troj/PWS-ADZ (英語)
http://www.sophos.com/security/analyses/trojpwsadz.html

▽ウイルス情報
ソフォス、Troj/Vixup-CA (英語)
http://www.sophos.com/security/analyses/trojvixupca.html

▽ウイルス情報
ソフォス、W32/Fujacks-J (英語)
http://www.sophos.com/security/analyses/w32fujacksj.html

▽ウイルス情報
ソフォス、Troj/Maran-L (英語)
http://www.sophos.com/security/analyses/trojmaranl.html

▽ウイルス情報
ソフォス、W32/Brontok-AE
http://www.sophos.co.jp/security/analyses/w32brontokae.html

▽ウイルス情報
ソフォス、Troj/Small-AWC (英語)
http://www.sophos.com/security/analyses/trojsmallawc.html

▽ウイルス情報
ソフォス、Troj/Raker-F (英語)
http://www.sophos.com/security/analyses/trojrakerf.html

▽ウイルス情報
ソフォス、Troj/Dloadr-SY (英語)
http://www.sophos.com/security/analyses/trojdloadrsy.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FYB
http://www.sophos.co.jp/security/analyses/trojdwnldrfyb.html

▽ウイルス情報
アラジン・ジャパン、Win32.VB.awx
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24000

▽ウイルス情報
アラジン・ジャパン、Win32.Tiny.fo
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23999

▽ウイルス情報
アラジン・ジャパン、Win32.Warezov.xj
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24001

▽ウイルス情報
アラジン・ジャパン、Win32.Agent.iey
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24005

▽ウイルス情報
アラジン・ジャパン、Win32.Agent.jcd
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24006

▽ウイルス情報
アラジン・ジャパン、VBS.Banload.fzi
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24002

▽ウイルス情報
アラジン・ジャパン、Win32.Banload.bba
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24008

▽ウイルス情報
アラジン・ジャパン、JS.Downloader
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24007

▽ウイルス情報
マカフィー、PWS-Lineage!7EF5243E
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Lineage!7EF5243E

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがkoffice、pdftohtml、poppler、xpdf、tetexおよびlibgtop2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがtar、mod_auth_kerbおよびgnupgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×