セキュリティホール情報<2007/01/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2007/01/22>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽SISCO OSI stack─────────────────────────
SISCO OSI Stackを使用する多くのアプリケーションは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/01/22 登録

危険度:低
影響を受けるバージョン:AX-S4 ICCP すべてのバージョン、
AX-S4 MMS すべてのバージョン、
ICCP Toolkit for MMS-EASEすべてのバージョン
MMS-EASE すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽wzdftpd─────────────────────────────
wzdftpdは、FTPサーバが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2007/01/22 登録

危険度:低
影響を受けるバージョン:0.8.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.1以降へのバージョンアップ

▽AIOCP (All In One Control Panel)─────────────────
AIOCP (All In One Control Panel)は、shared/code/cp_functions_downloads.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/01/22 登録

危険度:中
影響を受けるバージョン:1.3.009未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.009以降へのバージョンアップ

▽BEA WebLogic Server───────────────────────
BEA WebLogic Serverは、man-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化された情報を奪取される可能性がある。
2007/01/22 登録

危険度:低
影響を受けるバージョン:8.1 SP5、7.0 SP7、6.1 SP7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽フレッシュリーダー────────────────────────
フレッシュリーダーは、フィードに含まれる一部タグの内容を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/01/19 登録

危険度:
影響を受けるバージョン:1.0.06053100以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.07010600以降へのバージョンアップ

▽Openads/Openads for PostgreSQL──────────────────
OpenadsおよびOpenads for PostgreSQLは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/01/19 登録

危険度:中
影響を受けるバージョン:Openads 2.0.10未満、
Openads for PostgreSQL 2.0.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.10以降へのバージョンアップ

▽WebLogic─────────────────────────────
WebLogicは、細工されたデータを送信されることなどが原因でバッファオーバーフローやDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/01/18 登録

危険度:中
影響を受けるバージョン:9.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽BEA AquaLogic Enterprise Security────────────────
BEA AquaLogic Enterprise Securityは、アクティブなディレクトリLDAPサーバが認証データベースとして使用されているときにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用不能なアカウントでシステムにアクセスされる可能性がある。 [更新]
2007/01/18 登録

危険度:低
影響を受けるバージョン:2.0、2.1、2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽BEA AquaLogic Service Bus────────────────────
BEA AquaLogic Service Busは、細工されたメッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティーチェックを回避される可能性がある。 [更新]
2007/01/18 登録

危険度:低
影響を受けるバージョン:2.0、2.1、2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WebLogic Portal─────────────────────────
WebLogic Portalは、アドミニストレーションサーバダウン時に修正したWebLogic Portal entitlement policyを適切に反映されないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムリソースにアクセスされる可能性がある。 [更新]
2007/01/18 登録

危険度:低
影響を受けるバージョン:9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Jax Petitionbook─────────────────────────
Jax Petitionbookは、細工されたURLリクエストをjax_petitionbook.phpおよびsmileys.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/01/18 登録

危険度:中
影響を受けるバージョン:3.06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、細工されたJavaアプレットを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/18 登録

危険度:高
影響を受けるバージョン:JDK 5.0 Update9未満、Sun JRE 1.3.1_18以前、
1.4.2_12以前、5.0 Update9未満、
Sun SDK 1.3.1_18以前、1.4.2_12以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SmE FileMailer──────────────────────────
SmE FileMailerは、loginフォームに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/01/17 登録

危険度:中
影響を受けるバージョン:1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ThWboard─────────────────────────────
ThWboardは、細工されたSQLステートメントをheader.inc.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/01/17 登録

危険度:中
影響を受けるバージョン:3 beta 2.84未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Nuke─────────────────────────────
PHP-Nukeは、block-Old_Articles.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/01/16 登録

危険度:中
影響を受けるバージョン:7.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Netrik──────────────────────────────
Netrikは、metacharactersを含む細工された書式フィールドを使って任意のシェルコマンドを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/01/16 登録

危険度:高
影響を受けるバージョン:1.15.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.15.5以降へのバージョンアップ

▽Adobe Reader───────────────────────────
Adobe Readerは、細工されたPDFファイルを作成することが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/11 登録

危険度:高
影響を受けるバージョン:Adobe Acrobat 7.0.8以前、
Adobe Reader 7.0.8以前
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Apple Quicktime─────────────────────────
Apple Quicktimeは、HREFTrackを含む細工されたMOVファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/11 登録

危険度:高
影響を受けるバージョン:7.1.3以前
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽Adobe PDF対応ソフト───────────────────────
複数ベンダのAdobe PDF対応ソフトは、細工されたカタログを作成されることが原因でDos攻撃を実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/01/10 登録

危険度:高
影響を受けるバージョン:Adobe PDF 1.3、Adobe Acrobat 8.0.0未満、
Mac OS X Preview 3.0.8、Xpdf 3.01p2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple Quicktime─────────────────────────
Apple Quicktimeは、RTSP URLを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/09 登録

危険度:高
影響を受けるバージョン:7.1.3以前
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽Novell NetMail──────────────────────────
Novell NetMailは、IMAPサービスなどが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/09 登録

危険度:高
影響を受けるバージョン:3.52以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft HTML Help Workshop───────────────────
Microsoft HTML Help Workshopは、細工された.CNTファイルを開くように誘導されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/19 登録

危険度:高
影響を受けるバージョン:4.03.0002
影響を受ける環境:Windows

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SAP Internet Graphics Server───────────────────
SAP Internet Graphics Serverは、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/01/22 登録

危険度:
影響を受けるバージョン:6.40
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Nostra DivX Player────────────────────────
Nostra DivX Playerは、DivXBrowserPlugin npdivx32.dllが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/01/22 登録

危険度:低
影響を受けるバージョン:6.4.1
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco CS-MARS/ASDM────────────────────────
Cisco CS-MARSおよびASDMは、システムへの無許可のアクセスを許すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/01/19 登録

危険度:中
影響を受けるバージョン:Cisco CS-MARS 4.2.3未満、
Cisco ASDM prior 5.2(2.54)未満
影響を受ける環境:Cisco CS-MARS
回避策:ベンダの回避策を参照

▽Fritz!DSL Software────────────────────────
Fritz!DSL Softwareは、細工されたHTTPリクエストをシステムに送信することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にディレクトリトラバーサルを実行される可能性がある。 [更新]
2007/01/19 登録

危険度:中
影響を受けるバージョン:02.02.29
影響を受ける環境:Windows
回避策:公表されていません

▽Oracle製品────────────────────────────
Oracleは、Oracle製品に対する複数のパッチアップデートを公開した。このPatch Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2007/01/18 登録

危険度:高
影響を受けるバージョン:ベンダの情報を参照
影響を受ける環境:Oracle製品
回避策:ベンダの回避策を参照

▽InstantForum.NET─────────────────────────
InstantForum.NETは、Logon.aspxおよびMembers1.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/01/17 登録

危険度:中
影響を受けるバージョン:4.1.0
影響を受ける環境:Windows
回避策:公表されていません

▽eIQnetworks Enterprise Security Analyzer─────────────
eIQnetworks Enterprise Security Analyzerは、細工されたコマンドをTCP 9999ポートに送ることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/27 登録

危険度:高
影響を受けるバージョン:2.5.0未満
影響を受ける環境:Windows
回避策:2.5.0以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BlueZ──────────────────────────────
BlueZ(bluez-utils)は、マウスやキーボードのHuman Interface Device(HID)プロトコルによって無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無線Bluetooth入力デバイスをシステムに接続される可能性がある。 [更新]
2007/01/18 登録

危険度:中
影響を受けるバージョン:2.25
影響を受ける環境:UNIX、Linux
回避策:3.8以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽gxine──────────────────────────────
gxineは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2007/01/22 登録

危険度:高
影響を受けるバージョン:0.5.9以前
影響を受ける環境:Linux
回避策:0.5.1.0以降へのバージョンアップ

▽Linux grsecurity patch──────────────────────
Linux grsecurity patchは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細な情報は公表されていない。
2007/01/22 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽JetDirect────────────────────────────
JetDirectは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2007/01/19 登録

危険度:低
影響を受けるバージョン:firmware x.20.nn〜x.24.nn以下
影響を受ける環境:
回避策:ベンダの回避策を参照

▽HP-UX──────────────────────────────
HP-UXは、Dos攻撃を実行されるセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2007/01/18 登録

危険度:低
影響を受けるバージョン:B.11.23 running IPFilter with PHNE_34474
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSDは、細工されたICMP6 echoリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2007/01/18 登録

危険度:
影響を受けるバージョン:3.9、4.0
影響を受ける環境:OpenBSD
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Rumpus──────────────────────────────
Rumpusは、FTPサービスが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2007/01/22 登録

危険度:高
影響を受けるバージョン:5.1以前
影響を受ける環境:Mac OS X
回避策:公表されていません

▽Mac OS X─────────────────────────────
Mac OS Xは、過度に長いlong attr-listフィールドを含めた細工されたregistrationリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2007/01/19 登録

危険度:高
影響を受けるバージョン:10.4.8未満
影響を受ける環境:Mac OS X
回避策:公表されていません

▽Colloquy─────────────────────────────
Colloquyは、細工されたinviteリクエストを送信されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2007/01/18 登録

危険度:中
影響を受けるバージョン:2.1 (3545)未満
影響を受ける環境:Mac OS X
回避策:2.1 3558以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SeaMonkey────────────────────────────
SeaMonkey 1.1がリリースされた。
http://www.mozilla.org/projects/seamonkey/

▽PhpPgAdmin────────────────────────────
PhpPgAdmin 4.1がリリースされた。
http://www.postgresql.org/

▽NSD───────────────────────────────
NSD 3.0.4がリリースされた。
http://www.nlnetlabs.nl/nsd/

▽IP Filter────────────────────────────
IP Filter 4.1.17がリリースされた。
http://coombs.anu.edu.au/~avalon/

▽WinRAR──────────────────────────────
WinRAR 3.70 beta 2 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「ICT国際展開対策本部」の設置
http://www.soumu.go.jp/s-news/2007/070119_5.html

▽トピックス
総務省、IP化時代の通信端末に関する研究会(第2回)の開催
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_tsusin/070126_1.html

▽トピックス
総務省、「ICT分野の研究開発人材育成に関する研究会」ワーキンググループ第3回会合開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_kenkyu_jinzai/070129_1.html

▽トピックス
JPCERT/CC、2007年1月 Microsoft セキュリティ情報 (緊急3件含)に関する注意喚起 (更新)
http://www.jpcert.or.jp/at/2007/at070001.txt

▽トピックス
トレンドマイクロ、ハイブリッド型総合セキュリティソリューション「ウイルスバスター(TM)2007 トレンド フレックス セキュリティ(TM)」Windows Vista(TM)対応版を1月30日(火)より発売
http://www.trendmicro.com/jp/about/news/pr/archive/2007/news070122.htm

▽トピックス
ACCESS、「NetFront(R) Browser v3.4 for Pocket PC」のテクニカルプレビュー版を公開
http://nfppc.access.co.jp/about_34.html

▽トピックス
ジャストシステム、総合セキュリティソフト「Kaspersky」製品のWindows Vista(TM)への対応について
http://www.just-kaspersky.jp/

▽トピックス
アッカ・ネットワークス、情報セキュリティマネジメントシステムの国際規格「ISO27001」の認証を取得
http://www.acca.ne.jp/

▽トピックス
日立システムアンドサービス、インターネットアドレスの改ざんによる偽サイト誘導を防止するアプライアンスサーバ 「Infobloxシリーズ」の販売を開始
http://www.hitachi-system.co.jp/infoblox/index.html

▽トピックス
ウォッチファイア、IDCのアプリケーション脆弱性検査市場のシェア調査で2年連続首位を維持
http://www.watchfire.com/jp/

▽トピックス
KLabと横河レンタ・リース、企業内PCの個人情報検出ツールのレンタル事業で協業
http://www.yrl.com/

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2053&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽統計・資料
内閣官房情報セキュリティセンター、OSのセキュリティ機能等に関する調査研究
http://www.nisc.go.jp/inquiry/pdf/secure_os_features.pdf

▽統計・資料
内閣官房情報セキュリティセンター、電子政府で利用する情報システムへのセキュリティ機能を強化したOSの適用可能性等に関する調査研究
http://www.nisc.go.jp/inquiry/pdf/secure_os_applicabilty.pdf

▽統計・資料
マイクロソフト、「情報化社会に関するアンケート」を実施
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2943

▽ウイルス情報
トレンドマイクロ、TROJ_SMALL.EDW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2EEDW

▽ウイルス情報
トレンドマイクロ、JS_WONKA.AS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FWONKA%2EAS

▽ウイルス情報
シマンテック、W32.Fakerecy
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.fakerecy.html

▽ウイルス情報
シマンテック、Trojan.Flush.K
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.flush.k.html

▽ウイルス情報
シマンテック、Trojan.Mdropper.W
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mdropper.w.html

▽ウイルス情報
シマンテック、Backdoor.Amitis.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.amitis.c.html

▽ウイルス情報
シマンテック、Trojan.Mdropper.V
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mdropper.v.html

▽ウイルス情報
日本エフ・セキュア、Small.DAM
http://www.f-secure.co.jp/v-descs/v-descs3/small-dam.htm

▽ウイルス情報
日本エフ・セキュア、Fujack.K
http://www.f-secure.co.jp/v-descs/v-descs3/fujack-k.htm

▽ウイルス情報
ソフォス、W32/Dref-X (英語)
http://www.sophos.com/security/analyses/w32drefx.html

▽ウイルス情報
ソフォス、Troj/Buzzit-A (英語)
http://www.sophos.com/security/analyses/trojbuzzita.html

▽ウイルス情報
ソフォス、Troj/Cimuz-BL (英語)
http://www.sophos.com/security/analyses/trojcimuzbl.html

▽ウイルス情報
ソフォス、Troj/Keygen-AZ (英語)
http://www.sophos.com/security/analyses/trojkeygenaz.html

▽ウイルス情報
ソフォス、Troj/Dorf-Fam (英語)
http://www.sophos.com/security/analyses/trojdorffam.html

▽ウイルス情報
ソフォス、W32/Looked-BP (英語)
http://www.sophos.com/security/analyses/w32lookedbp.html

▽ウイルス情報
ソフォス、W32/Looked-BQ (英語)
http://www.sophos.com/security/analyses/w32lookedbq.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FYG (英語)
http://www.sophos.com/security/analyses/trojdwnldrfyg.html

▽ウイルス情報
ソフォス、Troj/Agent-DZZ (英語)
http://www.sophos.com/security/analyses/trojagentdzz.html

▽ウイルス情報
ソフォス、Troj/Agent-EAA (英語)
http://www.sophos.com/security/analyses/trojagenteaa.html

▽ウイルス情報
ソフォス、Troj/Countof-I (英語)
http://www.sophos.com/security/analyses/trojcountofi.html

▽ウイルス情報
ソフォス、Troj/Dadobra-IS (英語)
http://www.sophos.com/security/analyses/trojdadobrais.html

▽ウイルス情報
ソフォス、W32/Dref-W (英語)
http://www.sophos.com/security/analyses/w32drefw.html

▽ウイルス情報
ソフォス、Troj/Bifrose-PR (英語)
http://www.sophos.com/security/analyses/trojbifrosepr.html

▽ウイルス情報
ソフォス、W32/Brontok-CJ (英語)
http://www.sophos.com/security/analyses/w32brontokcj.html

▽ウイルス情報
ソフォス、Troj/ServU-EJ (英語)
http://www.sophos.com/security/analyses/trojservuej.html

▽ウイルス情報
ソフォス、Troj/AdClick-DS (英語)
http://www.sophos.com/security/analyses/trojadclickds.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FYF (英語)
http://www.sophos.com/security/analyses/trojdwnldrfyf.html

▽ウイルス情報
ソフォス、W32/IRCBot-TO (英語)
http://www.sophos.com/security/analyses/w32ircbotto.html

▽ウイルス情報
ソフォス、Troj/Ranck-FD (英語)
http://www.sophos.com/security/analyses/trojranckfd.html

▽ウイルス情報
ソフォス、W32/Tilebot-IM (英語)
http://www.sophos.com/security/analyses/w32tilebotim.html

▽ウイルス情報
ソフォス、W32/Tilebot-IN (英語)
http://www.sophos.com/security/analyses/w32tilebotin.html

▽ウイルス情報
ソフォス、Mal/Fujacks-A (英語)
http://www.sophos.com/security/analyses/malfujacksa.html

▽ウイルス情報
ソフォス、W32/Fujacks-U
http://www.sophos.co.jp/security/analyses/w32fujacksu.html

▽ウイルス情報
ソフォス、Troj/Commedy-A (英語)
http://www.sophos.com/security/analyses/trojcommedya.html

▽ウイルス情報
ソフォス、Troj/Bnc-D (英語)
http://www.sophos.com/security/analyses/trojbncd.html

▽ウイルス情報
ソフォス、W32/Sdbot-CWF (英語)
http://www.sophos.com/security/analyses/w32sdbotcwf.html

▽ウイルス情報
ソフォス、W32/Rbot-GCC (英語)
http://www.sophos.com/security/analyses/w32rbotgcc.html

▽ウイルス情報
ソフォス、Troj/Small-DOR (英語)
http://www.sophos.com/security/analyses/trojsmalldor.html

▽ウイルス情報
ソフォス、Troj/Ranck-FC (英語)
http://www.sophos.com/security/analyses/trojranckfc.html

▽ウイルス情報
ソフォス、Troj/Ranck-FB (英語)
http://www.sophos.com/security/analyses/trojranckfb.html

▽ウイルス情報
ソフォス、Troj/Comic-Fam (英語)
http://www.sophos.com/security/analyses/trojcomicfam.html

▽ウイルス情報
ソフォス、DS070119
http://www.sophos.co.jp/security/analyses/ds070119.html

▽ウイルス情報
ソフォス、W32/Looked-BO
http://www.sophos.co.jp/security/analyses/w32lookedbo.html

▽ウイルス情報
ソフォス、Troj/LegMir-AIP (英語)
http://www.sophos.com/security/analyses/trojlegmiraip.html

▽ウイルス情報
ソフォス、W32/Tilebot-IK
http://www.sophos.co.jp/security/analyses/w32tilebotik.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ASD (英語)
http://www.sophos.com/security/analyses/trojdloadrasd.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ASE (英語)
http://www.sophos.com/security/analyses/trojdloadrase.html

▽ウイルス情報
ソフォス、Troj/Hupigo-SI (英語)
http://www.sophos.com/security/analyses/trojhupigosi.html

▽ウイルス情報
ソフォス、W32/Sdbot-CXA (英語)
http://www.sophos.com/security/analyses/w32sdbotcxa.html

▽ウイルス情報
ソフォス、Troj/Dropper-MY (英語)
http://www.sophos.com/security/analyses/trojdroppermy.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FYE (英語)
http://www.sophos.com/security/analyses/trojdwnldrfye.html

▽ウイルス情報
ソフォス、W32/Rbot-GBY (英語)
http://www.sophos.com/security/analyses/w32rbotgby.html

▽ウイルス情報
アラジン、Win32.LdPinch.bgj
http://www.aladdin.co.jp/esafe/virus.cgi?24031.html

▽ウイルス情報
アラジン、Win32.QQPass.td
http://www.aladdin.co.jp/esafe/virus.cgi?24032.html

▽ウイルス情報
アラジン、Win32.Banload.bqv
http://www.aladdin.co.jp/esafe/virus.cgi?24012.html

▽ウイルス情報
アラジン、Win32.Agent.bet
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24028

▽ウイルス情報
アラジン、Win32.Zlob.beb
http://www.aladdin.co.jp/esafe/virus.cgi?24022.html

▽ウイルス情報
アラジン、Win32.Zlob.bjt
http://www.aladdin.co.jp/esafe/virus.cgi?24026.html

▽ウイルス情報
アラジン、Win32.Zlob.bjx
http://www.aladdin.co.jp/esafe/virus.cgi?24027.html

▽ウイルス情報
アラジン、Win32.Warezov.jy
http://www.aladdin.co.jp/esafe/virus.cgi?24021.html

▽ウイルス情報
アラジン、Win32.Bancos.yt
http://www.aladdin.co.jp/esafe/virus.cgi?24025.html

▽ウイルス情報
アラジン、Win32.Dadobra.ll
http://www.aladdin.co.jp/esafe/virus.cgi?24014.html

▽ウイルス情報
アラジン、Win32.Cryptic.fj
http://www.aladdin.co.jp/esafe/virus.cgi?24013.html

▽ウイルス情報
アラジン、Win32.Apkish.a
http://www.aladdin.co.jp/esafe/virus.cgi?24010.html

▽ウイルス情報
アラジン、Win32.Dire.c
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24015

▽ウイルス情報
アラジン、Win32.Hupigon.dkj
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24018

▽ウイルス情報
アラジン、Win32.Nilage.alw
http://www.aladdin.co.jp/esafe/virus.cgi?24020.html

▽ウイルス情報
アラジン、Win32.Small.edw
http://www.aladdin.co.jp/esafe/virus.cgi?24023.html

▽ウイルス情報
アラジン、Win32.Small.edw.rt
http://www.aladdin.co.jp/esafe/virus.cgi?24024.html

▽ウイルス情報
アラジン、Win32.Agent.azw
http://www.aladdin.co.jp/esafe/virus.cgi?24009.html

▽ウイルス情報
アラジン、Win32.Formador
http://www.aladdin.co.jp/esafe/virus.cgi?24017.html

▽ウイルス情報
アラジン、Win32.Ardamax.e
http://www.aladdin.co.jp/esafe/virus.cgi?24011.html

▽ウイルス情報
アラジン、Win32.DNSChanger.hy
http://www.aladdin.co.jp/esafe/virus.cgi?24016.html

◆アップデート情報◆
───────────────────────────────────
●Debianがnetrickのアップデートをリリース
───────────────────────────────────
Debianがnetrickのアップデートをリリースした。このアップデートによって、シェルのメタキャラクタを通して任意のコマンドを実行される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxがglibcのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがglibcのアップデートをリリースした。このアップデートによって、glibcにおける問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary ReportおよびIBMJava2のアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがbzip2、kerberos5、squid、wgetおよびxorg-x11のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×