セキュリティホール情報<2007/01/24> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.19(木)

セキュリティホール情報<2007/01/24>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ UploadScript───────────────────────────
UploadScriptは、password.txtファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードなどの機密情報を奪取される可能性がある。
2007/01/24 登録

危険度:低
影響を受けるバージョン:1.02未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IntraWeb Component of AToZed Software──────────────
IntraWeb Component of AToZed Softwareは、細工されたHTTPリクエストをwebapplicationに送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされて利用可能なCPUリソースを全て消費される可能性がある。
2007/01/24 登録

危険度:低
影響を受けるバージョン:8.0未満
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Uploader─────────────────────────────
Uploaderは、userdata/user_1.txtファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードなどの機密情報を奪取される可能性がある。
2007/01/24 登録

危険度:低
影響を受けるバージョン:6 Beta 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Yana Framework Guestbook─────────────────────
Yana Framework Guestbookは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避されてプロフィールを修正される可能性がある。
2007/01/24 登録

危険度:中
影響を受けるバージョン:2.8.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.5へのバージョンアップ

▽ Enthusiast────────────────────────────
Enthusiastは、show_owned.phpおよびshow_joined.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/24 登録

危険度:中
影響を受けるバージョン:3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ 212cafe Guestbook────────────────────────
212cafe Guestbookは、show.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/24 登録

危険度:中
影響を受けるバージョン:4.00 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Link Directory────────────────────────
PHP Link Directoryは、アドミニストレーションページでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/24 登録

危険度:中
影響を受けるバージョン:3.0.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.6以降へのバージョンアップ

▽ XMB U2U Instant Messenger────────────────────
XMB U2U Instant Messengerは、memcp.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/24 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Unique Ads────────────────────────────
Unique Adsは、banner.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/01/24 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpAdsNew────────────────────────────
phpAdsNewは、細工されたURLリクエストをlib - remotehost.incスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/24 登録

危険度:中
影響を受けるバージョン:2.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CMSimple─────────────────────────────
CMSimpleは、細工されたURLリクエストをcms.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/24 登録

危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Open-Realty───────────────────────────
Open-Realtyは、index.phpスクリプトに細工されたURLリクエストを送信することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2007/01/24 登録

危険度:低
影響を受けるバージョン:2.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FreeWebshop.org─────────────────────────
FreeWebshop.orgは、index.phpスクリプトに細工されたURLリクエストを送信することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2007/01/24 登録

危険度:低
影響を受けるバージョン:2.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Login Manager──────────────────────────
Login Managerは、memberlist.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/24 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple Machines Forum (SMF)───────────────────
Simple Machines Forum (SMF)は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/24 登録

危険度:中
影響を受けるバージョン:1.1 RC3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VisoHotlink───────────────────────────
VisoHotlinkは、細工されたURLリクエストをfunctions.visohotlink.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/01/23 登録

危険度:中
影響を受けるバージョン:1.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ liens_dynamiques─────────────────────────
liens_dynamiquesは、liens.php3スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/01/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apple Quicktime─────────────────────────
Apple Quicktimeは、HREFTrackを含む細工されたMOVファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/11 登録

危険度:高
影響を受けるバージョン:7.1.3以前
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽ VLC Media Player─────────────────────────
VLC Media Playerは、細工されたudp:// URLを送信することが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/01/09 登録

危険度:高
影響を受けるバージョン:0.8.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、CCRP_BDc.SelectedFolder ActiveX コントロール(ccrpbds6.dll)が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるWebページに誘導されてブラウザをクラッシュされる可能性がある。
2007/01/24 登録

危険度:低
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、細工された.rcリソースファイルを作成されることが原因でスタックベースのバッファオーバーフロー引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/01/24 登録

危険度:高
影響を受けるバージョン:6.0 SP6
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Corel WinZip───────────────────────────
Corel WinZipは、過度に長いコマンドライン引数を送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/01/24 登録

危険度:中
影響を受けるバージョン:9.0 SR-1
影響を受ける環境:Windows
回避策:公表されていません

▽ Mini Web Server (MiniWebsvr)───────────────────
Mini Web Server (MiniWebsvr)は、細工されたリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/01/24 登録

危険度:高
影響を受けるバージョン:0.04未満
影響を受ける環境:Windows
回避策:0.05以降へのバージョンアップ

▽ Total Commander─────────────────────────
Total Commanderは、細工されたRARファイルが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルをデリートされる可能性がある。
2007/01/24 登録

危険度:低
影響を受けるバージョン:6.56未満
影響を受ける環境:Windows
回避策:6.56以降へのバージョンアップ

▽ Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、Microsoft.XMLHTTP ActiveXオブジェクトを使用しているときにユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、機密情報を奪取される可能性がある。 [更新]
2007/01/09 登録

危険度:中
影響を受けるバージョン:8.0
影響を受ける環境:Windows
回避策:8.0以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xine───────────────────────────────
Xineは、細工されたudp:// URLへ誘導されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/01/24 登録

危険度:高
影響を受けるバージョン:0.99.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ X.Org / XFree86 X server─────────────────────
X.OrgおよびXFree86 X serverは、RenderエクステンションのProcRenderAddGlyphs() 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/11 登録

危険度:高
影響を受けるバージョン:X.Org Server 7.1-1.1.0、XFree86 X Server すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ GNOME Structured File Library (libgsf)──────────────
GNOME Structured File Library (libgsf)は、細工されたOLEファイルを制作されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/01 登録

危険度:高
影響を受けるバージョン:1.14.0
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ ProFTPD─────────────────────────────
ProFTPDは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/08 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、tip(1)コマンドでエラーが発生することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/01/24 登録

危険度:中
影響を受けるバージョン:Solaris 8、9、10
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ Sun Solaris───────────────────────────
Sun Solarisは、Kodak Color Management System (KCMS) kcms_calibrateコマンドでエラーが発生することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/01/24 登録

危険度:高
影響を受けるバージョン:Solaris 8、9
影響を受ける環境:
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。
2007/01/24 登録

危険度:高
影響を受けるバージョン:10.4.7以前、Server 10.4.7以前
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

▽ Rixstep─────────────────────────────
Rixstepは、Undercover.app/Contents/Resources/ucツールを適切に取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/01/24 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Apple iChat───────────────────────────
Apple iChatは、細工されたaim:// URLへ誘導されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/01/24 登録

危険度:高
影響を受けるバージョン:3.1.6未満
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Mac OS X─────────────────────────────
Mac OS Xは、細工されたInputManagerファイルを作成されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されて、最悪の場合システムを乗っ取られるなどの可能性がある。
2007/01/24 登録

危険度:高
影響を受けるバージョン:10.4.8
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Panic Transmit──────────────────────────
Panic Transmitは、過度に長いftps:// URIを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/01/24 登録

危険度:高
影響を受けるバージョン:3.5.5未満
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Thunderbird───────────────────────
Mozilla Thunderbird 2 Beta 2がリリースされた。
http://www.mozillazine.org/talkback.html?article=20338

▽ Navicat PostgreSQL GUI for Windows────────────────
Navicat PostgreSQL GUI for Windows 7.2.11がリリースされた。
http://www.postgresql.org/about/news.729

▽ 秀丸メール────────────────────────────
秀丸メール 4.72がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽ Squid──────────────────────────────
Squid 2.6 STABLE8がリリースされた。
http://www.squid-cache.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20-rc5-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、Web2.0時代の地域のあり方に関する研究会第3回研究会 議事次第
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/web20/070118_1.html

▽ トピックス
総務省、ユビキタスネット技術を用いた子どもの安全確保システムと高齢者の安全確保システムに関する情報の収集
http://www.soumu.go.jp/s-news/2007/070123_4.html

▽ トピックス
総務省、「ICT国際競争力懇談会 中間とりまとめ」の公表
http://www.soumu.go.jp/s-news/2007/070122_3.html

▽ トピックス
内閣官房情報セキュリティセンター、「情報セキュリティの日」関連行事一覧の公表について
http://www.nisc.go.jp/active/kihon/sd07event.html

▽ トピックス
内閣官房情報セキュリティセンター、「人材育成・資格制度体系化専門委員会報告書(案)」に関する意見の募集の結果
http://www.nisc.go.jp/active/kihon/res_training.html

▽ トピックス
IPA、2007年度 IPAソフトウェア開発事業についての「公募説明会」開催について
http://www.ipa.go.jp/software/2007/index.html

▽ トピックス
@police、インターネット治安情勢更新(平成18年度第3四半期報を追加)(1/24)
http://www.cyberpolice.go.jp/detect/

▽ トピックス
トレンドマイクロほか、情報セキュリティ対策の強化に向けた活動「みんなで『情報セキュリティ』強化宣言! 2007」を開始
http://www.netanzen.jp/

▽ トピックス
ネットスターのURLデータベースがシエラ社の迷惑メール対策製品で採用
http://netstar.jp

▽ トピックス
マイクロソフト、Microsoft(R) ASP.NET AJAX 1.0 の無償提供を開始
http://www.microsoft.com/japan/msdn/asp.net/ajax/

▽ トピックス
NECネクサソリューションズ、独立行政法人向けのソリューション群を機能強化および、体系化「独立行政法人・地方独立行政法人向けソリューション」を販売開始
http://www.nec-nexs.com/

▽ トピックス
リバティ・アライアンス、OpenLibertyプロジェクトの開始を発表
http://openliberty.org/

▽ トピックス
プロトン、内部からの情報漏洩を阻止するデバイス制御ソフトの最新版「DeviceLock 6.0」の販売を開始
http://www.proton.co.jp/

▽ トピックス
オーシャンブリッジ、オートノミー、DG & Ibexが業務提携〜セキュアな情報共有・検索・活用を短期間で実現する新しいエンタープライズサーチソリューションを提供〜
http://www.oceanbridge.jp/

▽ トピックス
BBSec、IBEにAnti-Abuse Mail Service ASPを導入
http://BBSec.co.jp/

▽ トピックス
BBSec、IRI-CTにAnti-Abuse Mail Service ASPを導入
http://BBSec.co.jp/

▽ トピックス
トリニティーセキュリティーシステムズ、Webアプリケーションからの情報漏洩を防止するソリューション Pirates Buster for Active WebPageのサイボウズ専用版を発売
http://www.trinity-ss.com/topics/index.html

▽ トピックス
シエラ、xSP・ホスティング事業者、大規模エンタープライズ向け高性能アンチスパムメールフィルタリングソリューション「Smart SHIELD」を発表
http://www.siella.jp/

▽ トピックス
サイレックス・テクノロジー、真皮指紋インテリジェント認証プラットフォーム製品計画を発表
http://www.silex.jp/japan/doc/pr_070123_final.pdf

▽ トピックス
MSA、電子メール検閲アプライアンスサーバ「MAIL PATROL」を機能強化バージョンアップ
http://www.mailpatrol.jp/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2058&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2057&pageNo=1

▽ ウイルス情報
トレンドマイクロ、TROJ_STRAT.CJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSTRAT%2ECJ

▽ ウイルス情報
シマンテック、W32.Gangbot
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gangbot.html

▽ ウイルス情報
シマンテック、Trojan.Peacomm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.peacomm.html

▽ ウイルス情報
シマンテック、W32.Falgna
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.falgna.html

▽ ウイルス情報
ソフォス、W32/Dzan-A (英語)
http://www.sophos.com/security/analyses/w32dzana.html

▽ ウイルス情報
ソフォス、Troj/PWS-AEB (英語)
http://www.sophos.com/security/analyses/trojpwsaeb.html

▽ ウイルス情報
ソフォス、Troj/Lmir-FI (英語)
http://www.sophos.com/security/analyses/trojlmirfi.html

▽ ウイルス情報
ソフォス、W32/Culler-A (英語)
http://www.sophos.com/security/analyses/w32cullera.html

▽ ウイルス情報
ソフォス、W32/Rbot-GCI
http://www.sophos.co.jp/security/analyses/w32rbotgci.html

▽ ウイルス情報
ソフォス、W32/Rbot-GCJ (英語)
http://www.sophos.com/security/analyses/w32rbotgcj.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AIS (英語)
http://www.sophos.com/security/analyses/trojlegmirais.html

▽ ウイルス情報
ソフォス、Troj/Kimat-A (英語)
http://www.sophos.com/security/analyses/trojkimata.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FYI (英語)
http://www.sophos.com/security/analyses/trojdwnldrfyi.html

▽ ウイルス情報
ソフォス、Troj/PWS-AEA (英語)
http://www.sophos.com/security/analyses/trojpwsaea.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FYH
http://www.sophos.co.jp/security/analyses/trojdwnldrfyh.html

▽ ウイルス情報
ソフォス、W32/Tilebot-II
http://www.sophos.co.jp/security/analyses/w32tilebotii.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AIO (英語)
http://www.sophos.com/security/analyses/trojlineagaio.html

▽ ウイルス情報
ソフォス、Troj/Comic-A (英語)
http://www.sophos.com/security/analyses/trojcomica.html

▽ ウイルス情報
ソフォス、WM97/MarkerFam2 (英語)
http://www.sophos.com/security/analyses/wm97markerfam2.html

▽ ウイルス情報
ソフォス、Troj/BlckCore-C (英語)
http://www.sophos.com/security/analyses/trojblckcorec.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PVQ (英語)
http://www.sophos.com/security/analyses/trojbckdrpvq.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PVR (英語)
http://www.sophos.com/security/analyses/trojbckdrpvr.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PVS (英語)
http://www.sophos.com/security/analyses/trojbckdrpvs.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PVT (英語)
http://www.sophos.com/security/analyses/trojbckdrpvt.html

▽ ウイルス情報
ソフォス、Troj/FakeAle-AI
http://www.sophos.co.jp/security/analyses/trojfakealeai.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AIR (英語)
http://www.sophos.com/security/analyses/trojlegmirair.html

▽ ウイルス情報
ソフォス、Troj/Msnfake-M (英語)
http://www.sophos.com/security/analyses/trojmsnfakem.html

▽ ウイルス情報
ソフォス、Troj/Zlob-YI (英語)
http://www.sophos.com/security/analyses/trojzlobyi.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-CO (英語)
http://www.sophos.com/security/analyses/trojgraybrdco.html

▽ ウイルス情報
ソフォス、Troj/Hupigo-SJ (英語)
http://www.sophos.com/security/analyses/trojhupigosj.html

▽ ウイルス情報
ソフォス、Troj/Busky-F (英語)
http://www.sophos.com/security/analyses/trojbuskyf.html

▽ ウイルス情報
ソフォス、W32/Rbot-GCH (英語)
http://www.sophos.com/security/analyses/w32rbotgch.html

▽ ウイルス情報
ソフォス、Troj/Nordex-A
http://www.sophos.co.jp/security/analyses/trojnordexa.html

▽ ウイルス情報
ソフォス、W32/Dref-Dam (英語)
http://www.sophos.com/security/analyses/w32drefdam.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-APV (英語)
http://www.sophos.com/security/analyses/trojdloadrapv.html

▽ ウイルス情報
ソフォス、W32/Rbot-GCE
http://www.sophos.co.jp/security/analyses/w32rbotgce.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ASG (英語)
http://www.sophos.com/security/analyses/trojdloadrasg.html

▽ ウイルス情報
ソフォス、W32/Rbot-GCG (英語)
http://www.sophos.com/security/analyses/w32rbotgcg.html

▽ ウイルス情報
ソフォス、W32/Spybot-NE (英語)
http://www.sophos.com/security/analyses/w32spybotne.html

▽ ウイルス情報
ソフォス、W32/Rbot-GCF (英語)
http://www.sophos.com/security/analyses/w32rbotgcf.html

▽ ウイルス情報
ソフォス、Troj/Goldun-LM (英語)
http://www.sophos.com/security/analyses/trojgoldunlm.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AIU (英語)
http://www.sophos.com/security/analyses/w32sillyfdcn.html

▽ ウイルス情報
ソフォス、W32/SillyFDC-N (英語)
http://www.sophos.com/security/analyses/w32sillyfdcn.html

▽ ウイルス情報
ソフォス、Troj/Hangame-AV (英語)
http://www.sophos.com/security/analyses/trojhangameav.html

▽ ウイルス情報
ソースネクスト、スモール・DAM(Trojan.small.DAM)
http://sec.sourcenext.info/virus/details/trojan.small_dam.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがlibgtop、xine-ui、openldapおよびcentericqのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがproftpd、kernelおよびsquidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Miracle LinuxがlibgsfおよびXFree86のアップデートをリリース
───────────────────────────────────
Miracle LinuxがlibgsfおよびXFree86のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
SuSE LinuxがAcrobat Reader、squidおよびxineのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×