セキュリティホール情報<2007/01/29> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.20(金)

セキュリティホール情報<2007/01/29>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽chmlib──────────────────────────────
chmlibは、細工されたCHMファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/01/29 登録

危険度:
影響を受けるバージョン:0.39未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.39へのバージョンアップ

▽AINS───────────────────────────────
AINSは、細工されたURLリクエストをains_main.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/29 登録

危険度:中
影響を受けるバージョン:0.02b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Horde Groupware─────────────────────────
Horde Groupwareは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/29 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0以降へのバージョンアップ

▽CMSimple─────────────────────────────
CMSimpleは、mailformがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/29 登録

危険度:中
影響を受けるバージョン:2.7 fix1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CGI Rescue WebFORM────────────────────────
CGI Rescue WebFORMは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやHTTPヘッダインジェクションを実行されたりメール内容欠落が発生する可能性がある。
2007/01/29 登録

危険度:中
影響を受けるバージョン:4.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4以降へのバージョンアップ

▽CGI Rescue Shopping Basket Professional─────────────
CGI Rescue Shopping Basket Professionalは、init.cgiおよびcart.cgiスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/01/29 登録

危険度:高
影響を受けるバージョン:7.50以前
影響を受ける環境:UNIX、Linux、Windows
回避策:7.51以降へのバージョンアップ

▽High 5 Review Script───────────────────────
High 5 Review Scriptは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/29 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Onnac──────────────────────────────
Onnac(Oh no! Not another CMS)は、error404.hmtlページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/29 登録

危険度:中
影響を受けるバージョン:0.0.8.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.0.8.4以降へのバージョンアップ

▽RPW───────────────────────────────
RPW(RP World)は、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/29 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wordpress────────────────────────────
Wordpressは、多数のリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。
2007/01/29 登録

危険度:中
影響を受けるバージョン:2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Siteman─────────────────────────────
Sitemanは、users.mydファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やMD5パスワードハッシュを含む機密情報を奪取される可能性がある。
2007/01/29 登録

危険度:低
影響を受けるバージョン:2.0.x2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Siteman─────────────────────────────
Sitemanは、members.txtファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やMD5パスワードハッシュを含む機密情報を奪取される可能性がある。
2007/01/29 登録

危険度:低
影響を受けるバージョン:1.1.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VirtualPath───────────────────────────
VirtualPathは、細工されたURLリクエストをconfigure.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/01/26 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xero Portal───────────────────────────
Xero Portalは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/01/26 登録

危険度:中
影響を受けるバージョン:1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IntraWeb Component of AToZed Software──────────────
IntraWeb Component of AToZed Softwareは、細工されたHTTPリクエストをwebapplicationに送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされて利用可能なCPUリソースを全て消費される可能性がある。 [更新]
2007/01/24 登録

危険度:低
影響を受けるバージョン:8.0未満
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Cacti──────────────────────────────
Cactiは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/01/09 登録

危険度:高
影響を受けるバージョン:0.8.6i
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VLC Media Player─────────────────────────
VLC Media Playerは、細工されたudp:// URLを送信することが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/01/09 登録

危険度:高
影響を受けるバージョン:0.8.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、セキュリティー制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の他のアプレットのデータにアクセスされる可能性がある。 [更新]
2006/12/21 登録

危険度:高
影響を受けるバージョン:JDK 5.0 Update6未満、Sun JRE 1.3.1_18以前、
1.4.2_12以前、5.0 Update6未満、
Sun SDK 1.3.1_18以前、1.4.2_12以前
SeaMonkey 1.0.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Word──────────────────────────
Microsoft Wordは、悪意あるファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/01/29 登録

危険度:高
影響を受けるバージョン:2000
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sleipnir─────────────────────────────
Sleipnirは、RSSバーが原因でRSS情報が不適切なセキュリティゾーン(マイコンピュータゾーン)で取り扱われてしまうセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不適切なセキュリティゾーンで任意のスクリプトを実行される可能性がある。
2007/01/29 登録

危険度:
影響を受けるバージョン:2.49以前
影響を受ける環境:Windows
回避策:2.50以降へのバージョンアップ

▽Check Point VPN-1────────────────────────
Check Point VPN-1は、Integrity Clientless Security(ICS)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスキャン機能を回避される可能性がある。
2007/01/29 登録

危険度:
影響を受けるバージョン:VPN-1 Power/UTM (Pro/Express) NGX R62、
VPN-1 Power/UTM (Pro/Express) NGX R61、
VPN-1 Power/UTM (Pro/Express) NGX R60、
VPN-1 Power/UTM (Pro/Express) NG AI R55W、
VPN-1 Power/UTM (Pro/Express) NG AI R55
影響を受ける環境:Check Point VPN-1
回避策:ベンダの回避策を参照

▽PGP Desktop───────────────────────────
PGP Desktopは、PGPServ.exeおよびPGPsdkServ.exeサービスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2007/01/29 登録

危険度:中
影響を受けるバージョン:9.5.1未満
影響を受ける環境:Windows
回避策:9.5.1以降へのバージョンアップ

▽Earthlink TotalAccess──────────────────────
Earthlink TotalAccessは、spamblocker.dllが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に危険なメールアドレスやドメインをスパムホワイトリストに加え、スパムフィルタを回避される可能性がある。
2007/01/29 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽makit Newsposter Script─────────────────────
makit Newsposter Scriptは、細工されたSQLステートメントをnews_page.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/01/26 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco IOS────────────────────────────
多くのCISCO製品に搭載されているCISCO IOSは、細工されたIPオプションを含むある特定のパケットを適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/01/25 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Check Point Connectra──────────────────────
Check Point Connectraは、細工されたHTTPポストのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避されて、無許可のアクセス権を奪取される可能性がある。 [更新]
2007/01/23 登録

危険度:中
影響を受けるバージョン:NGX R62未満
影響を受ける環境:Check Point Connectra
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BIND───────────────────────────────
BINDは、特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2007/01/29 登録

危険度:低
影響を受けるバージョン:9.2.x、9.3.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Dazuko──────────────────────────────
Dazukoは、anti-virus helperモジュールのメモリ汚染によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/01/29 登録

危険度:低
影響を受けるバージョン:2.3.2
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽GTK2───────────────────────────────
GTK2は、細工されたイメージファイルを作成されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/01/26 登録

危険度:低
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xine───────────────────────────────
Xineは、細工されたudp:// URLへ誘導されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2007/01/24 登録

危険度:高
影響を受けるバージョン:0.99.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libsoup─────────────────────────────
libsoupは、細工されたHTTPリクエストを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/01/17 登録

危険度:低
影響を受けるバージョン:2.2.99未満
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽X.Org / XFree86 X server─────────────────────
X.OrgおよびXFree86 X serverは、RenderエクステンションのProcRenderAddGlyphs() 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/11 登録

危険度:高
影響を受けるバージョン:X.Org Server 7.1-1.1.0
XFree86 X Server すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽GNU wget─────────────────────────────
GNU wgetは、ftp-basic.cのftp_syst機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/01/09 登録

危険度:低
影響を受けるバージョン:1.10.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽InterScan VirusWall───────────────────────
InterScan VirusWallは、VSAPI library(libvsapi.so)が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/01/29 登録

危険度:
影響を受けるバージョン:3.81
影響を受ける環境:Linux
回避策:パッチのインストール

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM OS/400────────────────────────────
IBM OS/400は、LIC-TCPIPおよびTCPリセットに未知のセキュリティホールが存在する。なお、これ以上の情報は公表されていない。
2007/01/29 登録

危険度:低
影響を受けるバージョン:R530、R535
影響を受ける環境:IBM OS/400
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Mac OS Xは、CFNetworkのCFNetConnectionWillEnqueueRequests () 機能のnull pointer dereferenceが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/01/29 登録

危険度:低
影響を受けるバージョン:CFNetwork 129.19
影響を受ける環境:Mac OS X 10.4.8
回避策:公表されていません

▽Apple Software Update──────────────────────
Apple Software Updateは、.swutmpの拡張子を持つファイルを処理する際にフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/01/29 登録

危険度:高
影響を受けるバージョン:2.0.5
影響を受ける環境:Mac OS X 10.4.8
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple AirPort Extreme Update───────────────────
Apple AirPort Extreme Update 2007-001がリリースされた。
http://docs.info.apple.com/article.html?artnum=305031-ja

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20-rc6-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、P2Pネットワークの在り方に関する作業部会(第3回)(配付資料)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/wg2_070112_1.html

▽トピックス
総務省、P2Pネットワークの在り方に関する作業部会(第3回)(議事要旨)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/pdf/wg2_070112_2.pdf

▽トピックス
IPA/ISEC、暗号モジュール試験及び認証制度並びに要求事項の紹介セミナー 開催案内
http://www.ipa.go.jp/security/event/2006/jcmvp/jcmvp.html

▽トピックス
IPA/ISEC、「情報漏えいインシデント対応方策に関する調査」の公募について
http://www.ipa.go.jp/security/kobo/18fy/incident/index.html

▽トピックス
日本レコード協会、違法な携帯電話向け音楽配信に関するユーザー利用実態調査 実施
http://www.riaj.or.jp/release/2007/pr070129.html

▽トピックス
シマンテック、物理および仮想サーバー環境にハイアベイラビリティとディザスタリカバリを提供する、Veritas Cluster Server 5.0 for VMware ESX を発表
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070129_01

▽トピックス
イーフロンティア、『ウイルスキラー2007』シリーズの発売を延期
http://www.e-frontier.co.jp/

▽トピックス
NTTドコモ、「D902i」「D902iS」「D903i」の販売再開について
http://www.nttdocomo.co.jp/info/news_release/page/20070126b.html

▽トピックス
au、グローバルエキスパートをご利用のお客様へ
http://www.au.kddi.com/news/au_top/information/au_info_20070127110536.html

▽トピックス
au、「au お母さんのためのケータイ教室」の開催について
http://www.kddi.com/corporate/news_release/2007/0126/index.html

▽トピックス
サイトロック、クライアントセキュリティ維持管理サービス(仮称)の販売開始
http://www.siterock.co.jp

▽トピックス
NEC、業界初、製品開発時の機密情報をデータからモノまで統合的に管理する「技術情報漏えい対策ソリューション」を発売
http://www.nec.co.jp/press/ja/0701/2901.html

▽トピックス
日本通信、クライアントPCのセキュリティを確保するための環境適応型プラットフォーム「CentraPolicy」を提供開始
http://www.j-com.co.jp/news/index.html

▽トピックス
リエンクリプション・テクノロジーズ、USBメモリ強制暗号化、メール添付ファイル自動暗号化に特化した新製品「AnGo3」を3月5日にリリース
http://www.reenc.jp

▽トピックス
ケイ・オプティコム、法人向けサービスにおける「迷惑メールチェックサービス」の提供開始について
http://www.k-opti.com/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2064&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2065&pageNo=1&news_gu=04&title='V3 / SpyZero 緊急アップデート情報'

▽ウイルス情報
トレンドマイクロ、TROJ_MDROPPER.EQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROPPER%2EEQ

▽ウイルス情報
トレンドマイクロ、WORM_NUWAR.EE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNUWAR%2EEE

▽ウイルス情報
トレンドマイクロ、TROJ_YABE.AW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EAW

▽ウイルス情報
トレンドマイクロ、TROJ_STRAT.AW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSTRAT%2EAW

▽ウイルス情報
シマンテック、W32.Miprinc@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.miprinc@mm.html

▽ウイルス情報
シマンテック、W32.Xirtam.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.xirtam.a@mm.html

▽ウイルス情報
シマンテック、Trojan.Goldun.M
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.goldun.m.html

▽ウイルス情報
エフセキュア、Lager.DP
http://www.f-secure.co.jp/v-descs/v-descs3/lager-dp.htm

▽ウイルス情報
ソフォス、W32/Sohana-J (英語)
http://www.sophos.com/security/analyses/w32sohanaj.html

▽ウイルス情報
ソフォス、Troj/Bancos-AYX (英語)
http://www.sophos.com/security/analyses/trojbancosayx.html

▽ウイルス情報
ソフォス、Troj/QQPass-ALK (英語)
http://www.sophos.com/security/analyses/trojqqpassalk.html

▽ウイルス情報
ソフォス、Troj/Lineag-AJH (英語)
http://www.sophos.com/security/analyses/trojlineagajh.html

▽ウイルス情報
ソフォス、W32/Poebot-JV (英語)
http://www.sophos.com/security/analyses/w32poebotjv.html

▽ウイルス情報
ソフォス、Troj/Zlob-YS (英語)
http://www.sophos.com/security/analyses/trojzlobys.html

▽ウイルス情報
ソフォス、W32/Sdbot-CXO (英語)
http://www.sophos.com/security/analyses/w32sdbotcxo.html

▽ウイルス情報
ソフォス、Troj/DldBAI-Dam (英語)
http://www.sophos.com/security/analyses/trojdldbaidam.html

▽ウイルス情報
ソフォス、Troj/VB-CYJ (英語)
http://www.sophos.com/security/analyses/trojvbcyj.html

▽ウイルス情報
ソフォス、Troj/Banloa-ATG (英語)
http://www.sophos.com/security/analyses/trojbanloaatg.html

▽ウイルス情報
ソフォス、Troj/Banloa-ATH (英語)
http://www.sophos.com/security/analyses/trojbanloaath.html

▽ウイルス情報
ソフォス、Troj/Bancos-AYY (英語)
http://www.sophos.com/security/analyses/trojbancosayy.html

▽ウイルス情報
ソフォス、Troj/DNSChan-JW (英語)
http://www.sophos.com/security/analyses/trojdnschanjw.html

▽ウイルス情報
ソフォス、Troj/WowPWS-AJ
http://www.sophos.co.jp/security/analyses/trojwowpwsaj.html

▽ウイルス情報
ソフォス、Troj/MMThief-P (英語)
http://www.sophos.com/security/analyses/trojmmthiefp.html

▽ウイルス情報
ソフォス、Troj/Small-DMW (英語)
http://www.sophos.com/security/analyses/trojsmalldmw.html

▽ウイルス情報
ソフォス、Troj/Agent-DRU (英語)
http://www.sophos.com/security/analyses/trojagentdru.html

▽ウイルス情報
ソフォス、Troj/Clicker-DZ (英語)
http://www.sophos.com/security/analyses/trojclickerdz.html

▽ウイルス情報
ソフォス、W32/Rbot-FWX (英語)
http://www.sophos.com/security/analyses/w32rbotfwx.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AQL (英語)
http://www.sophos.com/security/analyses/trojdloadraql.html

▽ウイルス情報
ソフォス、Troj/Multidr-FP (英語)
http://www.sophos.com/security/analyses/trojmultidrfp.html

▽ウイルス情報
ソフォス、W32/Fujet-A (英語)
http://www.sophos.com/security/analyses/w32fujeta.html

▽ウイルス情報
ソフォス、Troj/Dropper-NA (英語)
http://www.sophos.com/security/analyses/trojdropperna.html

▽ウイルス情報
ソフォス、W32/VB-CYH (英語)
http://www.sophos.com/security/analyses/w32vbcyh.html

▽ウイルス情報
ソフォス、W32/VB-CYI (英語)
http://www.sophos.com/security/analyses/w32vbcyi.html

▽ウイルス情報
ソフォス、W32/Tilebot-IQ (英語)
http://www.sophos.com/security/analyses/w32tilebotiq.html

▽ウイルス情報
ソフォス、Troj/Cimuz-BR (英語)
http://www.sophos.com/security/analyses/trojcimuzbr.html

▽ウイルス情報
ソフォス、Troj/PWS-AEX (英語)
http://www.sophos.com/security/analyses/trojpwsaex.html

▽ウイルス情報
ソフォス、Troj/Delf-DZX (英語)
http://www.sophos.com/security/analyses/trojdelfdzx.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ASK (英語)
http://www.sophos.com/security/analyses/trojdloadrask.html

▽ウイルス情報
ソフォス、W32/Bagle-Zip
http://www.sophos.co.jp/security/analyses/w32baglezip.html

▽ウイルス情報
ソフォス、W32/Tilebot-IP (英語)
http://www.sophos.com/security/analyses/w32tilebotip.html

▽ウイルス情報
ソフォス、Mal/Clagger-A (英語)
http://www.sophos.com/security/analyses/malclaggera.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PXI (英語)
http://www.sophos.com/security/analyses/trojbckdrpxi.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ASJ (英語)
http://www.sophos.com/security/analyses/trojdloadrasj.html

▽ウイルス情報
ソフォス、Troj/WOW-JA (英語)
http://www.sophos.com/security/analyses/trojwowja.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FZY (英語)
http://www.sophos.com/security/analyses/trojdwnldrfzy.html

▽ウイルス情報
ソフォス、W32/VB-CYG (英語)
http://www.sophos.com/security/analyses/w32vbcyg.html

▽ウイルス情報
ソフォス、Troj/Mdrop-BMW
http://www.sophos.co.jp/security/analyses/trojmdropbmw.html

▽ウイルス情報
ソフォス、Troj/Busky-I (英語)
http://www.sophos.com/security/analyses/trojbuskyi.html

▽ウイルス情報
ソフォス、Troj/Agent-EBF (英語)
http://www.sophos.com/security/analyses/trojagentebf.html

▽ウイルス情報
ソフォス、Troj/LegMir-AJE (英語)
http://www.sophos.com/security/analyses/trojlegmiraje.html

▽ウイルス情報
ソフォス、Troj/Agent-EBT (英語)
http://www.sophos.com/security/analyses/trojagentebt.html

▽ウイルス情報
ソフォス、Troj/Delf-DZS (英語)
http://www.sophos.com/security/analyses/trojdelfdzs.html

▽ウイルス情報
ソフォス、Troj/VB-CXT
」http://www.sophos.co.jp/security/analyses/trojvbcxt.html

▽ウイルス情報
ソフォス、Troj/Cimuz-BQ (英語)
http://www.sophos.com/security/analyses/trojbancosayu.html

▽ウイルス情報
ソフォス、Troj/Bancos-AYU (英語)
http://www.sophos.com/security/analyses/trojbancosayu.html

▽ウイルス情報
ソフォス、W32/Sohana-G
http://www.sophos.co.jp/security/analyses/w32sohanag.html

▽ウイルス情報
ソフォス、Troj/Banloa-BB (英語)
http://www.sophos.com/security/analyses/trojbanloabb.html

▽ウイルス情報
ソフォス、Troj/Bifrose-PV (英語)
http://www.sophos.com/security/analyses/trojbifrosepv.html

▽ウイルス情報
ソフォス、Troj/ConHook-Y (英語)
http://www.sophos.com/security/analyses/trojconhooky.html

▽ウイルス情報
ソフォス、Troj/Countof-E (英語)
http://www.sophos.com/security/analyses/trojcountofe.html

▽ウイルス情報
ソフォス、Troj/Dadobra-IT (英語)
http://www.sophos.com/security/analyses/trojdadobrait.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ASH (英語)
http://www.sophos.com/security/analyses/trojdloadrash.html

▽ウイルス情報
ソフォス、Troj/StartP-BDK (英語)
http://www.sophos.com/security/analyses/trojstartpbdk.html

▽ウイルス情報
ソフォス、Troj/Fujif-Gen (英語)
http://www.sophos.com/security/analyses/trojfujifgen.html

▽ウイルス情報
ソフォス、Troj/Fujif-Fam (英語)
http://www.sophos.com/security/analyses/trojfujiffam.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FZI
http://www.sophos.co.jp/security/analyses/trojdwnldrfzi.html

▽ウイルス情報
ソフォス、W32/Fujacks-L
http://www.sophos.co.jp/security/analyses/w32fujacksl.html

▽ウイルス情報
ソフォス、Troj/Fujif-B (英語)
http://www.sophos.com/security/analyses/trojfujifb.html

▽ウイルス情報
ソフォス、Troj/Bancos-AYT (英語)
http://www.sophos.com/security/analyses/trojbancosayt.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.bma
http://www.aladdin.co.jp/esafe/virus/v_all/24081.html

▽ウイルス情報
アラジンジャパン、Win32.Banwarum.k
http://www.aladdin.co.jp/esafe/virus/v_all/24075.html

▽ウイルス情報
アラジンジャパン、Win32.Fujacks.E
http://www.aladdin.co.jp/esafe/virus/v_all/24077.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.xx
http://www.aladdin.co.jp/esafe/virus/v_all/24076.html

▽ウイルス情報
アラジンジャパン、Win32.Zhelatin.d
http://www.aladdin.co.jp/esafe/virus/v_all/24080.html

▽ウイルス情報
アラジンジャパン、Win32.Nurech.y
http://www.aladdin.co.jp/esafe/virus/v_all/24078.html

▽ウイルス情報
アラジンジャパン、Win32.Nurech.z
http://www.aladdin.co.jp/esafe/virus/v_all/24079.html

▽ウイルス情報
マカフィー、Downloader-BAI.dam
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BAI.dam

◆アップデート情報◆
───────────────────────────────────
●Debianがvlcおよびbind9のアップデートをリリース
───────────────────────────────────
Debianがvlcおよびbind9のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがcacti、vlcおよびxorg-serverのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがxine-ui、ulogdおよびlibsoupのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●OpenPKGがbindのアップデートをリリース
───────────────────────────────────
OpenPKGがbindのアップデートをリリースした。このアップデートによって、サービスをクラッシュされる問題が修正される。

OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Vine Linuxがwgetのアップデートをリリース
───────────────────────────────────
Vine Linuxがwgetのアップデートをリリースした。このアップデートによって、DoS攻撃を実行される問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×